DE69722796T2 - Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür - Google Patents

Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür Download PDF

Info

Publication number
DE69722796T2
DE69722796T2 DE69722796T DE69722796T DE69722796T2 DE 69722796 T2 DE69722796 T2 DE 69722796T2 DE 69722796 T DE69722796 T DE 69722796T DE 69722796 T DE69722796 T DE 69722796T DE 69722796 T2 DE69722796 T2 DE 69722796T2
Authority
DE
Germany
Prior art keywords
code
blocking device
ssp
ipd
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69722796T
Other languages
English (en)
Other versions
DE69722796D1 (de
Inventor
Peter David Collins
Karl William Royer
Mark David James Bowyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bowyer Mark David James Havant
Royer Karl William Aylesham
Original Assignee
Bowyer Mark David James Havant
Royer Karl William Aylesham
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB9615597A external-priority patent/GB2303726B/en
Application filed by Bowyer Mark David James Havant, Royer Karl William Aylesham filed Critical Bowyer Mark David James Havant
Application granted granted Critical
Publication of DE69722796D1 publication Critical patent/DE69722796D1/de
Publication of DE69722796T2 publication Critical patent/DE69722796T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft die Sicherheit von elektronischen Produkten und Systemen.
  • Der Diebstahl von Elektronikprodukten (z. B. Computern, Videogeräten und Hifi-Anlagen) und VLSI-Bauteilen (CPUs und SIMMs) ist mittlerweile ein großes Problem für Unternehmen wie für Einzelpersonen. Gegenwärtig fehlen den meisten Produkten und Bauteilen fälschungssichere Seriennummersysteme, welche die Produkte mit ihren eingetragenen Eigentümern verbinden können. Folglich wird Kriminellen ein Anreiz geschaffen, gestohlene Geräte mit geringen Preisabschlägen als Neugeräte zu verkaufen.
  • Zur Zeit wird kriminellen Handlungen durch physikalische Sicherheitssysteme und/oder individuelle Einrichtungen entgegengewirkt. Viele dieser Systeme behindern den normalen Einsatz derartiger Geräte und schrecken entschlossene Straftäter nicht wirklich ab.
  • Das Wissen darum, dass das Eigentum an Produkten oder Bauteilen schnell nachvollzogen bzw. überprüft werden kann, ist für Straftäter von erheblicher abschreckender Wirkung. Aber selbst wenn sich das Gerät verfolgen lässt, können Straftäter die weiterhin funktionsfähigen Geräte weiter verkaufen. Straftäter werden in höherem Maße abgeschreckt, wenn es allgemein bekannt ist, dass ein einem autorisierten Benutzer entwendetes Produkt oder Bauteil ab diesem Zeitpunkt nicht mehr funktionstüchtig ist.
  • In dem U.S. Patent US-A-4.759.062 wird eine Einrichtung zur Blockierung bzw. Immobilisierung eines mikroprozessorgesteuerten Geräts unter Verwendung eines "Abfrage-Antwort"-Authentifikationssystems zwischen dem Gerät und einem autorisierten Servicezentrum offenbart. Das Gerät sendet eine Abfrage, die an das autorisierte Servicezentrum übermittelt wird, wo eine Antwort berechnet wird, die wiederum zurück zu dem Gerät übermittelt wird. Wenn das Gerät eine falsche Antwort empfängt, macht es das Gerät funktionsuntüchtig. Der zur Berechnung der Antwort verwendete kryptografischen Algorithmus ist in jedem Gerät der gleiche, so dass alle Geräte kompromittiert werden, wenn ein Gerät kompromittiert worden ist.
  • In GB-A-2.251.503 wird ein Sicherheitssystem offenbart, dass es verhindert, dass unautorisierte Bauteile, die in eine elektronische Schutzeinrichtung eingebettet sind, in einem Kraftfahrzeug eingesetzt werden. Die Schutzeinrichtung wird einem Bauteil auf eine Art und Weise hinzugefügt, die bewirkt, dass die Entfernung der Schutzeinrichtung eine irreparable Beschädigung der Schutzeinrichtung verursacht. In diesem System kommt ein "Abfrage-Antwort"-Authentifikationssystems zwischen einer Steuereinheit und deren Bestandteilen zum Einsatz (d. h. in die entgegengesetzte Richtung im Vergleich zu dem vorher beschriebenen Stand der Technik). Die Steuereinheit sendet ein codiertes Signal an das Bauteil, welches das Signal verarbeitet und eine Antwort vorsieht. Wenn ein Bauteil eine falsche Antwort auf die Abfrage vorsieht, übermittelt die Steuereinheit Blockierungsbefehle an dieses Bauteil und die anderen Bauteile in dem System, so dass diese funktionsuntüchtig gemacht werden.
  • Bauteile, die aus einem geschützten Fahrzeug entfernt und in ein ungeschütztes Fahrzeug übertragen werden, sind jedoch ganz normal funktionstüchtig. Darüber hinaus fehlt diesen Teilen eine fälschungssichere Kennzeichnung.
  • In WO-96/372A wird ein System beschrieben, das elektronische Geräte vor Diebstahl und Missbrauch schützen soll. Im Einsatz erzeugt das elektronische Gerät ein Identifikationssignal und übermittelt dieses an eine Fernvalidierungseinrichtung, die eine Einrichtung zur Bestimmung der Position aufweist, an der sich das elektronische Gerät befindet. Die Validierungseinrichtung vergleicht die bestimmte Position danach mit der entsprechenden Position des elektronischen Geräts, und wenn sie korrekt ist, übermittelt die Einrichtung ein Berechtigungssignal, das den Betrieb des elektronischen Geräts ermöglicht, wobei das elektronische Gerät im anderen Fall deaktiviert wird.
  • EP-A-0.588.519 beschreibt ein Kommunikationssystem, das zwei Modems umfasst, die über eine Fernsprechleitung miteinander verbunden sind. Die Modems führen periodisch einen Abfrage-Antwort-Austausch aus, wobei sie versuchen, die Datenübertragungen vor Leitungsanzapfungen und Spoofing zu schützen. Wenn als Reaktion auf die Abfrage eine ungültige Antwort zurückgeführt wird, trennt das Modem die Verbindung und unterbricht die Übertragung.
  • EP-A-0.387.581 beschreibt ein Sicherheitssystem für Fahrzeuge, das ein Codewort an ein Validierungssystem übermittelt, das das Codewort prüft und sofern dieses gültig ist ein Validierungssignal an ein zentrales Verriegelungssystem des Fahrzeugs übermittelt.
  • EP-A-0740037 offenbart eine Sicherheitsvorrichtung zur Abschreckung gegen den Diebstahl eines Ausrüstungsgegenstands, in den eine Sicherheitsvorrichtung integriert ist. Die Sicherheitsvorrichtung implementiert periodisch eine Abfrage-Antwort-Routine mit einem entfernten Sicherheitszentrum, und wenn keine korrekte Antwort empfangen wird, verhindert die Sicherheitsvorrichtung die ordnungsgemäße Funktionsweise der Ausrüstung. In der offenbarten Abfrage-Antwort-Routine ermittelt die Sicherheitsvorrichtung eine Zufallszahl, verschlüsselt die genannte Zufallszahl unter Verwendung eines ersten Schlüssels (K1) und übermittelt sie an das entfernte Servicezentrum. Dies ist die Abfrage. Das entfernte Sicherheitszentrum entschlüsselt die Abfrage mit dem Schlüssel (K1), verschlüsselt sie mit einem zweiten Schlüssel (K2) und sendet die wiederverschlüsselte Abfrage zurück an die Sicherheitsvorrichtung. Dabei handelt es sich um die Antwort. Die Sicherheitsvorrichtung entschlüsselt die Antwort mit dem Schlüssel (K2) und überprüft, ob die entschlüsselte Zahl mit der ursprünglichen Zufallszahl übereinstimmt. Dies dient als Nachweis für die Sicherheitsvorrichtung, dass die Nachricht von einem Objekt stammt, das die Schlüssel (K1 und K2) kennt, die von dem Sicherheitszentrum angenommen werden. Das entfernte Sicherheitszentrum sieht nur dann eine Antwort vor, wenn die Sicherheitsvorrichtung befugt ist, mit dem Betrieb fortzufahren. Die von der Sicherheitsvorrichtung ausgegebene Abfrage kann Daten aufweisen, welche die Identität oder den Standort eines Benutzers darstellen, wie etwa eine Quellennetzwerkadresse der Sicherheitsvorrichtung.
  • Die Erfindung ist in den Ansprüchen 1, 11, 14 und 16 definiert. In der Beschreibung bezieht sich der Begriff Ausrüstung entweder auf ein Produkt, ein Modul oder ein Bauteil. Eine geschützte elektronische Ausrüstung ist mit einer eingebetteten elektronischen Blockierungsschutzvorrichtung (IPD) versehen, so dass die IPD ab eingeschalteter Stromversorgung den nützlichen Betrieb der Ausrüstung steuern kann.
  • Die IPDs können auf einer von drei Ebenen in die Ausrüstung eingebettet werden:
    • (i) eine zusätzliche Komponente in einem Gehäuse oder angebracht an einer gedruckten Schaltung;
    • (ii) ein zusätzliches Bauteil, das mit Bauteilen verbunden ist, im Besonderen mit wichtigen, wesentlichen oder besonders bedeutenden Bauteilen; oder
    • (iii) eine zusätzliche Logik, die auf der Maskenebene (oder Mehrchipmodul) in wesentlichen oder besonders bedeutenden integrierten Schaltungen integriert werden.
  • Wesentliche Bauteile sind Bauteile, ohne die das Produkt, dessen Bestandteil sie sind, nicht nützlich funktionsfähig wäre. Die Ebene (i) ist die niedrigste abschreckende Ebene, da es möglich sein kann, die IPDs zu umgehen. Ferner wird keine Abschreckung gegen die Extraktion besonders bedeutender Bauteile vorgesehen. Auf Ebene (ii) ist die IPD mit den Bauteilen verbunden und bettet diese derart ein, dass die Umgehung oder Entfernung der IPD eine irreparable Beschädigung des geschützten Bauteils bewirkt. Ebene (iii) sieht das höchste Maß der Abschreckung vor, da die IPD vollständig in das geschützte Bauteil integriert ist, wodurch eine Umgehung erheblich erschwert wird.
  • Der rechtmäßige Eigentümer einer geschützten Ausrüstung erhält gesteuerten Zugriff auf den Anbieter des Sicherheitsdienstes (SSP). IPDs werden vom Hersteller oder Einzelhändler mit einer eindeutigen Teilenummer (P), einer oder mehreren kryptografischen Funktionen und kryptografischen Schlüsseln programmiert. Zum Einleiten des Schutzes meldet der rechtmäßige Eigentümer die IPDs bei einem SSP an. Der Hersteller oder Einzelhändler informiert den SSP über einen sicheren Kanal über die erforderlichen kryptografischen Funktionen und Schlüssel.
  • Wenn die geschützte Ausrüstung eingeschaltet wird, wird eine Übertragungsverbindung zwischen den IPDs und dem SSP hergestellt. Diese Verbindung kann dedizierte Funktionen und Kommunikationspfade in dem Produkt aufweisen. Alternativ können bereits existierende Mikroprozessor- und Kommunikationseinheiten in dem Produkt so programmiert werden, dass sie die Verbindung herstellen. Sobald die Verbindung hergestellt worden ist, übermittelt jede IPD ihre Teilenummer P gemeinsam mit einer zufälligen "Abfrage". Der SSP verwendet die empfangene Teilenummer zum Abrufen der entsprechenden kryptografischen Funktion(en) und kryptografischen Schlüssel aus einer Datenbank. Der SSP kann die Abfrage danach gemeinsam mit der bzw. den abgefragten Funktionen und Schlüssel zur Berechnung einer kryptografisch sicheren Antwort verwenden.
  • Wenn das Produkt oder das Bauteil mit einer IPD nicht als gestohlen gemeldet worden ist, antwort der SSP mit einer gültigen, kryptografisch sicheren "Antwort", wobei er ansonsten mit einer ungültigen "Antwort" antwortet. Eine ungültige "Antwort" kann auch überhaupt keine Antwort sein. Wenn die IPD eine ungültige "Antwort" empfängt oder wenn eine zeitliche Beschränkung ohne gültige "Antwort" abgelaufen ist, wird die geschützte Ausrüstung funktionsunfähig gemacht. Wenn die IPD innerhalb der zeitlichen Beschränkung eine gültige "Antwort" empfängt, so ermöglicht sie der geschützten Ausrüstung eine normale Funktionsweise. Im anderen Fall, wenn die zeitliche Begrenzung abgelaufen ist, gemessen von dem Einschalten oder einem anderen geeigneten Punkt, und die IPD keine gültige "Antwort" empfangen hat, so deaktiviert sie die geschützte Ausrüstung. Die zeitliche Beschreibung ist ausreichend kurz (normalerweise einige Minuten), um einen nützlichen Betrieb der geschützten Ausrüstung zu verhindern, wobei sie gleichzeitig ausreichend lang ist, um es zu ermöglichen, dass die erforderliche Folge von Abfragen und Antworten von dem SSP übermittelt und empfangen werden kann.
  • Die IPD kann in Verbindung mit dem SSP verwendet werden, um autorisierten Benutzern eine Möglichkeit zur eindeutigen und fälschungssicheren Identifikation geschützter Ausrüstungen zu geben. Die IPD und der SSP können diese Funktion auf unterschiedliche Art und Weise vorsehen.
  • Eine derartige Möglichkeit, bei der ein unidirektionales Protokoll verwendet wird, ist es, einen Zugriff auf eine kryptografisch sichere Prüfsumme zu geben, die aus der Kombination aus Teilenummer P, kryptografischen Schlüsselinformationen und zufällig erzeugtem Code der IPD abgeleitet wird. Durch die Validierung von zwei oder mehr konsekutiven Prüfsummen kann der SSP sicher sein, dass die IPD-Teilenummer den Schlüsselinformationen entspricht, die in der SSP-Datenbank entsprechen.
  • Eine zweite Möglichkeit, die ein bidirektionales Protokoll verwendet, führt ein normales Validierungsverfahren aus, wobei der SSP korrekt auf eine Abfrage antwortet, die von einer wiedergewonnenen Ausrüstung ausgegeben wird, und der Benutzer überwacht den Status der Ausrüstung. Wenn die Ausrüstung funktionsfähig ist, ist die Teilenummer echt. Wenn die Ausrüstung blockiert wird, kann der Benutzer daraus schließen, dass die IPD missbraucht worden ist.
  • Identifikationsverfahren, wie etwa die vorstehend beschriebenen Verfahren, sehen eine eindeutige Identifikation vor, wobei die zur Ausführung der Identifikation verwendete Codefolge für jede IPD einzigartig und eindeutig ist, und wobei sie fälschungssicher ist, wobei die Wiedergabe vorheriger Codeaustauschvorgänge zwischen der IPD und dem SSP keine positive Identifikation der geschützten Ausrüstung ermöglicht. Bei der letztgenannten Implementierung ist eine eindeutige Antwort von allen IPDs auf eine bestimmte Abfrage erforderlich. Erreicht werden kann dies durch den Einsatz eines eindeutigen kryptografischen Schlüssels für jede Vorrichtung oder durch den Einsatz einer eindeutigen Teilenummer P bei der Berechnung und Verifizierung der kryptografisch sicheren Antwort.
  • Unter Verwendung dieser eindeutigen und fälschungssicheren Identifikation kann ein gestohlenes und wiedergewonnenes Produkt, das eine oder mehrere IPDs aufweist, sicher identifiziert und bis zum registrierten Eigentümer zurückverfolgt werden. Wenn sich der registrierte Eigentümer wieder im Besitz der Ausrüstung befindet, wendet er sich an den SSP, um den SSP zu autorisieren, gültige Antworten für die geschützten Ausrüstungen vorzusehen, woraufhin die geschützten Ausrüstungen normal funktionsfähig sind.
  • Einige tragbare Ausrüstungen erhalten eine ununterbrochene Stromversorgung spezifischer Bauteile aufrecht. Um sicherzustellen, dass die Ausrüstung, wenn sie sich in den falschen Händen befindet, blockiert wird, kann die IPD so angeordnet werden, dass der Zyklus aus "Abfrage – Antwort" periodisch wiederholt wird, wie z. B. alle acht Stunden. Der Dauer dieses Intervalls kann angepasst an die jeweiligen Anforderungen eines Unternehmens oder des Betriebs geregelt werden.
  • Einige dem Stand der Technik entsprechende Systeme sind in Bezug auf die Offenbarung ihrer Grundsätze für den Betrieb angreifbar bzw. verletzlich. Ein Straftäter kann entweder die Abfragen und Antworten eines autorisierten Benutzers überwachen oder eigene Abfragen an einen SSP richten und dessen Antwort überwachen. Auf diese Weise kann eine Reihe von Abfrage-Antwort-Daten gesammelt und das durch den SSP bzw. die IPD verwendete Codierungssystem entschlüsselt werden. Sobald dies erfolgt ist, kann der Straftäter eine gültige Antwort auf jede Abfrage berechnen, wie zum Beispiel durch die richtige Duplizierung der Funktion des SSP.
  • Als zusätzliche Sicherheit schützt der Einsatz eines eindeutigen kryptografischen Schlüssels in jeder IPD das Konzept des Systems vor Kompromittierungen, d. h., wenn die Schlüssel in einer IPD kompromittiert werden, wird nicht das System insgesamt kompromittiert. Selbst wenn der Betrieb des Systems somit bekannt ist, ist es weiterhin erforderlich, den eindeutigen Schlüssel für jede IPD zu ermitteln, um die geschützte Ausrüstung verwenden zu können. Die Sicherheit des Systems kann dadurch weiter verbessert werden, dass es Hersteller und Systembetreibern gestattet wird, eigene Algorithmen zu vereinbaren. Dabei ist es im Interesse von Herstellern wie Betreibern, "starke" kryptografische Algorithmen auszuwählen. Der Begriff "stark" bezieht sich auf Algorithmen, die auch bei einer Exposition sicher bleiben, d. h., wenn der Algorithmus in einer IPD freigesetzt wird, so werden die IPDs, die den gleichen Algorithmus verwenden, nicht kompromittiert. Durch Voranstellen der Teilenummer P vor die "Abfrage" wird die IPD für den SSP identifiziert und der SSP kann die richtigen Algorithmen und Schlüssel für die IPD, welche die "Antwort" anfordert, auswählen. Ferner verwendet der SSP die Teilenummer P für eine Suche in der Datenbank, welche den Status der IPDs aufweist, wie z. B. nicht registriert, registriert, gestohlen oder wiedergefunden, um den Status der IPD zu bestätigen.
  • Ein SSP kann dessen Benutzern verschiedene Verbindungsmodi vorsehen: (i) Schaltungs- oder Paketzugriff auf einen zentralen Sicherheitsserver; (ii) Paketzugriff auf einen lokalen Sicherheitsserver; oder (iii) direkten Zugriff auf einen Plug-In-Sicherheitsserver.
  • Bei dem Modus (i) handelt es sich um einen zentralisierten Modus, wobei das Produkt mit einem zentralen Sicherheitsserver verbunden ist, und zwar durch jede beliebige verfügbare Kommunikationseinrichtung, wobei z. B. eine Einzelperson ein Modem für eine Verbindung über ein PSTN verwenden kann; oder wobei ein Unternehmen das eigene LAN zur Verbindung über einen WAN-Gateway einsetzen kann.
  • Bei dem Modus (ii) handelt es sich um einen verteilten Betriebsmodus, wobei lokale Server bei Bedarf mit einem zentralen Sicherheitsserver verbunden werden. Lokale Sicherheitsserver weisen mindestens eine IPD je Server auf, so dass für den Fall, dass ein Server gestohlen wird, die Ausrüstung des gleichen Standorts bzw. Gebäudes nicht kompromittiert wird. Es gibt zwei Arten von lokalen Sicherheitsservern: (i) einen Slave-Server, der "Antworten" berechnet; (ii) einen Cache-Server, der vorab mehrere "Abfragen" anfordert und die von einem zentralen Server erhaltenen "Antworten" speichert. Sofern möglich verwendet der lokale Server einen flüchtigen Speicher. Allerdings werden Informationen in einem nicht-flüchtigen Speicher sofort gespeichert, verschlüsselt und entschlüsselt. Ein einzelner lokaler Server kann in einem Haus oder in einem kleinen Unternehmen vorgesehen werden, während in einem großen Unternehmen oder einer großen Organisation unter Umständen mehrere Server eingesetzt werden. Die Unterhaltungselektronik in einem Haus kann über ein Infrarotnetzwerk mit einem lokalen Server kommunizieren. In großen Bürogebäuden kann eine Hierarchie von Cache-Servern verwendet werden, die mit einem Slave-Server verbunden sind.
  • In dem Modus (iii) weist ein Produkt eine direkte Verbindung mit einer Smart-Card (oder einer ähnlichen Vorrichtung) auf, welche "Antworten" berechnet. Die Smart-Card enthält Schlüsselinformationen, die zur Bestätigung der IPDs in dem Produkt, dem es dient, erforderlich sind. Wenn das Produkt nicht verwendet wird, obliegt es der Verantwortung der Benutzer, die Smart-Card sicher zu entfernen und aufzubewahren, um den Betrieb des Produktes zu verhindern. Die Smart-Card selbst weist eine bestimmte Lebensdauer auf, wobei die Karte unbrauchbar wird, sobald diese Lebensdauer überschritten ist. Die Smart-Card kann durch den SSP wieder aktiviert werden. Wenn ein Produkt oder ein Bauteil gestohlen wird, kann die Smart-Card einem Versicherer als Nachweis für die Blockierung bzw. Immobilisierung vorgelegt werden.
  • Benutzer können es wünschen, Produkte und Bauteile zu erwerben, bei denen die IPD-Sicherheit nicht aktiviert ist. Zu einem späteren Zeitpunkt kann der Benutzer die IPD-Sicherheit freigeben und durch Kontaktaufnahme mit dem SSP in das System eintreten. Auf diese Weise können Ausrüstungen mit IPDs versehen werden, die normal in Systemen verwendet werden können, ohne dass eine Verbindung mit einem SSP und eine Autorisierung durch diesen gegeben ist. Dies macht es ferner überflüssig, dass zwei Arten von Vorrichtungen hergestellt werden müssen, d. h. mit IPD und ohne IPD.
  • Die einmal freigegebene IPD-Sicherheit kann vorzugsweise nicht deaktiviert werden. SSP-Benutzer können das System aber auch verlassen, indem sie eine Smard-Card über eine Lebensdauer erwerben, welche die Produkte und Bauteile des Benutzers schützt. Sobald ein Benutzer jedoch eine derartige Karte erhält, kann der SSP dem Benutzer keine Sicherheit für diese Produkte und Bauteile anbieten.
  • Die eingebetteten und kryptografisch sicheren Merkmale der IPDs sind ausreichend, so dass Einzelpersonen außerhalb des Einflussbereichs zugelassener Hersteller und SSPs einschließlich des rechtmäßigen Eigentümers, keine Methode schaffen können oder Zugriff auf Informationen erhalten, um die IPDs zu umgehen oder freizugeben, ohne dass eine gültige "Antwort" von einem SSP vorliegt.
  • Die in Datenspeichervorrichtungen integrierten IPDs können zusätzlich zu der Blockierung einer Datensicherheit vorsehen. Der Steuerungsprozessor auf einer festen Speicherplatte kann etwa so programmiert werden, dass er nach dem Einschalten keine Daten aus Bereichen der Platte oder der ganzen Platte überträgt, bis eine gültige "Antwort" von einem SSP erhalten worden ist. Wenn die Platte als gestohlen gemeldet wird, können die Daten auf der Speicherplatte in den spezifizierten Partitionen gar nicht gelesen werden, nicht einmal über einen begrenzten Zeitraum.
  • IPDs können vorgesehen werden, um einen gesteuerten Zugriff auf die Ausrüstungen vorzusehen, welche sie immobilisieren. Außerhalb der Betriebszeiten kann der SSP zum Beispiel ungültige Antworten auf ausgesuchte IDP "Abfragen" vorsehen, um sicherzustellen, dass bestimmte Bestandteile der Ausrüstung außerhalb der vorbestimmten Betriebszeiten nicht verwendet werden können.
  • Der SSP kann einen täglichen Datensatz zu den Produkten und der Ausrüstung speichern, die IPD "Abfragen" senden. Der SSP kann diesen Datensatz verwenden, um eine Prüffunktion für seine Kunden vorzusehen. Dies ist besonders nützlich für Computerspeichermodule, Plug-In-Karten und Peripheriegeräte, die in einem großen Unternehmen von einem Standort zu dem nächsten mitgenommen werden, wobei der SSP zum Beispiel tägliche Produktlisten vorsehen kann, die IPDs aufweisen, die von einem Gerät zu einem anderen übernommen wurden.
  • Der Zeitraum zwischen den "Abfrage-Antwort"-Zyklen kann verkürzt werden, um Kunden eine Nutzungsüberwachungsfunktion zu ermöglichen. Der SSP kann diese Informationen jedoch nicht ermitteln, wenn die Ausrüstung eingeschaltet und nicht verwendet wird.
  • Der Einsatz der IPDs kann ferner auf die Verwendung für alle Arten von Verifizierungszwecken erweitert werden. Zum Beispiel können Kreditkarten oder ID-Karten mit IPDs mit Smart-Card-Technologie vorgesehen werden, so dass diese keine Daten oder Autorisierung vorsehen, wenn sie verloren gehen oder gestohlen werden usw.
  • Durch den Betrieb eines alternativen Abfrage-Antwort-Mechanismus können IPDs dazu verwendet werden, einen Zugriff auf eingeschränkte Hardware- und Softwaredienste zu gewähren. Die diese(n) Dienst(e) vorsehende Partei teilt dem SSP mit, für welche(n) Dienst(e) dem genannten IPD Zugriff gewährt werden kann. Wenn ein Nutzer eines Dienstes einen Dienst von einer bestimmten Partei anfordert, übermittelt die den Dienst betreibende Partei zwei Abfragen: die erste an eine bezeichnete IPD in der Ausrüstung des Nutzers des Dienstes und die zweite, eine Kopie der ersten, mit einem vorangestellten Bezeichner für den angeforderten Dienst an den SSP. Sowohl der SSP als auch die IPD sehen Antworten auf die Abfrage an die Partei vor. Wenn dem Benutzer der Zugriff auf den angeforderten Dienst gewährt worden ist (bestimmt durch den empfangenen Identifikationscode), so antwortet der SSP richtig auf die Abfrage der Partei, wobei im anderen Fall eine falsche Antwort vorgesehen wird. Schließlich vergleicht die Partei die von dem SSP und der IPD empfangenen Antworten. Wenn diese identisch sind, gewährt die Partei Zugriff auf den angeforderten Dienst, wobei sie im anderen Fall den Zugriff verweigert. In diesem System sind die kryptografischen Algorithmen und Schlüssel, die in den IPDs und dem SSP gespeichert werden, für die den Dienst anbietende Partei unbekannt (oder müssen nicht bekannt sein).
  • Die vorliegende Erfindung wird aus der folgenden Beschreibung besser verständlich, die lediglich aus Beispiel in Bezug auf die beigefügten Zeichnungen vorgesehen ist. In den Zeichnungen zeigen:
  • 1 ein Flussdiagramm, das die Berechnungsfunktionen in einem Ausführungsbeispiel einer IPD und eines SSP zeigt;
  • 2 ein die IPDs aufweisendes Personalcomputersystem;
  • die 3 und 4 zwei Verfahren, bei denen ein einzelner PC mit einem SSP verbunden werden kann; und
  • die 5, 6 und 7 die Art und Weise, wie Benutzer mit bestehenden Netzwerken eine Verbindung mit einem SSP herstellen können.
  • Nachstehend wird Bezug auf die Abbildung aus 1 genommen. Die IPD "Abfrage" ist eine einmalige, kryptografisch sichere Zufallszahl. Um die Einmaligkeit zu realisieren, weist die IPD ein nichtflüchtiges Statusregister 40 auf. Die IPD lädt den Inhalt des Statusregisters Sn in einen Folgegenerator 41, aus dem ein neuer eindeutiger Zustand Sn+1 erzeugt jedoch nicht sofort verwendet wird. Die Ausgabe des Folgegenerators On wird einem kryptografischen Codierer 42 zugeführt. Die Ausgabe On wird von Sn abgeleitet und ist vorzugsweise nicht umkehrbar, so dass Sn nicht aus On abgeleitet werden kann. Dies kann zum Beispiel dadurch erreicht werden, dass nur einige der Bits von Sn zur Erzeugung von On verwendet werden. Der Codierer 42 verwendet eine kryptografische Funktion oder einen kryptografischen Algorithmus zur Codierung der Eingabe On unter Verwendung eines in der IPD gespeicherten Schlüssels K0. Die Ausgabe Cn des Codierers 42 ist die "Abfrage". Der Schlüssel K0 muss nicht für alle IPDs eindeutig sein. Wenn der Schlüssel K0 jedoch eindeutig ist, erzeugt die IPD eine eindeutige Folge kryptografisch sicherer, zufälliger "Abfragen". Dieses Ausmaß der Verbesserung macht das System schwerer angreifbar.
  • Damit ein SSP "Abfragen" von bösartigen Benutzern filtern kann, weist die IPD eine Einrichtung für den SSP zur Validierung von "Abfragen" auf. Um dies zu erreichen, muss die IPD sich selbst bei dem SSP eindeutig identifizieren. Zum Beispiel kann ein Angreifer, der einen SSP-Dienst für berechtigte Benutzer verweigern möchte, die SSP-Verbindungen mit unberechtigten "Abfragen" überfluten und möglicherweise die Antworten überwachen. Eine entsprechende Einrichtung, um dies zu verhindern, umfasst eine Authentifikation An, die aus der "Abfrage" Cn unter Verwendung eines zweiten Codierers 43 mit dem Schlüssel K1, der in dem ROM gespeichert ist, abgeleitet wird.
  • An dem SSP wird die empfangene "Abfrage" mit dem Schlüssel K1 in einen Codierer 44 gespeist, wobei der Schlüssel aus einer Verweisdatenbank auf der Basis der Teilenummer P der IPD erhalten wird. Der erste Codierer 43 und der zweite Codierer 44 führen jeweils den gleichen Codierungsvorgang aus. Wenn die Ausgabe VAn des Codierers 44 und die empfangene Authentifikation An von der IPD identisch sind, ist die "Abfrage" Cn gültig. Die empfangene "Abfrage" Cn wird unter Verwendung des Schlüssels K2 in einen dritten Codierer 45 eingegeben, wobei der Schlüssel aus der Verweisdatenbank unter Verwendung von P erhalten wird, wobei P durch den Teilenummergenerator 50 erzeugt wird. Die Ausgabe des dritten Codierers ist die kryptografisch sichere "Antwort" Rn. Zurückgeführt zu der IPD wird Cn in einen vierten Codierer 46 unter Verwendung des in der IPD gespeicherten Schlüssels K2 eingeführt. Der dritte 45 und der vierte 46 Codierer führen den gleichen Codierungsvorgang aus. Die Ausgabe VRn des vierten Codierers 46 und die empfangene "Antwort" Rn (von dem SSP) werden durch den Komparator 49 verglichen, und wenn sie identisch sind, ist das geschützte Produkt oder Bauteil funktionsfähig und der Zustand Sn+1 wird in das Register 40 geladen. Wenn der Vergleich 49 erfolglos ist, wird das Produkt oder Bauteil deaktiviert bzw. gesperrt und das Register 40 verbleibt in dessen ursprünglichen Zustand Sn. Dies bedeutet, dass unbefugte Benutzer nicht in der Lage sind, die Folge der Abfragen von der IPD zu überwachen, da sich diese nur ändern, wenn ein gültiger Abfrage-Antwort-Zyklus auftritt.
  • Der SSP überwacht 51 die Teilenummer P und stellt durch Überprüfung sicher, dass die entsprechende IPD nicht als gestohlen oder anderweitig gemeldet worden ist. Wenn dies der Fall ist wird eine ungültige Antwort oder keine Antwort ausgegeben.
  • Bei einer in den Codierern 4246 verwendeten kryptografischen Funktion gemäß der Abbildung in 1 kann es sich um Blockverschlüsselungsalgorithmen handeln, bei denen der Schlüssel direkt angewandt wird. Alternativ kann es sich bei der kryptografischen Funktion um eine sichere Hash-Funktion handeln, bei der der Schlüssel mit der Eingabe in die Funktion gemischt wird. Die einmalige Eigenschaft der "Abfrage" ist besonders wünschenswert, jedoch nicht wesentlich. Alternativ kann ein echter Zufallszahlgenerator an Stelle des nichtflüchtigen Statusregisters und des Folgegenerators verwendet werden.
  • Ein Personalcomputersystem (PC-System) mit den IPDs 71, 72 ist in der Abbildung aus 2 dargestellt. Interne IPDs sind über einen einfachen Bus 62 mit dem IPD-Schnittstellenadapter 65 verbunden, der auf der PC-Mutterplatine 70 integriert ist. Alternativ handelt es sich bei dem IPD-Schnittstellenadapter um eine Plug-In-Karte. Externe IPDs 72 sind mit dem externen IPD-Bus 67 verbunden und verwenden eine gepufferte Verbindung 66 mit dem IPD-Schnittstellenadapter 65. Alternativ können externe IPDs bestehende Verbindungen mit dem Computer verwenden, wobei z. B. Drucker einen Parallelanschluss oder einen seriellen Anschluss verwenden können, und wobei SCSI-Peripheriegeräte den SCSI-Bus verwenden können. Der PC weist mindestens eine Einrichtung für den Zugriff auf den SSP auf, wie z. B. einen Netzwerkadapter 73, eine Smart-Card- Schnittstelle (siehe 3) oder ein mit einem PSTN verbundenes Modem (siehe 4).
  • Wenn der PC eingeschaltet wird, werden IPDs in systemkritischen Bauteilen 60, 61 über einen begrenzten Zeitraum freigegeben, so dass der Computer normal funktionsfähig ist. Der Zeitraum reicht aus, damit der PC dessen Betriebssystem laden kann, eine Verbindung mit dem SSP herstellen kann, um "Abfragen" zu senden und "Antworten" zu empfangen. Die Details der Prozedur sind wie folgt gegeben. Der PC lädt sein Betriebssystem und startet ein spezielles Verfahren, das (i) die Teilenummern und "Abfragen" von den Bauteilen 60, 61, 63, 68 über den IPD-Schnittstellenadapter 65 erfasst; (ii) eine Verbindung mit dem SSP herstellt; (iii) die Teilenummern und "Abfragen" an den SSP sendet; (iv) "Antworten von dem SSP empfängt; und (v) "Antworten" an die entsprechenden IPDs abgibt. Jedes Bauteil in dem PC-System, das nicht dem rechtmäßigen Eigentümer zugerechnet werden kann, empfängt eine ungültige "Antwort" von dem SSP. In diesem Fall sperrt die IPD das Bauteil nach einer weiteren kurzen Verzögerung (um dem Computer die ausfallsichere Betriebsweise zu gewährleisten). Wenn alle "Antworten" gültig sind, arbeitet der Computer weiter auf die normale Art und Weise, wobei die systemkritischen Funktionen freigegeben sind. Ein wichtiges Merkmal ist es dabei, dass die bestehenden Hardware- (wie etwa 60, 61) und Software-Ressourcen (und Netzwerkressourcen 69, 73) in dem PC-System zur Kommunikation mit dem SSP verwendet werden. Der Pfad zwischen der IPD-Schnittstelle auf der PC-Mutterplatine und dem SSP können verschlüsselt werden, um es zu verhindern, dass Mithörer die Eigenschaft einer Einzelperson oder eines Unternehmens überwachen.
  • Die Abbildung aus 3 zeigt einen PC 30, der mit einer Smart-Card-Schnittstelle 31 verbunden ist. Dem Benutzer wird durch den SSP 34 eine Smart-Card 32 ausgegeben. Beim Empfang der Smart-Card kann der Benutzer sein System über einen voreingestellten Zeitraum (z. B. ein Jahr) betreiben, woraufhin der SSP über manuelle oder elektronische Einrichtungen die Karte aktualisieren kann, wie z. B. über ein Modem (nicht abgebildet), um eine Übertragungsverbindung von der Smart-Card mit dem SSP herzustellen, oder durch Rückgabe der Karte an den SSP zum Austausch oder zur erneuten Validierung.
  • Die Abbildung aus 4 zeigt einen PC 20, der mit einem SSP 23 über ein Modem 21 verbunden ist, das mit einem öffentlichen Fernsprechwählnetz (PSTN) 22 verbunden ist. Die Verbindung kann mit einem in dem SSP angeordneten Modem-Server erfolgen. Alternativ kann sich der PC bei einem lokalen Internet-Provider einwählen und mit einem SSP mit Internetverbindung kommunizieren.
  • Die Abbildung aus 5 zeigt einen PC 10 mit einer Verbindung mit einem SSP 14 über ein LAN 11, ein WAN 13 und eine Firewall 12. Die Abbildung aus 6 zeigt einen PC 1, der eine Verbindung mit einem lokalen Sicherheitsserver 6 über ein LAN 2 aufweist. Der lokale Sicherheitsserver wiederum ist mit dem SSP 5 über (i) eine Firewall 3 und ein WAN 2 und/oder (ii) eine Modemverbindung (nicht abgebildet) verbunden. Der lokale Sicherheitsserver reduziert die von einem Großunternehmen verlangte WAN-Bandbreite.
  • Die Abbildung aus 7 zeigt ein System, das eine Hierarchie von Sicherheitsservern in einem großen Kundenstandort 90 verwendet. Die PCs 102, 103 an separaten LAN-Teilnetzen 91, 96 sind mit lokalen Cache- Sicherheitsservern 92, 94 verbunden. Die LAN-Teilnetze 91 und 96 sind über Router/Firewalls 93 und 95 mit einem Backbone-LAN 97 verbunden. Mit dem LAN 97 ist ein Slave-Sicherheitsserver 98 verbunden, der über einen Gateway/eine Firewall 99 Zugriff auf ein WAN 100 aufweist. Im normalen Betrieb übertragen die Cache-Server 92, 94 "Abfrage-Antwort"-Pakete direkt zu dem Slave-Sicherheitsserver 98. Wenn der Slave-Server ausfällt oder eine Teilenummer nicht identifizieren kann, können die Cache-Server standortfremde "Abfrage-Antwort"-Pakete mit dem SSP 101 austauschen.

Claims (17)

  1. Elektronische Blockierungsvorrichtung (IPD) zum Schützen einer zugeordneten elektronischen Ausrüstung sowie zur Verwendung in Verbindung mit einer Fernvalidierungseinrichtung (SSP), wobei die Blockierungsvorrichtung folgendes umfasst: eine Erzeugungseinrichtung (40, 41, 42) zum Erzeugen eines Abfragecodes (Cn); eine Einrichtung 850) zum Vorsehen eines Identifikationscodes (P), der die elektronische Blockierungsvorrichtung (IPD) eindeutig identifiziert; eine Ausgabeeinrichtung zur Ausgabe des genannten Abfragecodes (Cn) und des genannten Identifikationscodes (P) an die genannte Fernvalidierungseinrichtung (SSP); eine Eingabeeinrichtung zum Empfangen eines Antwortcodes (Rn) von der genannten Validierungseinrichtung; eine erste Verarbeitungseinrichtung (46) zum Erzeugen eines gültigen Antwortcodes (VRn) aus dem genannten Abrufcode (Cn) unter Verwendung eines ersten kryptografischen Schlüssels (K2) und eines erstes Algorithmus, wobei der genannte erste kryptografische Schlüssel und/oder der Algorithmus von dem genannten Identifikationscode (P) abhängig sind; eine Einrichtung (49) zum Vergleichen des gültigen Antwortcodes (VRn) und des Antwortcodes (Rn), und Vorsehen eines Freigabesignals bei einem erfolgreichen Vergleich; und eine Blockierungseinrichtung zum Sperren oder Einschränken des Betriebs der geschützten elektronischen Ausrüstung, wobei die genannte Blockierungseinrichtung durch das genannte Freigabesignal deaktiviert wird.
  2. Elektronische Blockierungsvorrichtung nach Anspruch 1, wobei die Vorrichtung ferner eine zweite Verarbeitungseinrichtung (43) zum Erzeugen eines Authentifikationscodes (An) aus dem genannten Abrufcodes (Cn) unter Verwendung eines zweiten kryptografischen Schlüssels (K1) und eines zweiten Algorithmus umfasst, wobei der genannte zweite kryptografische Schlüssel und/oder der zweite Algorithmus von dem genannten Identifikationscode (P) abhängig sind, wobei die genannte Ausgabeeinrichtung den genannten Authentifikationscode (An) an die genannte Fernvalidierungseinrichtung ausgibt.
  3. Elektronische Blockierungsvorrichtung nach Anspruch 1 oder 2, wobei die Erzeugungseinrichtung (40, 41, 42) eine nichtflüchtige Speichereinrichtung (40) zum Erzeugen einer einmaligen Folge von Abrufcodes (Cn) umfasst.
  4. Elektronische Blockierungsvorrichtung nach einem der vorstehenden Ansprüche, wobei die Erzeugungseinrichtung (40, 41, 42) ferner eine kryptografische Einrichtung (41, 42) zum Erzeugen einer unvorhersehbaren Folge von Abrufcodes (Cn) umfasst.
  5. Elektronische Blockierungsvorrichtung nach Anspruch 3 oder 4, wobei die Abrufcodefolge von dem Identifikationscode (P) abhängig ist.
  6. Elektronische Blockierungsvorrichtung nach einem der vorstehenden Ansprüche, wobei sich der durch die Erzeugungseinrichtung erzeugte Abrufcode (Cn) nicht ändert, bis das genannte Freigabesignal empfangen worden ist.
  7. Elektronische Blockierungsvorrichtung nach einem der vorstehenden Ansprüche, wobei die Vorrichtung ferner eine Leitgebereinrichtung zur Steuerung der Wiederholung der Erzeugung des Abrufcodes, der Ausgabe, der Antwortcodeverarbeitung und des Vergleichs in vorgeschriebenen Intervallen umfasst.
  8. Elektronische Blockierungsvorrichtung nach Anspruch 2 oder einem Unteranspruch dessen, wobei die erste und zweite Verarbeitungseinrichtung verschiedene kryptografische Schlüssel und/oder Algorithmen verwenden.
  9. Elektronische Blockierungsvorrichtung nach einem der vorstehenden Ansprüche, wobei die elektronische Blockierungsvorrichtung (IPD) der geschützten elektronischen Ausrüstung zugeordnet ist, indem: sie mit der geschützten elektronischen Ausrüstung elektrisch verbunden, an dieser angebracht, in diese eingeschlossen oder integriert ist.
  10. Elektronische Blockierungsvorrichtung nach einem der vorstehenden Ansprüche, wobei die Blockierungseinrichtung zumindest einen teilweisen Betrieb der geschützten elektronischen Ausrüstung über einen vorbestimmten Zeitraum ermöglicht, ohne dass das genannte Freigabesignal empfangen worden ist.
  11. Sicherheitssystem mit einer elektronischen Blockierungsvorrichtung (IPD) gemäß einem der vorstehenden Ansprüche sowie der genannten Fernvalidierungseinrichtung (SSP), wobei die genannte Fernvalidierungseinrichtung folgendes umfasst: eine erste Verweiseinrichtung zum Abrufen von Datenbank-Statusinformationen der elektronischen Blockierungsvorrichtung unter Verwendung des genannten Identifikationscodes (P) zum Lokalisieren der entsprechenden Datenbank-Datensätze; eine zweite Verweiseinrichtung zum Abrufen aus einer Datenbank mindestens des ersten kryptografischen Schlüssels und/oder ersten Algorithmus der elektronischen Blockierungsvorrichtung unter Verwendung des genannten Identifikationscodes (P) zum Lokalisieren der entsprechenden Datenbank-Datensätze; eine dritte Verarbeitungseinrichtung (45), welche den genannten ersten kryptografischen Schlüssel und den ersten Algorithmus verwendet, um den von der elektronischen Blockierungsvorrichtung empfangenen Abrufcode (Cn) zu verarbeiten, um den genannten Antwortcode (Rn) zu erzeugen, und mit einer selektiven Ausgabeeinrichtung zur selektiven Ausgabe des genannten Antwortcodes (Rn) abhängig von den genannten Statusinformationen.
  12. Sicherheitssystem nach Anspruch 11, wobei die Validierungseinrichtung (SSP) abhängig von Anspruch 2 ferner folgendes umfasst: eine vierte Verarbeitungseinrichtung (44) zur Verarbeitung des Abrufcodes (Cn) zur Erzeugung eines gültigen Authentifikationscodes (VAn) unter Verwendung des zweiten kryptografischen Schlüssels (K1) und des zweiten Algorithmus, wobei der zweite kryptografische Schlüssel und/oder der zweite Algorithmus von dem genannten Identifikationscode (P) abhängig sind; eine Einrichtung zum Vergleichen des von der elektronischen Blockierungsvorrichtung empfangenen Authentifikationscodes (An) mit dem genannten gültigen Authentifikationscode (VAn), wobei die genannte selektive Ausgabeeinrichtung bei einem erfolglosen Vergleich keinen Antwortcode (Rn) ausgibt.
  13. Sicherheitssystem nach Anspruch 11 oder 12, wobei die Fernvalidierungseinrichtung (SSP) ferner eine Identifikationscode-Validierungseinrichtung (51) umfasst, wobei die genannte selektive Ausgabeeinrichtung keinen Antwortcode (Rn) ausgibt, wenn der Identifikationscode (P) ungültig ist.
  14. Verfahren zum Validieren einer elektronischen Blockierungsvorrichtung (IPD) zum Schützen einer zugeordneten elektronischen Ausrüstung, wobei das Verfahren in der elektronischen Blockierungsvorrichtung die folgenden Schritte umfasst: Erzeugen (40, 41, 42) eines Abrufcodes (Cn); Ausgabe des Abrufcodes (Cn) und eines die elektronische Blockierungsvorrichtung (IPD) eindeutig identifizierenden Identifikationscodes (P) an eine Fernvalidierungseinrichtung (SSP); Empfangen eines Antwortcodes (Rn) von der genannten Fernvalidierungseinrichtung (SSP); Verarbeiten (46) des Abrufcodes (Cn) zur Erzeugung eines gültigen Antwortcodes (VRN) unter Verwendung eines ersten kryptografischen Schlüssels (K2) und eines ersten Algorithmus, wobei der erste kryptografische Schlüssel und/oder der erste Algorithmus von dem genannten Identifikationscode (P) abhängig sind; Vergleichen (49) des genannten gültigen Antwortcodes (VRn) und des genannten Antwortcodes (Rn); und Freigabe der genannten elektronischen Ausrüstung bei erfolgreichem Vergleich.
  15. Verfahren nach Anspruch 14, wobei das Verfahren in der elektronischen Blockierungsvorrichtung (IPD) ferner die folgenden Schritte umfasst: Verarbeiten (43) des Abrufcodes (Cn) zur Erzeugung eines Authentifikationscodes (An) aus dem genannten Abrufcode (Cn) unter Verwendung eines zweiten kryptografischen Schlüssels (K1) und eines zweiten Algorithmus, wobei der zweite kryptografische Schlüssel und/oder der zweite Algorithmus von dem genannten Identifikationscode (P) abhängig sind; und Ausgabe des Authentifikationscodes (An) an die Fernvalidierungseinrichtung (SSP).
  16. Verfahren zum Validieren einer elektronischen Blockierungsvorrichtung (IPD) zum Schützen einer elektronischen Ausrüstung gemäß Anspruch 14 oder 15, wobei das Verfahren in der Fernvalidierungseinrichtung (SSP) die folgenden Schritte umfasst: Empfangen eines Abrufcodes (Cn) und eines Identifikationscodes (P) von der genannten elektronischen Blockierungsvorrichtung (IPD); Abrufen von Statusinformationen der genannten elektronischen Blockierungsvorrichtung von einer Datenbank unter Verwendung des genannten Identifikationscodes (P); Abrufen mindestens des ersten kryptografischen Schlüssels und mindestens des ersten Algorithmus der genannten elektronischen Blockierungsvorrichtung aus einer Datenbank unter Verwendung des genannten Identifikationscodes (P); Verarbeiten des Abrufcodes (Cn) zur Erzeugung eines Antwortcodes (Rn) unter Verwendung des genannten ersten kryptografischen Schlüssels und des ersten Algorithmus; und selektive Ausgabe des genannten Antwortcodes (Rn) abhängig von den genannten Statusinformationen.
  17. Verfahren nach Anspruch 16, wobei das Verfahren in der Fernvalidierungseinrichtung (SSP) ferner die folgenden Schritte umfasst: Verarbeiten des Abrufcodes (Cn) zum Erzeugen eines gültigen Authentifikationscodes (VAn) aus dem genannten Abrufcode (Cn) unter Verwendung des genannten zweiten kryptografischen Schlüssels (K1) und des genannten zweiten Algorithmus, wobei der genannte zweite kryptografische Schlüssel und/oder der genannte zweite Algorithmus von dem genannten Identifikationscode (P) abhängig sind; Empfangen eines Authentifikationscodes (An) von der genannten elektronischen Blockierungsvorrichtung; Vergleichen des genannten Authentifikationscodes (An) und des genannten gültigen Authentifikationscodes (VAn); Sperren der Ausgabe des genannten Antwortcodes, wenn der genannte Vergleich nicht erfolgreich ist.
DE69722796T 1996-07-25 1997-01-28 Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür Expired - Lifetime DE69722796T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9615597 1996-07-25
GB9615597A GB2303726B (en) 1995-07-25 1996-07-25 Immobilization protection system for electronic products and components
PCT/GB1997/000241 WO1998004967A1 (en) 1996-07-25 1997-01-28 Immobilisation protection system for electronic components

Publications (2)

Publication Number Publication Date
DE69722796D1 DE69722796D1 (de) 2003-07-17
DE69722796T2 true DE69722796T2 (de) 2004-04-29

Family

ID=10797466

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69722796T Expired - Lifetime DE69722796T2 (de) 1996-07-25 1997-01-28 Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür

Country Status (4)

Country Link
EP (1) EP0912919B1 (de)
AU (1) AU1551097A (de)
DE (1) DE69722796T2 (de)
WO (1) WO1998004967A1 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000057375A1 (en) * 1999-03-19 2000-09-28 British Telecommunications Public Limited Company Security systems
WO2000057376A1 (en) * 1999-03-19 2000-09-28 British Telecommunications Public Limited Company Security systems
CA2367110A1 (en) * 1999-03-19 2000-09-28 Stephen Michael Reeder Security systems
EP1171856B1 (de) * 1999-03-19 2003-07-23 BRITISH TELECOMMUNICATIONS public limited company Sicherheiteinrichtungen
EP1041483A1 (de) 1999-03-30 2000-10-04 International Business Machines Corporation Ermittlung von gestohlenen oder verlorenen an ein Netz anschliessbaren Computersystemen
US6636983B1 (en) 1999-10-07 2003-10-21 Andrew E. Levi Method and system for uniform resource locator status tracking
US6477667B1 (en) 1999-10-07 2002-11-05 Critical Devices, Inc. Method and system for remote device monitoring
US6833787B1 (en) * 1999-10-07 2004-12-21 Asap Software Express, Inc. Method and system for device tracking
US6658585B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for simple network management protocol status tracking
US6658586B1 (en) 1999-10-07 2003-12-02 Andrew E. Levi Method and system for device status tracking
AU2001237581A1 (en) * 2000-03-31 2001-10-15 British Telecommunications Public Limited Company Communications and control network
WO2001075705A1 (en) * 2000-03-31 2001-10-11 British Telecommunications Public Limited Company Electronic commerce
AU2001242600A1 (en) * 2000-03-31 2001-10-15 British Telecommunications Public Limited Company Secured appliance
FR2843819B1 (fr) * 2002-08-21 2006-11-10 Thomson Licensing Sa Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
AU2003302996A1 (en) 2002-12-12 2004-07-09 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
EP1441275A1 (de) * 2003-01-21 2004-07-28 Hewlett-Packard Company Rechnerkomponente
WO2004077371A1 (en) * 2003-02-25 2004-09-10 Deninvent Aps Electric or electronic apparatus including a switch-on circuit
DE102004059637A1 (de) 2004-12-10 2006-06-14 Fujitsu Siemens Computers Gmbh Mobiles elektronisches Gerät mit Zugriffsschutz
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
JP4933946B2 (ja) 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
US8555376B2 (en) 2009-09-30 2013-10-08 Imation Corp. Method and system for supporting portable desktop with enhanced functionality
US8516236B2 (en) 2009-09-30 2013-08-20 Imation Corp. Portable desktop device and method of host computer system hardware recognition and configuration
US8601532B2 (en) 2009-09-30 2013-12-03 Imation Corp. Method and system for provisioning portable desktops
US9087197B2 (en) 2009-11-13 2015-07-21 Imation Corp. Device and method for verifying connectivity
JP5214782B2 (ja) * 2011-08-31 2013-06-19 株式会社東芝 メモリ装置、ストレージメディア、ホスト装置、及びシステム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
EP2645347A1 (de) * 2012-03-30 2013-10-02 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Vorrichtung und Verfahren zur Unterstützung von Diebstahlschutz
CN111383033A (zh) * 2020-03-05 2020-07-07 云南阵码科技有限公司 用于化肥产品的防伪溯源方法及其装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3918052C1 (de) * 1989-03-11 1990-11-22 Blaupunkt-Werke Gmbh, 3200 Hildesheim, De
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
GB9414683D0 (en) * 1994-07-21 1994-09-07 Kang Baljit S Enhancing security of electrical appliances
EP0740037A1 (de) * 1995-04-28 1996-10-30 Hewlett-Packard Company Sicherheitsvorrichtung

Also Published As

Publication number Publication date
WO1998004967A1 (en) 1998-02-05
EP0912919B1 (de) 2003-06-11
EP0912919A1 (de) 1999-05-06
DE69722796D1 (de) 2003-07-17
AU1551097A (en) 1998-02-20

Similar Documents

Publication Publication Date Title
DE69722796T2 (de) Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE60112045T2 (de) Methode und gerät für sicheres fernladen von software
DE69730128T2 (de) Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5528231A (en) Method for the authentication of a portable object by an offline terminal, and apparatus for implementing the process
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE4411450C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5982894A (en) System including separable protected components and associated methods
EP2868032A2 (de) Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
WO2015104180A1 (de) Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
WO2017144649A1 (de) Sicherung von zutrittsberechtigungen zu ortsfesten anlagen
WO2005038633A1 (de) Einrichtung und verfahren zur sicherung und überwachung von geschützten daten
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
WO2020169502A1 (de) Verfahren zum transfer von daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition