-
Hintergrund
der Erfindung
-
Die
vorliegende Erfindung betrifft Computersysteme und insbesondere
Computersysteme, welche Verarbeitungseinheiten aufweisen, die mit
einem Kommunikationsnetzwerk verbindbar sind, über welches Informationen übertragen
werden kann.
-
Es
gibt viele Gebiete, in denen die Menschheit auf Computern angewiesen
ist, weil sie wertvolle und manchmal unabdingbare Funktionen ausführen. Das
Vertrauen auf Computersystemen erfordert, dass die Ausfallzeit eines
Computersystems so gering wie möglich
ist. Die Ausfallzeit eines Computersystems ist ein Zeitabschnitt
währenddessen
ein Computersystem außer
Betrieb ist, zum Beispiel als Folge eines Fehlers in dem System.
Wenn sich ein Computersystem abschaltet, können die verursachten Unannehmlichkeiten
und der Umsatzverlust erheblich sein. Zum Beispiel kann, wenn ein
Computersystem als ein Server oder Vermittlungs- bzw. Exchange Server
arbeitet, welcher einen Teil eines Telekommunikationssystems bildet,
während
der Ausfallzeit keine Kommunikation ausgeführt werden, bei der das Telekommunikationssystem
verwendet wird, was für
eine Organisation zu einem beträchtlichen Verlust
an Geschäft
und daher an Umsatz führen kann.
Computersysteme sind daher so eingerichtet, dass sie so zuverlässig wie
möglich
sind, so dass die Ausfallzeit auf ein Minimum reduziert ist. Entsprechend
kann es erforderlich sein, dass die Betriebszeit eines Computersystems
in der Größenordnung
von 99,9995% liegt, was ungefähr
gleichbedeutend ist mit einer Ausfallzeit von ein paar Sekunden
pro Jahr.
-
Computersysteme
werden nach Standards konstruiert und hergestellt, welche die Wahrscheinlichkeit
einer Fehlfunktion soweit wie möglich
reduzieren. Jedoch wurde, um jegliche Ausfallzeit zu minimieren,
welche als Ergebnis einer Fehlfunktion auftreten könnte, vorgeschlagen,
Teile des Computersystems so zu konstruieren, dass ein Teil so schnell wie
möglich
durch ein Teil, welches die gleiche Funktion ausführt, ersetzt
werden kann.
-
In
diesem Zusammenhang kann eine Verarbeitungseinheit eines Computersystems
so angeordnet sein, dass sie austauschbar ist. Das Computersystem
kann eine oder mehrere Verarbeitungseinheiten, welche über ein
Netzwerk miteinander verbunden sind, aufweisen. Die Verarbeitungseinheiten
sind mit dem Netzwerk verbindbar und können einen oder mehrere Prozessoren
und ein Festplattenlaufwerk oder eine andere Speichereinrichtung,
welche Software aufweisen, die den Betrieb der Verarbeitungseinheit
steuert, aufweisen. Alternativ oder zusätzlich kann die Verarbeitungseinheit
einen vorprogrammierten Controller oder Micro-Controller zum Bereitstellen
von Verarbeitungsfunktionen aufweisen. Die Verarbeitungseinheit
weist typischerweise auch andere Komponenten auf, die auf einem
oder mehreren Trägern,
zum Beispiel auf einer Systemplatine, befestigt sind. Die Verar beitungseinheit
ist häufig
in einem Gehäuse
angeordnet, aber sie kann auch als eine Systemplatine ohne ein Gehäuse ausgestaltet sein,
welche in eine Rückwandplatine
einsteckbar ist.
-
Insbesondere
in Systemen, welche mehrere Prozessoren aufweisen, die über ein
Netzwerk zur Verwendung in einer Telekommunikationsumgebung miteinander
verbunden sind, sind die Prozessoren als vor Ort ersetzbare Einheiten
(Field Replace Units, FRU) ausgestaltet, welche so konstruiert sind,
dass sie im Fall einer Fehlfunktion, die in der Verarbeitungseinheit
auftritt, ersetzt werden können.
In solch einer Situation ist die Festplatte der Ersatzverarbeitungseinheit
häufig
mit einer vorher geladenen Software ausgestattet, die äquivalent
zu den Softwareverfahren ist, die auf die ursprüngliche Festplatte geladen
sind. Die ursprüngliche
Verarbeitungseinheit kann dann off-line (ohne Netz) repariert werden.
-
Die
Verarbeitungseinheit kann auch Kommunikationsschnittstellen aufweisen,
so dass eine Verbindung mit einem Kommunikationsnetzwerk ermöglicht wird.
Dieses kann so verwendet werden, dass eine Kommunikation zwischen
verschiedenen Teilen eines Computersystems, wobei das Computersystem
die Verarbeitungseinheit beinhaltet, und/oder zwischen verschiedenen
Computersystemen bewirkt wird. Das betreffende Kommunikationsnetzwerk kann
zum Beispiel ein lokaler Bus, ein Nahbereichsnetzwerk (Local Area
Network), ein Intranet oder das Internet oder ähnliches sein. Um über ein
Netzwerk zu kommunizieren, muss die Verarbeitungseinheit in der
Lage sein, sich selbst gegenüber
dem Netzwerk zu identifizieren. Sie ist daher mit einer Netzwerkidentität ausgestattet.
-
Zum
Beispiel kommunizieren Kommunikationsnetzwerke, die unter einem
Ethernet-Protokoll oder ähnlichem
betreibbar sind, Daten über
ein gemeinsames Medium an Verarbeitungseinheiten, welche mit dem
Medium verbunden sind, durch Anhängen
der Daten als Netzwerkidentitäten,
welche die Verarbeitungseinheiten erkennen. Jede Verarbeitungseinheit,
welche so eingerichtet ist, dass sie kommuniziert, wobei ein bestimmter
Netzwerkstandard, wie zum Beispiel Ethernet, verwendet wird, ist daher
mit einer eindeutigen Adresse ausgestattet, so dass die Verarbeitungseinheit über jedes
Netzwerk, welches mit dem Standard übereinstimmt, kommunizieren
kann. Typischerweise ist bei Verarbeitungseinheiten, welche einen
Teil eines Computersystems bilden, eine Kommunikationsschnittstelle,
wie zum Beispiel eine Ethernetschnittstelle, zum Enthalten der Netzwerkidentität vorgesehen.
Nachdem die Verarbeitungseinheit mit dem Kommunikationsnetzwerk verbunden
ist, wird die Netzwerkidentität
für diese Verarbeitungseinheit
von allen anderen Verarbeitungseinheiten, welche mit dem Kommunikationsnetzwerk
verbunden sind, verwendet. Dies wird typischerweise dadurch erreicht,
dass die Verarbeitungseinheiten selbst oder eine getrennte Verarbeitungseinheit
Netzwerkidentitäten
von anderen Verarbeitungseinheiten empfangen und die Netzwerkidentitäten über einen
sogenannten Vorrichtungsbaum weiterleiten. Sie werden dann gespeichert,
so dass sie Konfigurationsinformationen bereitstellen, um Kommunikation über das
Netzwerk zu ermöglichen.
-
Entsprechend
sind Verarbeitungseinheiten, die so angeordnet sind, dass sie über ein
Kommunikationsnetzwerk kommunizieren, jeweils mit einer Netzwerkidentität versehen,
die im Allgemeinen in einem Speicher der Verarbeitungseinheit gespeichert ist.
Wenn eine Verarbeitungseinheit durch eine andere Verarbeitungseinheit
ersetzt wird, werden das Kommunikationsnetzwerk und die mit dem
Kommunikationsnetzwerk verbundenen Vorrichtungen diese Verarbeitungseinheit
nicht erkennen. Daher werden sie nicht in der Lage sein, mit der
Verarbeitungseinheit zu kommunizieren.
-
Um
ein Ersetzen einer Verarbeitungseinheit zu bewirken, sollte die
Ersatzverarbeitungseinheit so eingerichtet sein, dass sie in der
im wesentlichen gleichen Weise über
das Kommunikationsnetzwerk kommuniziert, wie die ursprüngliche
Verarbeitungseinheit kommuniziert. Um die Ausfallzeit zu minimieren,
ist es wünschenswert,
dass das Ersetzen so schnell und so effektiv wie möglich ausgeführt wird.
-
WO
98/57 474 beschreibt ein System oder Verfahren, bei welchem eine
Smart-Card eine Adresse eines Internetproviders, eine IP-Adresse
und die anderen persönlichen
Internet-Daten des Kartenbenutzers auf sich gespeichert hat. Wenn
die Karte in einen Kartenleser eingefügt wird, welcher mit einem Terminal
verbunden ist, verwendet das Terminal die persönlichen Internetdaten, wenn
das Terminal mit dem Internet verbunden wird.
-
WO
99/01 960 beschreibt eine Smart-Card, welche einen Micro-Controller,
eine Speichereinheit, eine Festplatteneinheit und eine Kommunikationseinheit
aufweist. Die Smart-Card ist so eingerichtet, dass sie die Kommunikation
mit einem Terminal einleitet, welche es der Smart-Card ermöglicht,
das Terminal, einen Host-Computer oder ein damit verbundenes Netzwerk
zu steuern und auf die mit dem Terminal, dem Host-Computer oder
dem Netzwerk verbundenen Ressourcen zuzugreifen.
-
US 6,108,300 beschreibt
ein System und ein Verfahren zum Übertragen einer Netzwerkfunktion von
einer primären
Netzwerkeinrichtung an eine Backup-Netzwerkeinrichtung. Die IP-Adresse
der Backup-Netzwerkeinrichtung ändert
sich von einer Standby-IP-Adresse zu einer aktiven IP-Adresse und die
IP-Adresse der primären
Netzwerkeinrichtungen ändert
sich von der aktiven IP-Adresse zu der Standby-IP-Adresse. Pakete,
die an die aktive IP-Adresse gesendet werden, werden dann von der
Backup-Netzwerkeinrichtung verarbeitet.
-
Zusammenfassung
der Erfindung
-
Ein
Gesichtspunkt der Erfindung sieht eine Verarbeitungseinheit vor,
die mit einem Datenkommunikationsnetzwerk verbindbar ist. Die Verarbeitungseinheit
weist einen Geräteleser
für eine
tragbare Speichereinrichtung, welcher Speicherplatz aufweist, der
so betreibbar ist, dass er eine Netzwerkidentität für die Verarbeitungseinheit
bereitstellt, und einen Zugriffscontroller auf, wobei der Zugriffscontroller
so betreibbar ist, dass er nicht autorisiertes Schreiben auf den
Speicher verhindert. Die Verarbeitungseinheit ist so betreibbar,
dass sie vor dem Auslesen der Netzwerkidentität aus der tragbaren Speichereinheit
versucht, den Speicher der tragbaren Speichereinheit zu beschreiben,
und nur nach dem Erfassen, dass das Schreiben fehlgeschlagen ist,
die bereitgestellte Netzwerkidentität ausliest und dass sie anderenfalls
die bereitgestellte Netzwerkidentität nicht ausliest.
-
Eine
Ausführungsform
der Erfindung greift das technische Problem auf, es einer Ersatzverarbeitungseinheit
zu ermöglichen,
das Kommunizieren über
ein Kommunikationsnetzwerk fortzusetzen durch Bereitstellen einer
Verarbeitungseinheit mit einem Geräteleser, welcher so eingerichtet
ist, dass er eine tragbare Speichereinrichtung, die eine Netzwerkidentität trägt, ausliest.
Daher kann die Ersatzverarbeitungseinheit nachdem die ursprüngliche
Verarbeitungseinheit ausgetauscht wurde, so eingerichtet werden,
dass sie die Netzwerkidentität
der ursprünglichen
Verarbeitungseinheit durch Auslesen dieser Netzwerkidentität über den
Geräteleser
aus der tragbaren Speichereinrichtung ausliest. Das Kommunikationsnetzwerk
und die anderen mit dem Kommunikationsnetzwerk verbundenen Einrichtungen
wissen daher nicht, dass die ursprüngliche Verarbeitungseinheit
ersetzt wurde. Die Ersatzverarbeitungseinheit kann eine Kommunikation über das
Netzwerk mit der gleichen Identität (zum Beispiel der gleichen
Adresse) wie die ursprüngliche
Verarbeitungseinheit fortsetzen, ohne irgendeine weitere Neueinrichtung
oder irgendein Erfordernis eine neue Netzwerkidentität zu erkennen.
-
Darüber hinaus
ermöglicht
es eine Ausführungsform
der Erfindung der Verarbeitungseinheit zu überprüfen, dass die tragbare Speichereinrichtung eine
gültige
Speichereinrichtung für
sichere Daten ist und nicht eine gefälschte tragbare Speichereinrichtung.
Wenn sie eine sichere tragbare original Speichereinrichtung ist,
wird der Schreibzugriff nicht zugelassen, während wenn sie eine nicht sichere
tragbare Speichereinrichtung ist, ein Risiko besteht, dass sie eine
Fälschung
ist.
-
Es
ist offensichtlich, dass der Ausdruck "Verarbeitungseinheit" wie er hierin verwendet wird, sich auf
jede mit einem Netzwerk verbindbare Einheit eines Netzwerkcomputersystems,
welches einen oder mehrere Computer aufweist, bezieht und diese
einschließt.
-
Der
Geräteleser
einer Ausführungsform
der Erfindung ist so eingerichtet, dass er einen in der Hand haltbaren
und von Hand einfügbaren
sicheren Datenträger
ausliest. Dies bedeutet, dass die tragbare Speichereinrichtung eine
Form hat, so dass ein Benutzer die tragbare Speichereinrichtung
von Hand manuell in den Geräteleser
einfügen
kann ohne die Verwendung eines Werkzeugs oder ohne irgendeine Anpassung
oder Anordnung, welche benötigt
wird, um die tragbare Speichereinrichtung durch irgendwelche anderen
Mittel als alleine die menschliche Hand in die Leseeinrichtung einzufügen. Die
tragbare Speichervorrichtung liegt daher in einer Form vor, so dass
sie durch die menschliche Hand leicht einfügbar und entfernbar ist.
-
In
einer bestimmen Ausführungsform
der Erfindung ist die tragbare Speichereinrichtung eine Karte, welche
einen auslesbaren Halbleiterspeicher des Typs aufweist, welcher
typischerweise als eine Smart-Card oder ähnliches bekannt ist, wobei
der Geräteleser
so eingerichtet ist, das er den Kartenspeicher aufnimmt und ausliest.
Eine Smart-Card ist eine sichere tragbare Speichereinrichtung, welche
einen Mikroprozessor, einen Micro-Controller oder andere Steuerlogiken
aufweist, die als ein Zugriffscontroller arbeiten können. Es
ist offensichtlich, dass es andere Formen von sicheren tragbaren
Speichereinrichtungen in anderen Formaten als einer Smart-Card verwendet
werden könnten,
wobei ein passender Geräteleser
ebenfalls bereitgestellt wird. Zum Beispiel könnten Formate verwendet werden, wie
zum Beispiel eine SIM-(Subscriber Identity Module-)Karte oder ähnliches
oder einen Speicherstab (Memory Stick, RTM), wobei der Geräteleser
so eingerichtet ist, dass er das entsprechende Format aufnimmt und
ausliest. Die Netzwerkidentität
kann zum Beispiel eine Media Access Control-(MAC-)Adresse aufweisen.
-
Die
Verarbeitungseinheit kann so betreibbar sein, dass sie beim Einschalten
bestimmt, ob eine tragbare Speichereinrichtung in dem Geräteleser vorhanden
ist. Wenn diese tragbare Speichereinrichtung in dem Geräteleser
vorhanden ist, kann er dann so betrieben werden, dass die bereitgestellte
Netzwerkidentität
von der tragbaren Speichereinrichtung an den zweiten Speicherort
kopiert und die bereitgestellte Netzwerkidentität verwendet wird.
-
Die
Zugriffssteuerlogik der tragbaren Speichereinrichtung kann so betreibbar
sein, dass eine „Key-to-Key"- bzw. Schlüsselpaar-Verschlüsselung realisiert
ist. Die Verarbeitungseinheit kann so betreibbar sein, dass der
Inhalt des Speichers der tragbaren Speichereinrichtung durch Bereitstellen
eines Schlüssels
an den Zugriffscontroller verändert
wird und dass als Reaktion auf den Empfang eines Umkehrschlüssels von
dem Zugriffscontroller ein verschlüsselter Befehl gesendet wird,
um den Inhalt des Speichers der tragbaren Speichereinrichtung zu
verändern.
-
Auf
diese Weise, wobei „Key-to-Key"-Verschlüsselungstechniken,
welche als solche bekannt sind, verwendet werden, ist es einer Verarbeitungseinheit
möglich,
anfänglich
eine Netzwerkidentität
in eine sichere tragbare Speichereinrichtung zu programmieren und/oder
nachfolgend die Netzwerkidentität
in der tragbaren Speichereinrichtung zu verändern, in Abhängigkeit
davon, ob die richtige Autorisierung, wie sie von den Schlüsseln verifiziert
wird, vorliegt, um dies zu tun.
-
In
einer bestimmten Ausführungsform
ist die tragbare Speichereinrichtung eine Smart-Card, der Zugriffscontroller
ist ein Micro-Controller oder ein Mikroprozessor, welcher einen
Teil der Smart-Card bildet und der Geräteleser ist ein Smart-Card-Leser.
-
Die
Verarbeitungseinheit kann einen Dienst-Prozessor aufweisen, wobei
der Dienst-Prozessor so programmiert ist, dass er das Auslesen der tragbaren
Speichereinrichtung steuert. Der Dienst- Prozessor kann auch ein Micro-Controller sein.
Die Verarbeitungseinheit kann als ein Computer-Server, zum Beispiel als ein in einem
Gestell befestigbarer Computer-Server betreibbar sein.
-
Ein
weiterer Gesichtspunkt der Erfindung stellt ein Steuerprogramm zum
Steuern der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit bereit,
welche mit einem Datenkommunikationsnetzwerk verbindbar ist, wobei
diese Verarbeitungseinheit einen Geräteleser für eine tragbare Speichereinrichtung
aufweist, welcher einen Speicher aufweist, der so betreibbar ist,
dass er eine Netzwerkidentität für die Verarbeitungseinheit
bereitstellt, wobei die Speichereinrichtung einen Zugriffscontroller
aufweist, der so betreibbar ist, dass ein nicht autorisiertes Schreiben
auf den Speicher verhindert wird. Das Steuerprogramm ist so betreibbar,
dass bevor die Netzwerkidentität
von der tragbaren Speichereinrichtung ausgelesen wird, ein Schreiben
auf den Speicher der tragbaren Speichereinrichtung versucht wird und
nur nach Bestimmen, dass das Schreiben fehlgeschlagen ist, die bereitgestellte
Netzwerkidentität ausgelesen
wird und anderenfalls die bereitgestellte Netzwerkidentität nicht
ausgelesen wird.
-
Das
Steuerprogramm kann auf einem Träger-Medium
zur Verfügung
gestellt werden, zum Beispiel einem Speicher oder einem Telekommunikationsmedium.
Die Verarbeitungseinheit kann einen Dienst-Prozessor aufweisen,
wobei das Steuerprogramm den Betrieb des Dienst-Prozessors steuert.
-
Ein
weiterer Gesichtspunkt der Erfindung stellt einen Server-Computer
mit einem Geräteleser zum
Lesen eines tragbaren Speichers, einem Prozessor, einem Speicher
und einem Micro-Controller, welcher als ein Dienst-Prozessor betreibbar
ist und welcher so verbunden ist, dass der Inhalt des Speichers
in einer tragbaren Speichereinrichtung, welcher in der tragbaren
Speichereinrichtung montiert ist, gelesen wird, zur Verfügung.
-
Ein
weiterer Gesichtspunkt der Erfindung stellt ein Verfahren zum Steuern
der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit,
die mit einem Datenkommunikationsnetzwerk verbindbar ist, zur Verfügung, wobei
die Verarbeitungseinheit einen Geräteleser für eine tragbare Speichereinrichtung,
welche einen Speicher aufweist, der so betreibbar ist, dass eine
Netzwerkidentität
für die
Verarbeitungseinheit zur Verfügung
gestellt wird, und einen Zugriffscontroller aufweist, wobei der
Zugriffscontroller so betreibbar ist, dass ein nicht autorisiertes
Schreiben auf den Speicher verhindert wird. Das Verfahren weist
die Schritte auf des Versuchens eines Schreibens auf den Speicher
der tragbaren Speichereinrichtung, und, nur nach dem Erfassen, dass das
Schreiben fehlgeschlagen ist, des Auslesens der bereitgestellten
Netzwerkidentität
aus der tragbaren Speichereinrichtung.
-
Ein
weiterer Gesichtspunkt der Erfindung sieht ein Verfahren zum Steuern
der Auswahl einer Netzwerkidentität für eine Verarbeitungseinheit,
welche mit einem Datenkommunikationsnetzwerk verbindbar ist, vor,
wobei die Verarbeitungseinheit einen Geräteleser für eine tragbare Speichereinrich tung aufweist,
welche einen Speicher aufweist, der so betreibbar ist, dass eine
Netzwerkidentität
für die
Verarbeitungseinheit der Speichereinrichtung bereitgestellt wird,
wobei die Speichereinrichtung einen Zugriffscontroller aufweist,
der so betreibbar ist, dass ein nicht autorisiertes Schreiben auf
den Speicher verhindert wird. Das Verfahren weist Schritte auf des Versuchens
eines Schreibens auf den Speicher der tragbaren Speichereinrichtung
und nur nach Erfassen, dass das Schreiben fehlgeschlagen ist, des
Auslesens der bereitgestellten Netzwerkidentität von der tragbaren Speichereinrichtung,
wobei anderenfalls das Auslesen der bereitgestellten Netzwerkidentität nicht
erfolgt.
-
Kurze Beschreibung
der Zeichnungen
-
Ausführungsformen
der vorliegenden Erfindung werden hiernach nur in Form eines Beispiels gemäß den beiliegenden
Zeichnungen beschrieben, in denen ähnliche Bezugszeichen sich
auf ähnliche Elemente
beziehen und in denen:
-
1 ein
schematisches Blockdiagramm eines Computersystems ist;
-
2 eine
anschauliche Darstellung eines Ethernet-Datenpakets ist;
-
3 eine
Seitenansicht einer schematischen Darstellung einer Verarbeitungseinheit
ist, welche austauschbar innerhalb eines Gehäuses befestigt ist;
-
4 eine
Teilseitenansicht ist, ein Teil-Blockdiagramm eines Teils eines
Beispiels einer Verarbeitungseinheit, die in 3 gezeigt
ist, welche die vorliegende Erfindung verkörpert;
-
5 ein
Flussdiagramm ist, welches den Betrieb der Verarbeitungseinheit
gemäß 4 darstellt;
-
6 ein
Flussdiagramm ist, welches einen alternativen Betrieb der Verarbeitungseinheit
gemäß 5 darstellt;
-
7 eine
Abänderung
des Verfahrens aus 5 und 6 darstellt;
-
8 ein
Flussdiagramm ist, welches ein Verfahren zum Überwachen der Anwesenheit einer tragbaren
Speichereinrichtung in der Verarbeitungseinheit darstellt;
-
9 ein
schematisches Blockdiagramm von Elementen eines Beispiels einer
tragbaren Speichereinrichtung ist;
-
10 ein
Flussdiagramm ist, welches eine Änderung
an den Verfahren aus 5 und 7 darstellt;
-
11 ein
Flussdiagramm eines Verfahrens zum Ändern einer Netzwerkidentität ist, welche
in der tragbaren Speichereinrichtung gespeichert ist;
-
12 ein
Flussdiagramm eines Verfahrens zum Zugriff auf sichere Information
ist, welche auf der tragbaren Speichereinrichtung gespeichert ist;
-
13 ein
schematisches Diagramm ist, welches eine Sicherheitsbefestigung
an einem Aufnahmeschacht eines Gerätelesers darstellt;
-
14 ein
schematisches Diagramm ist, welches eine alternative Anordnung eines
Gerätelesers
darstellt;
-
15 eine
schematische Darstellung eines Beispiels für eine Verarbeitungseinheit
ist, welche die Erfindung verwendet;
-
16 ein
Blockdiagramm ist, welches funktionale Elemente der Verarbeitungseinheit
aus 15 darstellt und
-
17 und 18 das
Einfügen
einer tragbaren Speichereinrichtung in einen Geräteleser in der Verarbeitungseinheit
aus 15 darstellen.
-
Beschreibung
bestimmter Ausführungsformen
-
Ein
vereinfachtes Blockdiagramm eines Computernetzwerks ist in 1 gezeigt.
In 1 ist eine Datenverarbeitungsausrüstung 1 verbunden
mit einem Datenkommunikationsnetzwerk 2 gezeigt. Ebenfalls
sind mit dem Datenkommunikationsnetzwerk 2 weitere Beispiele
für Datenverarbeitungsausrüstung 4, 8 und 10 verbunden
und andere Einrichtungen, wie zum Beispiel ein Drucker 6.
Es ist offensichtlich, dass diese nur Beispiele für mögliche Einrichtungen
sind, welche über
das Datenkommunikationsnetzwerk kommunizieren können. Das Datenkommunikationsnetzwerk
kann ein Nahbereichsnetzwerk (Local Area Netzwork, LAN), ein Fernbereichsnetzwerk
(Wide Area Network, WAN), das Internet, etc. sein.
-
Das
in 1 gezeigte Computernetzwerk ist nur als ein Beispiel
für eine
Anordnung gezeigt, in der Einrichtungen so konstruiert sind, dass
sie Daten über
ein Datenkommunikationsnetzwerk 2 kommunizieren. Das Datenkommunikationsnetzwerk 2 kann zum
Beispiel gemäß einem
Ethernet-Protokoll
arbeiten, in welchem Daten über
ein Ethernet-Kabel kommuniziert werden, das ein gemeinsames Medium
zur Verfügung
stellt, durch welches alle Einrichtungen, die mit dem Medium verbunden
sind, Daten empfangen und übertragen
können.
Daten, die an eine bestimmte Einrichtung, die mit dem Netzwerk verbunden
ist, übertragen
werden sollen, werden von der Einrchtung über eine Ethernet-Adresse,
die den Daten angehängt
ist, erfasst und empfangen. Das konzeptionelle Diagramm der Struktur
eines Ethernet-Pakets ist in 2 gezeigt,
in der ein erstes Feld A die Adresse der Einrichtung, die die Daten
empfängt,
darstellt und ein zweites Feld B die zu übertragenden Daten darstellt.
-
Das
Computersystem kann auch ein zweites Kommunikationsnetzwerk 3 aufweisen,
welches aus Gründen
bereitgestellt wird, die in Kürze
erklärt
werden.
-
Die
vorliegende Erfindung findet eine Anwendung beim Erleichtern von
Kommunikation über ein
Datenkommunikationsnetzwerk, insbesondere in einer Situation, in
der eine mit dem Netzwerk verbundene Einrichtung durch eine andere
Ersatzeinrichtung ersetzt wird. Jede der in 1 gezeigten
Einrichtungen könnte
gemäß der Erfindung
ausgestaltet sein. Jedoch werden im folgenden als eine Darstellung
der Erfindung Ausführungsformen
der Erfindung im Zusammenhang mit der Datenverarbeitungsausrüstung 1 als
eine Einrichtung, welche die Erfindung verkörpert, beschrieben.
-
3 ist
eine schematische Darstellung eines Beispiels für eine Datenverarbeitungseinrichtung (Datenverarbeiter) 1,
die ein Gehäuse 20 aufweist,
in dem es eine austauschbar befestigte Verarbeitungseinheit 22 gibt.
Die Verarbeitungseinheit 22 ist so gezeigt, dass sie eine
Systemplatine 24, die einen Prozessor (CPU), einen Speicher,
etc. und ein Festplattenlaufwerk 26 aufweist, obwohl offensichtlich
ist, dass die Verarbeitungseinheit 1 andere Teile aufweist,
die nicht in 3 gezeigt sind.
-
Um über das
Netzwerk zu kommunizieren, muss die Verarbeitungseinheit 22 eine
Netzwerkidentität
haben, welche von anderen Einrichtungen auf dem Netzwerk erkannt
werden kann. Die Verarbeitungseinheit 22 weist auch bestimmte
Parameter auf, die ihr zugeordnet sind, welche Aspekte ihrer Konfiguration
definieren.
-
Konventionell
sind Einrichtungen, die mit einem Kommunikationsnetzwerk verbunden
werden sollen, von dem Hersteller mit einer einzigartigen Netzwerkidentität ausgestattet,
die für
die Lebensdauer der Komponente festgelegt ist. Als Folge davon kann
die Einrichtung mit irgendeinem Datenkommunikationsnetzwerk, welches
mit dem gleichen Standard übereinstimmt,
für welchen
die Einrichtung konfiguriert wurde, um Datenkommunikation zu bewirken,
verbunden werden.
-
Ein
Betriebssystem, welches auf der Verarbeitungseinheit 22 läuft, kann über einen
Gerätebaum
auf die Netzwerkidentität
oder die Netzwerkadresse jeder Einrichtung in dem Computernetzwerksystem
zugreifen. Die Netzwerkidentitäten
der Einrichtungen werden gewöhnlich
für jede
der Einrichtungen von dem Betriebssystem gewartet, es sei denn,
das Netzwerk wird neu eingerichtet. Die Adresse der Einrichtungen,
welche mit dem Netzwerk verbunden sind, werden einmal von dem Betriebssystem
gebildet, wobei der Gerätebaum
verwendet wird. Danach wird für
eine bestimmte Einrichtung immer die gleiche Netzwerkidentität verwendet,
um Kommunikation über
das Netzwerk zu bewirken.
-
Dies
ist für
sich genommen alles schön
und gut. Jedoch treten Schwierigkeiten auf, wenn eine Verarbeitungseinheit
durch eine andere Einheit ersetzt werden muss, zum Beispiel als
eine Folge eines Fehlers, welcher sich in der Verarbeitungseinheit 22 entwickelt.
In solch einer Situation und die Anforderungen an eine hohe Systemverfügbarkeit,
insbesondere in Telekommunikationsanwendungen, im Kopf behaltend,
ist die effizienteste Art die Systemverfügbarkeit wieder herzustellen,
wobei die Ausfallzeit minimiert wird, die fehlerhafte Einheit zu
ersetzen. Jedoch bringt dies das Problem mit sich, die Netzwerkidentität und die
anderen Konfigurationsdaten der Ersatzeinheit zuzuweisen.
-
Wie
in 3 dargestellt, wird daher dann in dem Fall, dass
die Verarbeitungseinheit 22 als fehlerhaft identifiziert
wird, die Verarbeitungseinheit 22 entfernt und durch eine
entsprechende Verarbeitungseinheit 22' ersetzt, welche eine äquivalente
Funktion erfüllt.
Daher wird die Festplatte 26 der Ersatzverarbeitungseinheit 22' typischerweise
die gleiche Software haben, wie die, welche auf die Festplatte der
ursprünglichen
und nun fehlerhaften Verarbeitungseinheit 22 geladen war.
Der Pfeil 28 stellt die Ersatzeinheit 22' dar, welche
die ursprüngliche
Verarbeitungseinheit 22 ersetzt, so dass die gleiche Funktion
der ursprünglichen
Verarbeitungseinheit 22 ausgeführt wird, wodurch die Ausfallzeit
minimiert wird.
-
Einfaches
Ersetzen der Verarbeitungseinheit 22 durch eine Ersatzeinheit 22' würde es für sich genommen
der neuen Verarbeitungseinheit 22' nicht erlauben, zu arbeiten. Insbesondere
kann, wenn eine Einrichtung auf dem Netzwerk einfach durch eine
andere ersetzt wird, keine Kommunikation über das Datenkommunikationsnetzwerk
betrieben werden, da die Ersatzeinheit eine von der ursprünglichen
Einrichtung verschiedene Netzwerkidentität hat.
-
Eine
Ausführungsform
der vorliegenden Erfindung trägt
dazu bei, es der Ersatzeinheit 22' zu ermöglichen, dieses Kommunizieren
zuverlässig
und sicher fortzusetzen, wobei das Datenkommunikationsnetzwerk 2 verwendet
wird, ohne eine Neueinrichtung des Netzwerks zu erfordern.
-
Es
wird eine Anordnung zur Verfügung
gestellt, in welcher Datenkommunikation über das Netzwerk fortgesetzt
werden kann, nachdem eine Einrichtung ersetzt wurde. Diese Anordnung
stellt ununterbrochene Kommunikation zur Verfügung, ohne dass die Einrichtungen,
welche das Computersystem aufweisen, die Adresse ändern müssen, an
welche Daten, die für
diese Einrichtung bestimmt sind, kommuniziert werden, was erforderlich
wäre, wenn
das Netzwerk neu eingerichtet werden müsste.
-
3 stellt
schematisch dar, dass die Systemplatine 24 einen Geräteleser
aufweist, welcher einen Aufnahmeschacht 32 aufweist, durch
den eine tragbare Speichereinrichtung aufgenommen und von dem Geräteleser
gelesen werden kann. Ein besseres Verständnis der Anordnung der Systemplatine 24 wird
durch eine Darstellung eines ersten in 4 gezeigten
Beispiels einer Verarbeitungseinheit bereit gestellt, wobei Teile,
die auch in 3 auftauchen, die gleiche Ziffernzuordnungen
tragen.
-
Es
ist darauf hinzuweisen, dass, obwohl in diesem Beispiel der Geräteleser
als auf einer Systemplatine angeordnet beschrieben wird, dies ausschließlich aus
Bequemlichkeit der Darstellung erfolgt. Zum Beispiel muss eine Verarbeitungseinheit keine
Systemplatine aufweisen. Auch kann der Geräteleser irgendwo in einer Verarbeitungseinheit
angeordnet sein, solange er funktional mit anderen Elementen der
Verarbeitungseinheit verbunden ist, so dass das Lesen und Verarbeiten
von Daten aus einer tragbaren Speichereinrichtung möglich ist.
-
In 4 hat
die Systemplatine 24 einen Geräteleser 40, der über einen
lokalen Bus 44 mit einem Prozessor 42 auf der
Systemplatine verbunden ist. Der lokale Bus 44 kann zum
Beispiel ein serieller I2C-Bus sein. Die Systemplatine weist auch
einen nicht flüchtigen
zufälligen
Zugriffsspeicher 46 (RAM) auf, welcher ebenfalls mit dem
Prozessor 42 verbunden ist. Die Systemplatine 24 weist
dar über
hinaus einen beim Booten programmierbaren Nur-Lesespeicher (Boot
Programmable Read Only Memory, PROM) 48 auf, welcher über den
I2C-Bus 44 mit dem Prozessor 42 und einem Kommunikationsanschluss 50,
welcher über
einen Stecker 52 an das Datenkommunikationsnetzwerk 2 angeschlossen
ist, verbunden ist. 4 stellt mit Hilfe des Pfeils 56 das
Einfügen
einer tragbaren Speichereinrichtung 54 in den Geräteleser 40 dar.
-
Die
tragbare Speichereinrichtung 54 ist in der beispielhaften
Ausführungsform
der vorliegenden Erfindung eine Smart-Card, welche einen zufälligen Zugriffsspeicher
(RAM) 58 aufweist, in dem eine Netzwerkidentität und andere
von der Verarbeitungseinheit zu verwendende Daten vorgespeichert
sind. Die Smart-Card weist auch einen Micro-Controller 59 auf, der
einen sicheren Zugriff zumindest auf die in der Smart-Card gespeicherte
Netzwerkidentität
bietet.
-
Jedoch
ist es offensichtlich, dass die Smart-Card lediglich ein Beispiel
einer tragbaren Speichereinrichtung 54 ist, die in der
Hand haltbar ist und von Hand in den Leser 40 einfügbar und
aus dem Leser 40 entfernbar ist. Andere mögliche Speichereinrichtungen,
die als ein sicheres Speichermedium eingerichtet sind, könnten verwendet
werden, wie zum Beispiel ein Subscriber Identity Module (SIM) oder ähnliches
oder ein Memory Stick (RTM) oder ähnliches.
-
Es
wird nun der Betrieb der in 4 gezeigten
Verarbeitungseinheit erklärt.
Um eine Einrichtung bereitzustellen, durch welche die Ersatzverarbeitungseinheit 22 die
gleiche Netzwerkidentität
wie die ursprüngliche
Verarbeitungseinheit 22 verwenden kann, sind die Daten,
welche die Netzwerkidentität repräsentieren,
in der Smart-Card 54 vorgespeichert. Daher kann, wenn die
Verarbeitungseinheit 22 ersetzt wird, die Smart-Card 54 aus
dem Smart-Card-Leser 40 auf der Systemplatine 24 entfernt
und in den entsprechenden Smart-Card-Leser 40 auf der Systemplatine 24 in
der Ersatzverarbeitungseinheit 22' eingefügt werden.
-
Nach
dem Einschalten der Datenverarbeitungseinrichtung 1 liest
der Prozessor 42 auf der Systemplatine 24 Befehle
aus dem Boot-PROM 48. Gemäß diesen Befehlen arbeitet
der Prozessor 42, um den Smart-Card-Leser 40 über den
I2C-Bus 44 abzufragen, um sicherzustellen, ob oder ob keine Smart-Card
in dem Smart-Card-Leser 40 vorhanden ist. Wenn eine Smart-Card
vorhanden ist, arbeitet der Prozessor 42 so, dass die Netzwerkidentität aus der Smart-Card 54 gelesen
wird und dass der Kommunikationsanschluss 50 mit dieser
Netzwerkidentität
eingerichtet wird. Die Adresse wird dann verwendet, um einen Gerätebaum,
welcher eine Liste der Netzwerkidentitäten, der mit dem Netzwerk verbundenen
Einrichtungen bereitstellt in einer herkömmlichen Weise mit dieser Adresse
zu aktualisieren. Danach wird Datenkommunikation über das
Datenkommunikationsnetzwerk 2 durch die Verbindung 52 bewirkt,
wobei die von der Smart-Card 54 bereitgestellte Adresse verwendet
wird.
-
Entsprechend
ist offensichtlich, dass für
das Netzwerk 2 und die anderen Einrichtungen 4, 6, 8 und 10 die
Kommunikation unbeeinflusst ist und abgesehen von dem Zeitabschnitt
während
dessen die ursprüngliche
Verarbeitungseinheit 22 durch die Verarbeitungseinheit 22' ersetzt wird,
ist die Kommunikation über
das Netzwerk im wesentlichen nicht unterbrochen. In dem Fall jedoch,
dass die Smart-Card 54 nicht in dem Leser 40 vorliegt,
könnte
die Verarbeitungseinheit so eingerichtet sein, dass sie den Boot-Betrieb
beendet und einen Fehler signalisiert.
-
Ein
Beispiel für
den Betrieb des Prozessors 42 beim Lesen des Codes in dem
Boot PROM 48 wird von dem in 5 gezeigten
Flussdiagramm zusammengefasst. In 5 liest
zum Beginn des Verfahrens 80 der Prozessor den Boot-PROM 48 aus und
führt die
folgenden Schritte aus.
-
Bei
Entscheidungsschritt 82 bestimmt der Prozessor, ob in dem
Smart-Card-Leser 40 eine Smart-Card vorhanden ist. Wenn die Smart-Card
vorhanden ist, dann arbeitet der Prozessor bei Schritt 84 so,
dass die Netzwerkidentität
aus der Smart-Card ausgelesen wird. Bei Verfahrenschritt 86 richtet
der Prozessor den Kommunikationsanschluss 50 so ein, dass
die Netzwerkidentität
von der Smart-Card
verwendet wird, um über
das Netzwerk zu kommunizieren. An diesem Punkt 88 endet
das Verfahren.
-
Wenn
die Smart-Card nicht in dem Smart-Card-Leser vorhanden ist, dann
ist die Verarbeitungseinheit so betreibbar, dass der Boot-Betrieb beendet
wird und im Schritt 90 ein Fehler signalisiert wird.
-
Als
eine Alternative zum Beenden des Boot-Betriebs bei Abwesenheit einer
Smart-Card, wenn ein Satz von einzigartigen Netzwerkidentitäten, die
von dem Hardware-Hersteller zur Verfügung gestellt wurden, welche
von den auf den Smart-Cards verwendeten verschieden sind, wäre es dem
Prozessor 42, wenn die Smart-Card nicht vorhanden wäre, möglich, solch
eine voreingestellte Netzwerkidentität aus einem nicht flüchtigen
RAM 46 zu lesen, welcher beispielsweise auf der Systemplatine
vorgesehen ist. Der nicht flüchtige
RAM 46 kann so eingerichtet sein, dass er die voreingestellte
Netzwerkidentität
speichert, welche von dem Hersteller der Systemplatine 24 vorbestimmt
und in dem nicht flüchtigen
RAM 46 vorgeladen wäre
und die nicht zwischen Systemen transportierbar wäre. In solch
einem Fall könnte
dann in dem Fall, dass die Smart-Card 54 nicht in dem Smart-Card-Leser 40 vorliegt,
die voreingestellte Netzwerkidentität aus dem nicht flüchtigen
RAM 46 von der Systemplatine verwendet werden, um über das
Netzwerk 2 zu kommunizieren.
-
Ein
Beispiel für
den Betrieb des Prozessors 42 beim Lesen des Codes in dem
Boot-PROM 48 ist für
diese Alternative von dem in 6 gezeigten Flussdiagramm
zusammengefasst. In 6 liest beim Beginn des Verfahrens 80 der
Prozessor den Boot-PROM 48 auf und führt die folgenden Schritte aus.
-
Am
Entscheidungsschritt 82 bestimmt der Prozessor, ob eine
Smart-Card in dem Smart-Card-Leser 40 vorliegt. Wenn die
Smart-Card vorliegt, dann arbeitet der Prozessor bei Schritt 84, so
dass die Netzwerkidentität
von der Smart-Card gelesen wird. Bei Verfahrensschritt 86 stellt
der Prozessor den Kommunikationsanschluss 50 so ein, dass
die Netzwerkidentität
von der Smart-Card verwendet wird, um über das Netzwerk zu kommunizieren.
An diesem Punkt 88 endet das Verfahren. Wenn die Smart-Card
nicht in dem Smart-Card-Leser vorliegt, dann arbeitet der Prozessor
so, dass bei Verfahrensschritt 90 die erste Netzwerkidentität von dem nicht
flüchtigen
RAM (NV RAM) 46 gelesen wird. Der Prozessor arbeitet dann
so, dass die erste Netzwerkidentität von dem NV RAM 46 verwendet
wird, um den Kommunikationsanschluss 50 so einzurichten, dass
er über
das Kommunikationsnetzwerk 92 kommuniziert, wobei die erste
Netzwerkidentität
verwendet wird. Der Prozess endet dann 88.
-
Egal
welches alternative Verfahren verwendet wird, nach dem der Prozessor 42 den Boot-PROM 48 ausgelesen
und den Kommunikationsanschluss 50 mit der Netzwerkidentität eingerichtet
hat, testet der Prozessor alle Einrichtungen und gibt die Ergebnisse
des Tests über
einen Gerätebaum
an das Betriebssystem weiter. Es ist offensichtlich, dass die Adresse
der Verarbeitungseinheit, welche die Systemplatine aufweist, besonders
wichtig für
das Computersystem ist, da diese die Root Level Media Access Control-(MAC-)Adresse
des Computersystems darstellt.
-
Alternative
Beispiele von Verarbeitungseinheiten können mit mehr als einem Kommunikationsanschluss
zum Verbinden mit mehr als einem Datenkommunikationsnetzwerk versehen
sein. Dies ist in 1 als das zweite Kommunikationsnetzwerk 3 gezeigt.
Der zusätzliche
Kommunikationsanschluss/die zusätzlichen
Kommunikationsanschlüsse
können
auf der Systemplatine bereit gestellt sein, um die Redundanz so
zu erhöhen,
dass wenn ein Kommunikationsnetzwerk ausfallen sollte, dann Datenkommunikation über das
andere Kommunikationsnetzwerk erfolgen kann. Dies kann auch erforderlich
sein, um die Bandbreite zu erhöhen,
die von und zu der Systemplatine übertragen wird. Ein weiterer
Grund für
das Bereitstellen zweier Netzwerke wäre es, die Bildung zweier getrennter
Netzwerke zu ermöglichen.
Ein Netzwerk kann zur Systemverwaltung verwendet werden und eines
für Netzwerkkommunikation,
welche einen Internet-Zugriff aufweisen kann. Die Systemverwaltung kann
von einem Verwaltungsnetzwerk ausgeführt werden. Daher ist der Kommunikationsanschluss
so eingerichtet, dass er mehrere Ethernet-Anschlüsse bereitstellt, über welche
Daten parallel übertragen werden
können.
Entsprechend wird die Smart-Card für diese weitere Ausführungsform
eine zweite Netzwerkidentität
zur Verwendung beim Kommunizieren über das zweite Netzwerk aufweisen
und der NV RAM kann eine zweite anfängliche Netzwerkidentität aufweisen.
-
Ein
mögliches
Problem bei der Verwendung einer Smart-Card oder einer anderen tragbaren
Speichereinrichtung, welche die Netzwerkidentität (zum Beispiel die MAC-Adresse)
für eine
Verarbeitungseinheit trägt,
kann auftreten, wenn die Smart-Card von einer Verarbeitungseinheit
entfernt wird während sie
läuft und
dann in eine andere Verarbeitungseinheit eingefügt wird, welche dann gestar tet
wird. In Folge dessen könnte
es passieren, dass zwei Verarbeitungseinheiten, die mit dem gleichen
Netzwerk verbunden sind, die gleiche Netzwerkidentität (zum Beispiel
MAC-Adresse) haben könnten,
wodurch das Netzwerk lahm gelegt würde. Wie später in diesem Dokument beschrieben
wird, ist es möglich,
Sicherheitseinrichtungen zur Verfügung zu stellen, so dass ein
nicht autorisiertes Entfernen der Smart-Card oder ähnlichem
verhindert wird. Jedoch kann es auch passieren, dass während der
Wartung oder anderen autorisierten Schritten zwei Smart-Cards aus
zwei Verarbeitungseinheiten entfernt werden und dann diese Smart-Cards
versehentlich in der falschen Verarbeitungseinheit ersetzt werden.
-
8 stellt
ein Verfahren zum Lösen
dieses potentiellen Problems dar.
-
Die
Anwesenheit der Smart-Card 54 kann leicht von einem einfachen
Hardware-Anwesenheitsanschluss,
welcher ein Anschluss ist und eine zugeordnete Signalleitung, welche
ein Signal trägt,
das anzeigt, dass eine Karte in dem Karten-Leser vorliegt, überwacht
werden. Solch ein Anschluss bildet ein Standardteil eines typischen
Karten-Lesers und das Signal könnte über eine
dafür vorgesehene
Signalleitung oder über
Anwesenheitssignale über
einen I2C-Bus auf eine bekannte Weise weitergeleitet werden.
-
Das
in 8 gezeigte Verfahren verwendet diese Anwesenheitsanzeige,
um das Vorhandensein der Smart-Card zu überwachen. Eine Vorbedingung für dieses
Verfahren aus 8 ist die Speicherung der Netzwerkidentität, welche
in Schritt 84 der Verfahren, welche gemäß 5 und 6 beschrieben wurde,
ausgelesen wurde, in der Verarbeitungseinheit (möglicherweise im Hauptspeicher,
aber vorzugsweise in einem dauerhaften Speicher, wie zum Beispiel
in einem EEPROM oder einem Plattenlaufwerk).
-
7 stellt
einen zusätzlichen
Schritt 100 dar, welcher zwischen den Schritten 84, 86 des
Verfahrens aus 5 oder 6 ausgeführt wird.
In Schritt 100 wird die Netzwerkidentität, welche in Schritt 84 aus
der Smart-Card ausgelesen wurde, in zum Beispiel dem NV RAM 46 oder
alternativ in einen zufälligen
Zugriffsspeicher, einer Speichereinrichtung, wie zum Beispiel einem
Festplattenlaufwerk, einem Register etc. gespeichert. Dieser Schritt 100 wird
wie der Rest des Verfahrens aus 5 oder 6 ausgeführt, wenn
die Verarbeitungseinheit am Anfang eingeschaltet wird. Entsprechend
stellt Schritt 100, wenn eine Smart-Card, welche die Netzwerkidentität enthält, vor
dem Einschalten der Verarbeitungseinheit in die Verarbeitungseinheit
eingefügt wird,
sicher, dass die gleiche Netzwerkidentität sowohl in einem Speicher
in der Verarbeitungseinheit gespeichert wird als auch für Netzwerkkommunikation
verwendet wird.
-
Gemäß 8,
welche dem Endschritt 88 des in entweder 5 oder 6 beschriebenen Verfahrens
folgt, beginnt das Verfahren aus 8 bei Schritt 121.
-
Der
Entscheidungsschritt 122 stellt die Überwachung des Anwesenheitsanschlusses
dar, so dass angezeigt wird, ob die Smart-Card 54 noch
in dem Smart-Card-Leser 40 vorhanden ist. Wenn die Smart-Card 54 in
dem Smart-Card-Leser 40 vorhanden ist, dann wird dem Entscheidungspfad 124 gefolgt,
wobei nach einer einstellbaren Verzögerung der Entscheidungsschritt 122 nochmals
ausgeführt
wird. In dem Fall jedoch, dass im Entscheidungsschritt 122 bestimmt
wird, dass die Smart-Card 54 nicht in dem Smart-Card-Leser 40 vorhanden
ist, wird dann dem Entscheidungspfad 126 gefolgt.
-
In
Schritt 128 wird ein Zeitschalter gestartet, so dass eine
zeitliche Periode, welche der Erfassung des Nichtvorhandenseins
der Smart-Card 54 folgt, abgemessen wird, am Ende derer
die Verarbeitungseinheit abgeschaltet wird, es sei denn die Smart-Card wird
wieder eingefügt.
In Schritt 128 veranlasst die Verarbeitungseinheit auch
das Aufleuchten einer Fehler-LED und die Erzeugung eines Ereignissignals vom
Typ „schwerer
Fehler".
-
Bei
Entscheidungsschritt 130 wird ein Test durchgeführt, ob
eine Smart-Card 54 wieder in den Kartenleser eingefügt wurde.
Wenn dies nicht der Fall ist, dann wird dem Entscheidungspfad 132 gefolgt.
Wenn in Schritt 134 die vorbestimmte Zeit, so wie sie von
dem Zeitschalter definiert ist, abgelaufen ist, dann wird dem Entscheidungspfad 138 gefolgt und
das System wird bei Schritt 140 abgeschaltet. Wenn die
von dem Zeitschalter bestimmte Zeit noch nicht abgelaufen ist, dann
wird dem Entscheidungspfad 136 gefolgt und ein weiterer
Test wird bei Schritt 130 durchgeführt, ob eine Smart-Card 54 in
den Smart-Card-Leser 40 wieder eingefügt wurde. Wenn in Schritt 130 bestimmt
wird, dass eine Smart-Card 54 wieder in den Smart-Card-Leser 40 eingefügt wurde,
dann wird dem Entscheidungspfad 142 gefolgt.
-
Im
Entscheidungsschritt 144 wird ein Test durchgeführt, ob
die Netzwerkidentität
von der neu eingefügten
Smart-Card 54 mit der Netzwerkidentität übereinstimmt, welche in der
Verarbeitungseinheit von der Karte, welche vorhanden war, als die
Verarbeitungseinheit ursprünglich
eingeschaltet wurde, gespeichert ist. Wenn die Netzwerkidentitäten nicht die
gleichen sind, dann wird dem Entscheidungspfad 146 gefolgt.
Das Blinken der „schwerer
Fehler"-LED und
der Zeitablauf des Zeitschalters werden fortgesetzt und in Schritt 148 wird
ein weiteres „schwerer Fehler"-Ereignissignal erzeugt,
bevor in Entscheidungsschritt 134 erneut getestet wird,
ob die von dem Zeitschalter angezeigte Zeit abgelaufen ist.
-
Zum
Entscheidungsschritt 144 zurückkehrend wird, wenn die Netzwerkidentität in der
neu eingefügten
Karte der Netzwerkidentität
entspricht, welche in der Verarbeitungseinheit von der Karte, die vorhanden
war, als die Verarbeitungseinheit eingeschaltet wurde, gespeichert
ist, bestimmt, dass die gleiche Karte 54 wieder in den
Kartenleser 40 eingefügt
wurde und es wird dem Entscheidungspfad 150 gefolgt. Im
Schritt 142 wird der Zeitschalter und das Blinken der LED
gelöscht
und ein Karteneinfügeereignissignal
wird gesendet. Die Steuerung leitet dann über Pfad 156 zurück zu Schritt 122.
-
Die
von dem Zeitschalter angezeigte Zeit innerhalb derer die richtige
Smart-Card 54 wieder eingefügt werden muss, um zu vermeiden,
dass die Verarbeitungseinheit 140 ausgeschaltet wird, ist
gemäß den Benutzeranforderungen
einstellbar. Die Zeit könnte
zum Beispiel 20 Sekunden, 30 Sekunden, 60 Sekunden, 180 Sekunden
etc. betragen. Die vorbestimmte Zeit wird eingestellt, so dass sie
weniger als die Zeit ist, die es für eine andere Verarbeitungseinheit,
welche die Karte empfangen hätte,
dauern würde,
eingeschaltet zu werden. Eine vorbestimmte Zeit von 60 Sekunden
würde zum
Beispiel typischerweise angemessen sein. Entsprechend ist die vorbestimmte
Zeit so gewählt,
dass ein Netzwerkkonflikt, welcher daraus resultiert, dass zwei
Verarbeitungseinheiten auf dem Netzwerk die gleiche Netzwerkidentität haben,
zum Beispiel als ein Ergebnis des Einfügens einer entfernten Karte
in eine andere Verarbeitungseinheit und dann Einschalten der anderen
Verarbeitungseinheit, verhindert werden kann.
-
Die
oben erwähnten
Ereignisse werden in einem dauerhaften Speicher innerhalb der Verarbeitungseinheit
mitgeschrieben und können
an Benutzerschnittstellen, zum Beispiel eine Systemkonsolenschnittstelle
oder eine Netzwerkverwaltungsschnittstelle exportiert werden.
-
9 ist
eine schematische Darstellung des innerhalb einer Smart-Card 54 enthaltenen
Schaltkreises. Die in 9 dargestellte Smart-Card 54 weist
einen Mikroprozessor oder einen Micro-Controller 59 auf, welcher
Eingaben und Strom über
Kontakte, welche auf der Smart-Card 54 vorgesehen sind,
empfängt.
Die Verbindungen können
zum Beispiel einen I2C-Bus für
den Austausch von Information über
den Kartenleser 40 mit der Verarbeitungseinheit unterstützen.
-
Der
Micro-Controller oder Mikroprozessor 159 arbeitet als ein
Zugriffscontroller zum Steuern des Zugriffs auf den zufälligen Zugriffsspeicher 58, welcher
den Smart-Card Speicher bildet. Die Größe des auf der Smart-Card bereit
gestellten Speichers kann gemäß der gewünschten
Anwendung variieren. Zum Beispiel könnte für die vorliegende Anwendung eine
Speicherkapazität
in der Größenordnung
von 8 kB geeignet sein, obwohl andere Kapazitäten leicht verwendet werden
könnten.
-
Wie
später
beschrieben wird, kann der Speicher 58 so verwendet werden,
dass ein oder mehrere Speicherbereiche, die zum Beispiel einen ersten Speicherbereich 168 (zum
Beispiel 2 KB) aufweisen, welcher für eine Netzwerkidentität (zum Beispiel MAC-Adresse)
und für
Boot-(zum Beispiel DOS oder OBP)Information verwendet wird, wobei
andere Speicherbereiche, wie zum Beispiel 170 und 172 für die Speicherung
anderer Informationen vorgesehen sind. Innerhalb des Speicherbereichs 168 kann
ein vorbestimmter Block 160 (zum Beispiel von 20 Byte) reserviert
sein, um einen Netzwerkidentitätsspeicherort 164 zur
Verfügung
zu stellen und möglicherweise einen
oder mehrere Speicherorte 166, welche bestimmte Informationen
enthalten oder er kann unbenutzt bleiben.
-
Der
Zugriffscontroller 160 ist so betreibbar, dass neben anderen
Dingen eine Key-Key- bzw. Schlüssel-Schlüssel-(anderenfalls
auch als Key-to-Key- oder paired key)Verschlüsselung realisiert ist, wobei
einer oder mehrere der Teile des Speichers als sichere Speicherbereiche
bezeichnet sind, auf die nur unter der Steuerung des Zugriffscontrollers 160 und
als Reaktion auf den Empfang entsprechender Verschlüsselungsschlüssel von
einer anfragenden Verarbeitungseinheit zugegriffen werden kann.
Eine separate Steuerung kann auf eine konventionelle Weise für die verschiedenen
Speicherbereiche für
Lese- und/oder Schreibzugriff zur Verfügung gestellt werden. Smart-Cards,
welche die oben beschriebene Funktionalität bereitstellen, sind kommerzielle
Gegenstände,
die bereits erhältlich
sind.
-
10 bis 12 wenden
die Sicherheitsgesichtspunkte solcher kommerziell erhältlichen Smart-Cards an, so dass
die Sicherheit und Funktionalität
von tragbaren Speichereinrichtungen, welche die Netzwerkidentität für eine Verarbeitungseinheit aufweisen,
erhöht
wird.
-
Durch
die Verwendung einer Smart-Card, wie schematisch in 9 dargestellt,
ist es der in der Smart-Card gespeicherten Netzwerkidentität möglich, in
einem sicheren Speicherbereich des Speichers 58 angeordnet
zu sein. Daher kann zum Beispiel der Zugriffscontroller 160 so
betreibbar sein, dass eine Key-Key-Verschlüsselung in Bezug auf den Speicherbereich 168 realisiert
ist.
-
Sich
daran erinnernd beschreibt 10 zusätzliche
Schritte, welche zwischen den Entscheidungspfad 83 und
den Schritt 84, in welchem eine Adresse aus der Smart-Card
gelesen wird, in die Verfahren aus 5 und 6 eingefügt werden.
Diese zusätzlichen
Schritte ermöglichen
es der Verarbeitungseinheit zu verifizieren, dass die Smart-Card eine
authentische Smart-Card mit einer sicheren Netzwerkidentität ist und
sie nicht bloß eine
Kopie einer Smart-Card mit der entsprechenden Information ist, die
an einem entsprechenden Ort innerhalb der Smart-Card gespeichert
ist.
-
Dem
Entscheidungspfad 83 aus 5 und 6 folgend
und wie in 10 gezeigt, soll entsprechend
ein optionaler Schritt 178, den Inhalt eines vorbestimmten
Speicherorts 166 in dem Smart-Card Speicher 58 auslesen,
welcher normalerweise unbenutzt ist und welcher innerhalb eines
sicheren schreibgeschützten
Bereichs des Smart-Card Speichers 58 liegen sollte. Solch
ein Speicherbereich könnte
aus demjenigen innerhalb des Blocks an Bytes 160 sein,
welche so verwendet werden, dass sie die Netzwerkidentität speichern.
In einem bestimmten Beispiel ist die Netzwerkidentität in einem 20-Byte
Block (zum Beispiel 160) gespeichert, welcher leere Bytes
an vorbestimmten Orten aufweist. Zum Beispiel können in diesem Verfahren einige
dieser Bytes als der Kartenspeicherort 166 verwendet werden
oder alternativ ein Speicherort in irgendeinem anderen Teil des
sicheren Kartenspeichers.
-
Der
Inhalt dieses Ortes kann dann im Speicher oder in einem Register
in der Verarbeitungseinheit gespeichert werden. Dieser Schritt kann
weggelassen werden, wenn es eine vorbestimmte Spei cheradresse in
einem sicheren schreibgeschützten Teil
einer gültigen
Smart-Card gibt, welcher bekannte Informationen darin gespeichert
hat. Bekannte oder gelesene Information kann als die erwartete Information
bezeichnet werden.
-
Die
Verarbeitungseinheit ist in Schritt 180 so betreibbar,
dass sie eine einfache Schreiboperation versucht, um eine vorbestimmte
Information (zum Beispiel den Inhalt eines Speicherorts der Verarbeitungseinheit
oder eines Verarbeitungseinheitsregisters) auf den Kartenspeicher 166 zu
schreiben. Die zu schreibende vorbestimmte Information sollte von der
erwarteten Information verschieden sein. Diese vorbestimmte Information
wird als die geschriebene Information bezeichnet. Wenn die Smart-Cart
eine gültige
Smart-Card mit einem entsprechend eingerichteten Zugriffscontroller
ist, wird der Zugriffscontroller 160 diesen ungesicherten
und unverschlüsselten
Versuch einen Teil der Netzwerkidentität zu verändern, erfassen und verhindern.
Wenn die Karte in dem Kartenleser keine gültige sichere Smart-Card ist und
zum Beispiel eine einfache Speicherkarte ist, dann wird die Schreiboperation
typischerweise wirksam sein.
-
In
Schritt 182 wird von der Verarbeitungseinheit eine Leseoperation
von dem gleichen Speicherort 166 bewirkt und in Schritt 184 wird
ein Test durchgeführt,
ob die von dem sicheren Speicherort in Schritt 182 ausgelesene
Information mit der erwarteten Information übereinstimmt oder ob sie mit
der geschriebenen Information übereinstimmt.
-
Wenn
in Schritt 184 bestimmt wird, dass die von dem sicheren
Speicherort in Schritt 182 ausgelesene Information mit
der erwarteten Information übereinstimmt,
dann wird angenommen, dass der Schreibversuch nicht erfolgreich
war und dann wird dem Entscheidungspfad 186 gefolgt. An
diesem Punkt ist die Verarbeitungseinheit in der Lage aus dem Fehlschlagen
ihres Schreibversuchs zu bestimmen, dass die Smart-Card eine sichere
Smart-Card ist und sie ist dann in der Lage in Schritt 84 wie
erforderlich mit den Verfahren aus 5 oder 6 fortzufahren,
so dass die Netzwerkidentität
aus der Smart-Card ausgelesen wird.
-
Alternativ
wird dann, wenn im Schritt 184 bestimmt wird, dass die
in Schritt 182 aus dem sicheren Speicherort gelesene Information
mit der geschriebenen Information übereinstimmt, angenommen, dass der
Schreibversuch erfolgreich war, und dann wird dem Entscheidungspfad 188 gefolgt.
An diesem Punkt wird dann angenommen, dass die tragbare Speichereinrichtung
keine sichere Smart-Card
des beschriebenen Typs war und entsprechend wird dem Entscheidungspfad 188 gefolgt.
Als ein Ergebnis des Folgens des Entscheidungspfads 188 könnte die Verarbeitungseinheit
so eingerichtet sein, dass sie sich selbst abschaltet oder alternativ
so dass sie die Netzwerkadresse von dem NV RAM gemäß Schritten 90 und 92 aus 5 und 6 verwendet.
-
Bei
einer sicheren Smart-Card, wie oben beschrieben, wird es an einigen
Punkten notwendig sein, benötigte
Information auf die Smart-Card zu schreiben, sogar in die sicheren
Teile davon. Es folgt nun gemäß 11 und 12 eine
Beschreibung von Verfahren zum Zugriff auf und/oder zum Modifizieren
des Inhalts der Smart-Card oder anderer tragbarer Speichereinrichtungen,
welche mit einem Zugriffscontroller versehen sind, welcher den Zugriff
auf einen oder mehrere sichere Speicherbereiche innerhalb der Karte
steuert, wobei eine Key-Key-Verschlüsselung verwendet wird. Die
Verfahren aus 11 und 12 können zu
irgendeinem Zeitpunkt, welcher den Verfahren aus 5 und 6 folgt,
durchgeführt
werden, wenn die Verarbeitungseinheit eingeschaltet wird.
-
11 beschreibt
ein Verfahren, welches Modifikationen an einer Netzwerkidentität in einer
sicheren Smart-Card erlaubt, wobei konventionelle Key-Key-Verschlüsselungstechniken
verwendet werden. Wenn gewünscht
wird, eine Netzwerkidentität
in dem Kartenspeicherort 164 zu aktualisieren oder die sichere
Smart-Card neu zu programmieren, ist in Schritt 190 die
Verarbeitungseinheit 22 oder eine private Anwendung, welche
auf der Verarbeitungseinheit 22 abläuft als ein Absender betreibbar,
so dass eine mit einem bereitgestellten Schlüssel verschlüsselte Anfrage über den
Kartenleser 40 an die Smart-Card 54 gesendet wird.
Der zur Verfügung
gestellte Schlüssel,
welcher verwendet wird, um die Anfrage zu verschlüsseln, kann
zum Beispiel ein der Verarbeitungseinheit oder der privaten Anwendung zugewiesener
Schlüssel
sein.
-
Im
Entscheidungsschritt 192 ist der Zugriffscontroller 160 so
betreibbar, dass der zur Verfügung gestellte
Schlüssel
gegen die öffentliche
Seriennummer des Absenders (Schlüssel)
verifiziert wird. Wenn der von dem Absender für die Anfrage bereitgestellte Schlüssel nicht
gegen den öffentlichen
Schlüssel
verifiziert wird, dann wird dem Entscheidungspfad 194 gefolgt
und eine Fehlernachricht wird bei Schritt 196 an die Verarbeitungseinheit
zurückgegeben
und ein Zugriff auf die in dem Speicherbereich 168 gespeicherte
Netzwerkidentität
wird nicht zugelassen.
-
Wenn
jedoch im Schritt 192 bestimmt wird, dass der für die Anfrage
zur Verfügung
gestellte Schlüssel
gegen den öffentlichen
Schlüssel
verifizierbar ist, dann wird dem Entscheidungspfad 168 gefolgt
und der Zugriffscontroller 160 ist in Schritt 200 so
betreibbar, dass ein Zugriffsschlüssel, welcher erzeugt wurde,
wobei eine private Seriennummer (Schlüssel) verwendet wurde, welche
von dem Zugriffscontroller 160 gespeichert wurde (zum Beispiel in
der Firmware oder einem Register in der Zugriffscontroller oder
in einem sicheren Bereich des Smart-Card Speichers 58)
erzeugt und zurückgegeben
wird.
-
In
Schritt 202 ist die Verarbeitungseinheit 22 dann
so betreibbar, dass sie einen Befehl verschlüsselt, wobei der zur Verfügung gestellte
Zugriffsschlüssel
zum Modifizieren der in dem sicheren Speicherbereich 168 des
Speichers der Smart-Card 54 gespeicherten Netzwerkidentität verwendet
wird. Dieser verschlüsselte
Befehl wird dann über
den Kartenleser 40 an die Smart-Card 54 gesendet.
-
Im
Entscheidungsschritt 204 ist der Zugriffscontroller 160 dann
so betreibbar, dass der empfangene verschlüsselte Befehl verifiziert wird.
-
Wenn
der verschlüsselte
Befehl nicht richtig verifiziert wird, dann wird dem Entscheidungspfad 206 gefolgt
und eine Fehlermeldung wird bei 196 an die Verarbeitungseinheit 22 ausgegeben.
-
Wenn
jedoch der empfangene verschlüsselte
Befehl nicht richtig verifiziert wird, dann wird dem Entscheidungspfad 208 gefolgt
und in Schritt 210 wird die Netzwerkidentität an dem
Kartenspeicherort 164 verändert. Das Verfahren endet
bei Schritt 220.
-
Es
ist ersichtlich, dass das Verfahren aus 11 die
Programmierung einer entsprechenden Netzwerkidentität oder Verarbeitungseinheits-ID
ermöglicht
und das Ersetzen beschädigter
Karten, wobei eine konventionelle Key-Key-Verschlüsselung verwendet
wird. Die Key-Key-(paired key)Verschlüsselungsschnittstelle ist innerhalb
des Zugriffscontrollers (Mikroprozessor oder Micro-Controller) in konventionellen
und kommerziell erhältlichen
sicheren Smart-Cards vorgesehen. Ein Betreiber kann eine private
Anwendung verwenden, so dass ein Schlüssel gesendet wird, welcher
durch den Code in dem Zugriffscontroller 160 gegen seine öffentliche
Seriennummer (Schlüssel)
verifiziert wird. Der Zugriffscontroller 160 reagiert mit
einem anderen Schlüssel,
welcher erzeugt wurde, wobei die in dem Zugriffscontrollerscode
gespeicherte private Seriennummer (Schlüssel) verwendet wird. Die private
Anwendung kann dann einen verschlüsselten Befehl senden, so dass
die Netzwerkidentität
in dem Speicher der Smart-Card 54 neu programmiert wird.
-
Da
dieses Verfahren Key-Key-Verschlüsselung
anwendet, könnte
dieses Verfahren auch von einem entfernt sitzenden Dienst-Ingenieur
auf einer funktionierenden Ersatzkarte am Ort eines Kunden durchgeführt werden,
so dass ein sofortiges Ersetzen erfolgt, ohne Bedenken darüber, dass
die Sicherheit der Karten kompromittiert wird.
-
Es
ist klar, dass dieser Ansatz nicht auf die Verwendung mit Netzwerkidentitäten für Verarbeitungseinheiten,
wie zum Beispiel Server-Systeme beschränkt ist, sondern auf alle Computersysteme, welche
mit Kartenlesern ausgestattet sind, so dass eine sichere Identität zur Softwarelizenzierung
bereitgestellt wird, die in dem Fall eines Fehlers schnell in ein
neues System übertragen
werden kann, übertragen
werden könnte.
Für PC-basierte
Systeme ist die passende Netzwerkidentität eine primäre System-MAC-Adresse. Die
Verwendung eines Ansatzes wie gemäß 10 beschrieben,
kann die Notwendigkeit vermeiden, dass Dritte einen "Dongle"-Schutz für Software
bereitstellen müssen,
da eine sichere Smart-Card ein sicheres Medium für Identifikationszwecke zur
Verfügung
stellt.
-
Zum
Beispiel benötigen
typische Hardware- und Software-Netzwerkzugangsverschlüsselungslösungen langfristige
Netzwerksicherheitsverschlüsselungsschlüssel, welche
mit der Erzeugung einer Sitzung verbunden sind. Die Netzwerksicherheitsverschlüsselungsschlüssel werden
so verwendet, dass Nachrichten, Dateien und Übertragungen zum Beispiel für einen
Zugriff auf oder zum Bereitstellen von Diensten, etc. verschlüsselt werden.
Sie werden digital von einer Zertifizierungsbehörde unterschrieben und haben
eine Lebensdauer von ungefähr
zwei Jahren. Wenn ein Server, welcher die Hardware- oder Softwareverschlüsselungslösung aufweist,
versagt, ist die schnelle Übertragung
dieser Schlüssel
auf einen Ersatzserver auf eine sichere Weise höchst wünschenswert, um die Dienstverfügbarkeit
zu erhöhen.
-
12 stellt
einen Ansatz dafür
dar, welcher vergleichbar mit dem früher gemäß 11 beschriebenem
Ansatz zum Verwalten sicherer Netzwerkidentitäten ist. Insbesondere kann
eine sicher entfernbare und tragbare Speichereinrichtung, wie zum
Beispiel eine sichere Smart-Card, wie sie zum Speichern der Netzwerkidentität verwendet
wird, auch zum Speichern von Netzwerksicherheitsverschlüsselungsschlüsseln verwendet
werden. Auf diese Weise können
die Netzwerksicherheitsverschlüsselungsschlüssel einer
Verarbeitungseinheit zugeordnet sein, wenn die sichere tragbare
Speichereinrichtung in der Verarbeitungseinheit vorhanden ist, aber
sie kann leicht auf eine Ersatzverarbeitungseinheit übertragen
werden, ohne dass ein Dienst-Ingenieur Zugriff auf die Netzwerksicherheitsverschlüsselungsschlüssel hat.
-
Durch
die Verwendung einer sicheren tragbaren Speichereinrichtung wie
zum Beispiel einer sicheren Smart-Card können die Netzwerkidentität und die
Netzwerksicherheitsverschlüsselungsschlüssel mit
Hilfe von Key-Key-Verschlüsselung
geschützt werden
und sie sind daher sicher in Bezug auf einen nicht autorisierten
Zugriff auf diese Information.
-
Die
langfristig gültigen
Netzwerksicherheitsverschlüsselungsschlüssel können in
einem sicheren Speicherbereich (zum Beispiel dem Bereich 170 oder dem
Bereich 172) des Speichers 58 der Smart-Card 54 gespeichert
sein. Wenn die Verschlüsselchiphardwareschnittstelle
der Smart-Card dann exportiert wird, so dass es ermöglicht wird,
eine Schlüssel-Schlüsselverschlüsselungsverbindung
zum Lesen und Schreiben der Schlüssel
einzurichten, kann die Verarbeitungseinheit 22 so betreibbar
sein, dass das Lesen der Schlüssel
und das Schreiben der Schlüssel
auf die sichere Smart-Card verhandelt wird. Auf diese Weise ist
die anfängliche
Programmierung der Smart-Card möglich
und diese Programmierung kann dann auf eine weitere Verarbeitungseinheit 22' übertragen
werden, ohne dass die andere Verarbeitungseinheit 22 jemals
die Schlüssel
kennt. Daher sind nach der anfänglichen
Programmierung die Schlüssel
tatsächlich
nur intern dem Zugriffscontroller 160 der Smart-Card bekannt
und sie sind daher hochgradig sicher.
-
Ein
Software-Ansatz zum Programmieren und für den Zugriff auf die Smart-Card
kann durch Anstoßen
einer Key-Key-Verschlüsselungssitzung auf
der Smart-Card und entweder Lesen oder Schreiben von Schlüsseln auf
die Karte zur anfänglichen Speicherung
und/oder zum Auslesen der Schlüssel in
dem Fall, dass die Verarbeitungseinheit 22 ausgetauscht
wird, erreicht werden. Details eines solchen Verfahrens sind unten
gemäß 12 beschrieben, welches
im Allgemeinen dem Verfahren aus 11 entspricht.
-
12 beschreibt
ein Verfahren, welches es ermöglicht,
Langzeitnetzwerksicherheitsverschlüsselungsschlüssel in
sicherem Speicher in einer sicheren Smart-Card zu speichern, wobei
konventionelle Key-Key-Verschlüsselungstechniken
verwendet werden.
-
In
Schritt 290 ist, wenn es notwendig ist, auf einen Langzeitnetzwerksicherheitsverschlüsselungsschlüssel zuzugreifen,
welcher zum Beispiel in einem sicheren Bereich 170 der
sicheren Smart-Card 54 gespeichert ist, die Verarbeitungseinheit 22 oder
eine private Anwendung, welche auf der Verarbeitungseinheit 22 abläuft, als
ein Absender betreibbar, so dass eine mit einem bereitgestellten
Schlüssel
verschlüsselte
Anfrage an die Smart-Card 54 über den Kartenleser 40 gesendet
wird. Der bereitgestellte Schlüssel,
welcher so verwendet wird, dass die Anfrage verschlüsselt wird,
kann ein Schlüssel
sein, welcher zum Beispiel der Verarbeitungseinheit oder der privaten
Anwendung zugeordnet ist.
-
Im
Entscheidungsschritt 292 ist der Zugriffscontroller 160 so
betreibbar, dass der zur Verfügung gestellte
Schlüssel
gegen die öffentliche
Seriennummer (Schlüssel)
des Absenders verifiziert wird. Wenn der zur Verfügung gestellte
Schlüssel,
welcher von dem Absender für
die Anfrage zur Verfügung
gestellt wird, nicht gegen den öffentlichen
Schlüssel
verifizierbar ist, dann wird dem Entscheidungspfad 294 gefolgt
und eine Fehlermeldung wird bei Schritt 296 an die Verarbeitungseinheit
ausgegeben und ein Zugriff auf den sicheren Bereich 170 wird
nicht gestattet.
-
Wenn
jedoch im Entscheidungsschritt 292 erfasst wird, dass der
für die
Anfrage zur Verfügung gestellte
Schlüssel
nicht gegen den öffentlichen Schlüssel verifiziert
werden kann, dann wird dem Entscheidungspfad 298 gefolgt
und der Zugriffscontroller 160 ist in Schritt 300 so
betreibbar, dass ein Zugriffsschlüssel erzeugt und ausgegeben
wird, welcher erzeugt wird, wobei eine private Seriennummer (Schlüssel) verwendet
wird, welche von dem Zugriffscontroller 160 gespeichert
ist (zum Beispiel in der Firmware oder einem Register in dem Zugriffscontroller
oder in einem sicheren Bereich des Smart-Card-Speichers 58).
-
In
Schritt 302 ist dann die Verarbeitungseinheit 22 so
betreibbar, dass ein Befehl verschlüsselt wird, wobei der zur Verfügung gestellte
Zugriffsschlüssel
zum Zugriff auf den sicheren Speicherbereich 170 des Speichers
der Smart-Card 54 verwendet wird. Dieser verschlüsselte Befehl
wird dann über den
Kartenleser 40 an die Smart-Card 54 gesendet.
-
Im
Entscheidungsschritt 304 ist der Zugriffscontroller 160 dann
so betreibbar, dass der empfangene verschlüsselte Befehl verifiziert wird.
-
Wenn
der verschlüsselte
Befehl nicht richtig verifiziert wird, dann wird dem Entscheidungspfad 306 gefolgt
und eine Fehlermeldung wird bei 296 an die Verarbeitungseinheit 22 zurückgegeben.
-
Wenn
jedoch der empfangene verschlüsselte
Befehl richtig verifiziert wird, dann wird dem Entscheidungspfad 308 gefolgt
und in Schritt 310 wird auf den sicheren Speicherbereich 170 zugegriffen. Das
Verfahren endet bei Schritt 320.
-
Der
Zugriff, welcher ausgeführt
wird, könnte entweder
ein Lese- oder ein Schreibzugriff sein. Jeder Zugriffstyp könnte getrennt
gesteuert werden oder der Zugriff könnte sowohl für das Lesen
als auch für
das Schreiben erlaubt werden.
-
Es
ist klar, dass das Verfahren aus 12 die
anfängliche
Programmierung einer sicheren Smart-Card mit Langzeitverschlüsselungsschlüsseln und Änderungen
an diesen Schlüsseln
wie benötigt, ermöglicht,
in Abhängigkeit
davon, dass es möglich ist,
der Smart-Card einen entsprechenden Schlüssel zur Verfügung zu
stellen, so dass sie in der Lage ist, Zugriff auf den entsprechenden
Speicherbereich in der Smart-Card zu erhalten, wobei konventionelle Key-Key-Verschlüsselung
verwendet wird. Die Key-Key-Verschlüsselungsschnittstelle ist in
konventionellen und kommerziell erhältlichen Smart-Cards innerhalb
des Zugriffscontrollers (Mikroprozessor oder Micro-Controller) vorgesehen.
Wie gemäß 11 beschrieben,
kann ein Absender eine private Anwendung verwenden, um eine Anfrage
zu senden, wobei ein Schlüssel
für diese
Anwendung verwendet wird, der von dem Code in dem Zugriffscontroller 160 gegen
ihre öffentliche
Seriennummer (Schlüssel)
verifiziert ist. Der Zugriffscontroller 160 reagiert dann, wobei
ein anderer Schlüssel
verwendet wird, der erzeugt wurde, wobei die private Seriennummer (Schlüssel) verwendet
wurde, welche in dem Zugriffscontrollerscode enthalten ist. Die
private Anwendung kann dann einen verschlüsselten Befehl senden, so dass
auf die Verschlüsselungsschlüssel in dem
sicheren Bereich 170 in dem Speicher der Smart-Card 54 zugegriffen
wird.
-
Um
den Zugriff auf Speicherbereiche, wie zum Beispiel die Speicherbereiche 168, 170 und 172 des
Smart-Card-Speichers zu erleichtern, kann die Verarbeitungseinheit
so betreibbar sein, dass auf den Speicher in einem Format zugegriffen
wird, wie zum Beispiel eine Datei, wobei der Prozessor auf den Inhalt
des Speichers auf die gleiche Weise verweist wie eine Datei, die
auf einer Platte oder Ähnlichem
gespeichert ist.
-
Es
ist ebenfalls offensichtlich, dass das gemäß 11 und 12 beschriebene
Verfahren auch auf das Speichern verschiedener Typen von Information,
die in Dateien gespeichert ist, angewendet werden kann.
-
Wie
zuvor erwähnt,
können,
um ein unbeabsichtigtes Entfernen der Smart-Card 54 aus
dem Kartenleser 40 zu verhindern, Mittel zur Verfügung gestellt
werden, so dass dem Entfernen der Smart-Card entgegengewirkt wird. 13 stellt
ein Beispiel dafür dar,
bei dem Teile, welche auch in 4 auftauchen, die
gleichen numerischen Bezugszeichen tragen. In 8 ist
die Vorderseite der Sy stemplatine 24 in welcher der Aufnahmeschacht 32 gebildet
ist, so gezeigt, dass sie eine Sicherheitsbarriere 340 aufweist, welche
die Vorderseite des Aufnahmeschlitzes 32 der Systemplatine 24 abdeckt,
so dass der Aufnahmeschacht 32 blockiert wird. Die Barriere 340 ist
am Ort durch Befestigungsschrauben 342, 344 gesichert,
welche so geformt und ausgebildet sein können, dass ein Entfernen der
Befestigungsschrauben 342, 344 ohne Zurverfügungstellen
eines entsprechend ausgestalteten Entfernungswerkzeugs verhindert
wird. Die Anordnung der Barriere 340 und der Befestigungsschrauben 342 und 344 ist
so vorgesehen, dass verhindert wird, dass die Smart-Card 54 von
dem Smart-Card-Leser 40 entfernt wird. Alternativ sind
in der in 6 gezeigten Ausführungsform die
Barriere 340 und die Befestigungsschrauben 344, 342 so
angeordnet, dass verhindert wird, dass eine falsche Smart-Card in
den Smart-Card-Leser 40 eingefügt wird, nachdem die Systemplatine
bereits mit der richtigen Netzwerkidentität, welche in das Adressregister 100 geladen
wurde, eingerichtet wurde.
-
Obwohl
der in 4 gezeigte Smart-Card-Leser 40 mit der
Ebene der Smart-Card im wesentlichen parallel zu der Ebene der Systemplatine
befestigt ist, sind alternative Anordnungen möglich und sie werden von den
mechanischen Anforderungen zur Befestigung des Smart-Card-Lesers auf
der Systemplatine bestimmt. Daher ist eine alternative Anordnung
in 14 gezeigt, in welcher der Smart-Card-Leser 40 senkrecht
zu der Ebene der Systemplatine 24 befestigt ist.
-
15 stellt
ein weiteres Beispiel einer Verarbeitungseinheit gemäß der Erfindung
dar. 15 ist eine physikalische ebene Ansicht eines
Computersystems 401 mit engem Formfaktor, welches für eine Gestellmontage
konstruiert ist und das eine Ausführungsform der Erfindung realisiert.
Dieses Beispiel einer Verarbeitungseinheit sieht einen kompakt eingerichteten
Computer-Server vor, welcher eine hohe Leistungsfähigkeit
bei vertretbaren Kosten anbietet.
-
Das
Computersystem 401 weist ein Gehäuse 410 mit einem
vorderen Deckel 419 auf, welcher für einen Zugriff von vorne auf
die Festplattenlaufwerke und auf eine tragbare Speichereinrichtung 54 und auf
einen Geräteleser 40 entfernbar
ist.
-
Die
tragbare Speichereinrichtung 54, welche als Smart-Card
realisiert sein kann, ist als eine System Configuration Card (SCC,
Systemeinrichtungskarte) im Zusammenhang mit diesem Beispiel bekannt.
-
Eine
Gestellbefestigung wird für
Standard 19''-Gestelle über rechtwinkelige
Flansche (nicht gezeigt) bereitgestellt. Eine Auszugsschienenunterstützung ist
ebenfalls vorgesehen.
-
Das
Gehäuse 410 wird
von vorne nach hinten von zwei Systemlüftern 412, 414,
die auf einer Rückwand
des Gehäuses
befestigt sind, gekühlt,
mit einer erforderlichen Belüftung
in den vorderen und hinteren Wänden.
Der Host-Prozessor (CPU) 416 hat eine eigene dafür vorgesehene
lokale Kühlung mit
einem Aufblaslüfter 418,
welcher auf den CPU-Sockel aufklemmbar ist. Diese drei Lüfter sind
direkt in die Systemplatine 420 bei 413, 415 bzw. 417 eingesteckt.
Die Systemplatine 420 ist eine PCB-Anordnung, welche in
einem Formfaktor für
einen Kunden konstruiert ist, so dass sie in das Gehäuse 410 passt. Die
Form der Systemplatine ist so gewählt, dass die Verkabelung innerhalb
des Gehäuses
minimiert ist. Die Systemplatine 420 trägt die Mehrzahl der Schaltkreise
innerhalb des Computersystems 401.
-
Alle
externen Schnittstellen sind für
einen Zugriff durch die Rückwand 411 des
Gehäuses 410 direkt
an der hinteren Kante der Systemplatine vorgesehen. Die externen
Schnittstellen weisen zwei Netzwerkschnittstellen 421,
zwei serielle Schnittstellen 484, 486 und eine
Small Computer System Interface-(SCSI-)Schnittstelle 478 auf.
Anzeigen (zum Beispiel LEDs) für
Stromversorgungs-, Fehler- und Netzwerkverbindungszustand sind ebenfalls
auf der Rückseite
des Gehäuses
angeordnet. Diese können eine
Stromversorgungs-LED 490 aufweisen, welche beleuchtet ist,
wenn die Verarbeitungseinheit eingeschaltet ist und eine Fehler-LED 491,
welche so betrieben werden kann (zum Beispiel leuchtend oder blinkend),
dass ein Fehlerzustand angezeigt wird.
-
Ein
System- oder Host-Prozessor (CPU) 416 für das Computersystem 401 ist
in einem Standardsockel ohne Einfügekraft (Zero Insertion Force,
ZIF) auf der Systemplatine 420 montiert. Er hat eine passive
Wärmesenke.
Speichermodule mit zwei Eingangsleitungen (Dual In-Line Memory Modules, DIMMs)
sind in Sockeln 425 auf der Systemplatine 420 befestigt.
Eine kleine bedruckte Schaltkreisplatine (PCB) 420 ist
an der Vorderseite des Gehäuses 410 vorgesehen,
so dass sie einen System Configuration Card (Systemkonfigurationskarten,
SCC-)Leser 40 und LEDs 427 für Stromversorgungs- und Fehlerzustandsanzeige
trägt.
Ein zehnfach-Flachkabel 424 verbindet diese PCB mit der
Systemplatine 420. Zwei SCSI-Festplattenlaufwerke 426 und 428 sind
in entsprechenden Schächten
an der Vorderseite der Systemplatine 420 befestigbar. Die
Laufwerke sind heiß einfügbar (hot
pluggable) und sie sind durch Entfernen des vorderen Deckels 419 und
der EMI Abschirmungen 430 zugänglich. Die beiden internen
SCSI-Festplattenlaufwerke 426 und 428 sind direkt
in die Systemplatine über
rechtwinkelige Stecker 432, welche auf der vorderen Kante
der Systemplatine 420 angeordnet sind, einsteckbar. Ein
dünner (Notebook-artiger)
CD-ROM Laufwerksschacht ist, quer vorne auf der Systemplatine befestigt
für ein CD-ROM
Laufwerk 434 vorgesehen. Compact Disks könnten durch
einen Zugriffsschlitz (nicht gezeigt), der auf der unteren linken
Seite des vorderen Deckels 419 angeordnet ist, eingefügt und entfernt
werden. Ein Stecker auf der Rückseite
des CD-ROM-Schachts
verbindet das CD-ROM-Laufwerk 434 über ein Flachkabel 436 mit
der Systemplatine 420.
-
Eine
Stromversorgungseinheit (Power Supply Unit, PSU) 438 ist über einen
kurzen Kabelbaum 40 mit zwei passenden Steckern 442 und 444 für die Stromversorgung
und für
Dienste mit der Systemplatine verbunden. Die PSU 438 hat
ihren eigenen Kühlungslüfter 446 und
beherbergt zusätzlich
den Stromversorgungsschalter 448 für das System und den Stromversorgungseingangsstecker 450.
-
16 ist
eine schematische blockdiagrammartige Darstellung der Systemarchitektur
für die Verarbeitungseinheit
aus 15.
-
In
diesem bestimmten Beispiel ist die CPU 416 aus 16 ein
UltraSpark Prozessor 452, welcher von Sun Microsystems,
Inc., erhältlich
ist. In anderen Ausführungsformen
könnten
natürlich
andere Prozessoren verwendet werden. Ein konfigurierbarer Taktgenerator 454 ist
vorgesehen, so dass verschiedene Systemtakte bereitgestellt werden.
Ein Vector-Interrupt-Controller (I-Chip2) 456 ist zur Verarbeitung
von Interrupts vorgesehen. Ebenfalls ist ein konfigurierbares Kernspannungsreglermodul
(VRM) 458 vorgesehen.
-
Vier
Sockel 425 sind vorgesehen, um DIMMs 460 aufzunehmen.
Es werden Verbindungen für
einen 72-Bit Datenpfad mit Fehlerkorrekturcodes (Error Correction
Codes, ECC) bereitgestellt. Eine Personal Computer Interconnect-(PCI)Bus-Architektur ist
vorgesehen, welche eine Advanced PCI-Bridge (APB) 462 aufweist.
Diese PCI-Bridge 462 konzentriert, wie in 16 dargestellt,
zwei sekundäre PCI-Busse
(PCI-Bus A und PCI-Bus B) auf einem primären PCI-BUS (PCI-Bus).
-
Eine
sogenannte South Bridge 464 ist eine handelsübliche PCIIO-Einrichtung,
welche extensiv in der PC-Industrie verwendet wird. Neben anderen Funktionen
realisiert sie einen zweifachen IDE-Controller, einen Systemverwaltungsbus-(SMBus-)Controller,
zwei asynchrone serielle Schnittstellen und einen Stromversorgungsverwaltungscontroller. IDE-Steuerkomponente
der South Bridge 464 unterstützt ein Maximum von vier IDE-Einrichtungen über primäre und sekundäre ATA-Busse 485.
Der (SMBus) Host-Controller sieht einen I2C-kompatiblen synchronen
seriellen Kanal 487 für
eine Kommunikation mit Einrichtungen vor, welche das SMBus-Protokoll
gemeinsam verwenden. Der SMBus wird verwendet, um mit den DIMMs
zu kommunizieren. Er wird auch verwendet, um mit der Systemkonfigurationskarten-(SCC-)Leserschnittstelle 489 (für den Leser 40 für tragbare
Speichereinrichtungen), mit einem Chip 490, welcher Information
zum Identifizieren einer vor Ort ersetzbaren Einheit (FRU ID) speichert, so
dass Einrichtungsinformation erhalten wird und mit den DIMMs 460 zu
kommunizieren.
-
Die
beiden asynchronen seriellen Schnittstellen stellen zwei serielle
Kanäle
(Seriell B und Seriell) 486 und 487 bereit. Der
serielle B-Kanal 486 ist direkt verbunden, so dass ein
externer Anschluss über
einen RJ45-Stecker bereit gestellt wird.
-
Der
serielle Kanal 487 ist wahlweise für den Dienst-Prozessor 498 mit
einem externen Benutzerschnittstellenanschluss (Seriell A/LOM) 484,
welcher einen RJ45-Stecker aufweist, verbindbar. Der Dienst-Prozessor 498 verbindet
auswählbar
den externen Anschluss 484 mit und trennt den externen Anschluss 484 von
dem seriellen Kanal 487, so dass es dem externen Anschluss 484 ermöglicht wird,
als ein kombinierter Konsolen-/LOM-Anschluss verwendet zu werden.
Serielle universelle asynchrone Empfänger/Überträger (Universal Asynchronous
Receiver/Transmitters, UARTs) sind innerhalb der South Bridge 464 zur
Steuerung der seriellen Kommunikation vorgesehen.
-
Zwei
Personal Computer IO-(PCIO-)Einrichtungen (RIO 0 und RIO 1) 466 und 468 sind
ebenfalls vorgesehen. Diese PCIO-Einrichtungen 466 und 468 sind
auf dem PCI-Bus B angeordnet. Die erste PCIO-Einrichtung 466 stellt
E-Bus-, Ethernet- und Universal Serial-Bus-(USB-)Schnittstellen
zur Verfügung.
E-Bus ist ein paralleler Bus von Sun Microsystems, der kompatibel
zu dem sogenannten Industriestandardarchitektur-(ISA-)Bus-Protokoll
ist. Die zweite PCIO-Einrichtung 468 realisiert Ethernet-
und USB-Schnittstellen.
-
Ein
Fast-40-(Ultra2SCSI)Controller 470 mit doppelter Breite
(16 Bit) verbindet zwei unabhängige SCSI-Busse
(SCSI-Bus A und SCSI-Bus B) 478 mit dem PCI-Bus A.
-
16 stellt
auch einen 1 MB-Flash-PROM 92 für Einrichtungs- und Bootinformation
dar und einen Echtzeittaktgeber mit 8 kB nicht flüchtigem
zufälligen
Zugriffsspeicher (NV RAM) 494.
-
Wie
in 16 gezeigt, ist auch ein Dienst-Prozessor 498 bereit
gestellt. In der vorliegenden Ausführungsform ist der Dienst-Prozessor 498 als
ein eingebettetes Micro-Controller-Modul realisiert, basierend auf
der Hitachi H8 Serie von Flash Micro-Controllern. Das Modul kann
bei sehr niedrigen Kosten direkt auf einer Systemplatine eingebaut sein.
-
In
einer Ausführungsform
der Erfindung kann der Micro-Controller 498 mit einem Micro-Code
programmiert sein, so dass er das Auslesen der tragbaren Speichereinrichtung 54 über die
South Bridge 464 und die SCC-Leserschnittstelle an den
Einrichtungsleser 40 und über das gemäß 5, 7, 9 und 10 bis 12 beschriebene
Verfahren steuert.
-
17 zeigt
eine in den Gerätelaser 40 eingefügte Systemkonfigurationskarte 54,
welcher eine Kartenaufnahme 510 und einen Kartenleser 40 aufweist,
die auf dem PCB 422, welcher gemäß 15 erwähnt wurde,
befestigt sind. Die Systemkonfigurationskarte 54 ist auf
der Unterseite mit dem gedruckten Schaltkreis zum Auslesen durch
den Kartenleser 40 gezeigt. Die Kartenaufnahme 510 stellt
einen Schacht zum Aufnehmen der Systemkonfigurationskarte 54 und
zum Führen
der Systemkonfigurationskarte in den Kartenleser 40 bereit.
Die Kartenaufnahme 510 ist mit einem Loch 514 versehen,
durch welches eine Verschlusseinrichtung zum Sichern der Karte in
der eingefügten
Position eingeführt
werden kann. Wie in 17 gezeigt, wobei die Karte 54 teilweise
eingefügt
ist, wird das Loch 514 von der Karte 54 blockiert.
-
Jedoch
ist wie in 18 gezeigt, wenn die Karte 54 vollständig eingefügt ist,
zu welcher Zeit die Schaltkreiskontakte in der Karte im Kontakt
mit Kartenleserkontakten sind, die innerhalb des Kartenlesers 40 vorgesehen
sind (nicht gezeigt), das Loch 514 in der Kartenaufnahme 510 mit
der Kerbe 502 in der Karte 54 ausgerichtet. In
dieser Position kann eine Verschlusseinrichtung, zum Beispiel ein
Vorhängeschloss,
ein Draht mit einem Siegel, ein Kabelbinder oder ähnliches
durch das Loch 514 geführt
werden, um die Karte am Ort zu verschließen. In der voll eingefügten Position,
wie in 18 gezeigt, ist klar, dass ein
kleiner Teil 506 der Karte 54 noch in einer Ausnehmung 512 in
der Kartenaufnahme 510 sichtbar ist, wodurch das Ende der
Karte gegriffen werden kann, so dass die Karte aus dem Kartenleser 40 gezogen
werden kann, unter der Annahme, dass zu dieser Zeit kein Rückhalteelement
oder eine Verschlusseinrichtung durch das Loch 514 vorgesehen
ist.
-
Ein
Computerprogrammprodukt, welches ein Computerprogramm zur Realisierung
eines oder mehrerer der gemäß 5, 6, 7, 8, 10, 11 und 12 beschriebenen
Verfahren aufweist, kann auf einem Träger-Medium bereitgestellt werden.
Das Träger-Medium
könnte
ein Speichermedium, wie zum Beispiel ein festkörpermagneto-optisches, magneto-optisches
oder ein anderes Speichermedium sein. Das Träger-Medium könnte ein Übertragungsmedium,
wie zum Beispiel Rundfunk-, ein telefonisches, ein Computernetzwerk-,
ein kabelgebundenes, ein kabelloses, ein elektrisches, ein elektromagnetisches
oder ein optisches oder tatsächlich
irgendein anderes Übertragungsmedium sein.
-
Es
wurde eine Verarbeitungseinheit zum Beispiel ein Computer-Server
beschrieben, welcher mit einem Datenkommunikationsnetzwerk verbindbar
ist. Die Verarbeitungseinheit weist einen Einrichtungsleser für eine tragbare
Speichereinrichtung auf. Die tragbare Speichereinrichtung (zum Beispiel
eine sichere Smart-Card) weist einen Speicher auf, der so betreibbar
ist, dass er eine Netzwerkidentität für die Verarbeitungseinheit
bereitstellt und einen Zugriffs-Controller. Der Zugriffs-Controller ist so
betreibbar, dass er ein nicht autorisiertes Schreiben auf den Speicher
verhindert. Vor dem Lesen der Netzwerkidentität aus der tragbaren Speichereinrichtung
versucht die Verarbeitungseinrichtung ein Schreiben auf den Speicher
der tragbaren Speichereinrichtung und nur nach Erfassen, dass das
Schreiben fehlgeschlagen ist, liest sie die zur Verfügung gestellte
Netzwerkidentität
aus. Die Verarbeitungseinheit ist daher in der Lage zu überprüfen, ob
die tragbare Speichereinrichtung eine gültige sichere Datenspeichereinrichtung
ist und nicht eine gefälschte
tragbare Speichereinrichtung. Wenn sie eine original sichere tragbare Speichereinrichtung
ist, wird der Schreibzugriff nicht erlaubt, während wenn sie eine nicht sichere
tragbare Speichereinrichtung ist, gibt es ein Risiko, dass sie eine
Fälschung
ist. Die Zugriffssteuerlogik der tragbaren Speichereinrichtung kann
so betreibbar sein, dass eine Key-to-Key-Verschlüsselung realisiert wird. Die
Verarbeitungseinheit kann so betreibbar sein, dass sie den Inhalt
des Speichers der tragbaren Speichereinrichtung durch Zurverfügungstellen
eines Schlüssels
für den
Zugriffs-Controller modifiziert und dann als Reaktion auf den Empfang
eines Rückgabeschlüssels von
dem Zugriffs-Controller
einen verschlüsselten
Befehl sendet, so dass der Inhalt des Speichers der tragbaren Speichereinrichtung
verändert
wird.
-
Wie
für Fachleute
offensichtlich ist, können zahlreiche
Modifikationen an den Ausführungsformen,
welche hierin zuvor beschrieben wurden, durchgeführt werden, ohne von dem Schutzbereich der beanspruchten
Erfindung abzuweichen. Insbesondere ist, obwohl die Ausführungsformen
der vorliegenden Erfindung für
eine Anmeldung beschrieben wurde, in welcher die Verarbeitungseinheit
ersetzbar in einem Gehäuse
befestigt ist, offensichtlich, dass in anderen Ausführungsformen
die Verarbeitungseinheit eine Einrichtung sein könnte, welche mit einem Kommunikationsnetzwerk
verbindbar ist. Es ist offensichtlich, dass es in anderen Ausführungsformen
die Netzwerkidentität
an solchen Einrichtungen über eine
Smart-Card und einen Smart-Card-Leser zur Verfügung gestellt wird. Es versteht
sich auch, dass eine Smart-Card ein Beispiel für eine sichere tragbare Speichereinrichtung
ist und dass die sicheren tragbaren Speichereinrichtungen, welche
andere Formate haben, mit entsprechenden bereitgestellten Gerätelesern
verwendet werden könnten.