DE69831586T2 - Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung - Google Patents

Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung Download PDF

Info

Publication number
DE69831586T2
DE69831586T2 DE69831586T DE69831586T DE69831586T2 DE 69831586 T2 DE69831586 T2 DE 69831586T2 DE 69831586 T DE69831586 T DE 69831586T DE 69831586 T DE69831586 T DE 69831586T DE 69831586 T2 DE69831586 T2 DE 69831586T2
Authority
DE
Germany
Prior art keywords
key
cryptographic
cryptographic device
database
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69831586T
Other languages
English (en)
Other versions
DE69831586D1 (de
Inventor
L. Derek DAVIS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE69831586D1 publication Critical patent/DE69831586D1/de
Application granted granted Critical
Publication of DE69831586T2 publication Critical patent/DE69831586T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Description

  • STAND DER TECHNIK
  • 1. Gebiet der Technik
  • Die vorliegende Erfindung betrifft das Gebiet der Kryptografie. Im Besonderen betrifft die vorliegende Erfindung eine Schaltung und ein Verfahren zum Konfigurieren und Registrieren einer kryptografischen Vorrichtung.
  • 2. Beschreibung des Stands der Technik
  • Aktuell verwenden zahlreiche Personen Personalcomputer, um schützenswerte Informationen (z.B. vertrauliche, private und andere Informationen) in einem digitalen Format zu speichern und zu übertragen. Zum Beispiel werden Kreditkarteninformationen für den Kauf von Waren und/oder Dienstleistungen immer wieder über das Internet übertragen. Ebenso werden beim Online-Banking Kontonummern und Salden von Bankkonten übertragen. Aufgrund der Vertraulichkeit dieser Informationen werden Maßnahmen ergriffen, um die „Integrität" bzw. „Unversehrtheit" der Informationen außerhalb der physikalischen Grenzen des Computers zu schützen, um zu gewährleisten, dass die Informationen nicht unbefugt modifiziert bzw. missbraucht werden können. Diese Maßnahmen schützen die Informationen bzw. Daten jedoch nicht innerhalb des Computers.
  • Das französische Patent FR-A-2681165 offenbart die Übertragung verschlüsselter Informationen zwischen zwei Mikroprozessorkarten. Die Informationen werden in einer ersten Karte verschlüsselt und zu der zweiten Karte übertragen, wo die Informationen entschlüsselt werden. Ein Verschlüsselungsschlüssel wird verwendet, um potenzielle Schlüssel zu speichern, die in einem Nur-Lesespeicher gespeichert werden. Ein durch die erste Karte erzeugter und zu der zweiten Karte übertragener Index wird verwendet, so dass die beiden Karten den gleichen Verschlüsselungsschlüssel verwenden können, ohne diesen Schlüssel offen zwischen den beiden Karten zu übertragen. De Verschlüsselungsschlüssel entspricht dem Inhalt der Datei des Nur-Lesespeichers an der durch den Index definierten Adresse. Somit wird der Verschlüsselungsschlüssel in nachteiliger Weise in der ersten und der zweiten Karte gespeichert und nimmt somit viel Speicherplatz in Anspruch.
  • Wie dies in dem U.S. Patent US-A-5,539,828, das auf den Zessionar der vorliegenden Erfindung, die Intel Corporation übertragen worden ist, beschrieben ist, können Informationen unter Verwendung einer kryptografischen Hardware innerhalb eines Computers geschützt werden. Die kryptografische Hardware weist eine integrierte Schaltungseinheit (IS) auf, die eine Verarbeitungslogik und einen dedizierten, nichtflüchtigen Speicher in der IS-Einheit aufweist (der Speicher wird auch als „nichtflüchtiger Speicher der Vorrichtung" bezeichnet). Für gewöhnlich wird die kryptografische Hardware an der Fertigungsstätte einer umfassenden Konfigurationsphase unterzogen, wobei der nichtflüchtige Speicher der Vorrichtung so konfiguriert wird, dass er die eindeutigen kryptografischen Informationen aufweist, die für die sichere Funktionalität der kryptografischen Vorrichtung erforderlich sind, wie zum Beispiel ein Paar aus einem öffentlichen und einem privaten Schlüssel und ein digitales Zertifikat.
  • Diese Art der Architektur ist im Zuge der Weiterentwicklung der kryptografischen Techniken mit einigen Nachteilen verbunden. Ein Nachteil ist es, dass größere und teurere Einheiten erforderlich sein werden, da höhere nichtflüchtige Speicherkapazitäten der Vorrichtung benötigt werden, um größere Mengen kryptografischer Informationen zu speichern. Somit wäre es kostenwirksam, die Menge des in der kryptografischen Vorrichtung platzierten nichtflüchtigen Speichers zugunsten von an anderer Stelle in dem System angeordnetem nichtflüchtigen Speicher zu verringern, wobei letzterer hierin als „nichtflüchtiger Systemspeicher" bezeichnet wird. Beispiele für nichtflüchtigen Systemspeicher sind Festplatten, nichtflüchtiger Speicher auf einem Motherboard bzw. einer Hauptplatine oder auf einem Tochterboard, usw.
  • Gegenwärtig können nichtflüchtige Systemspeicher nicht eingesetzt werden. Der Grund dafür ist es, dass keine zuverlässige, kostenwirksame Technik entwickelt worden ist, die es sicherstellt, dass der nichtflüchtige Systemspeicher, der mit für eine bestimmte kryptografische Hardware einzigartigen kryptografischen Informationen konfiguriert und programmiert ist, in einem elektronischen System implementiert wird, das eine kryptografische Hardware aufweist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Vorgesehen ist gemäß einem ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 1.
  • Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung eine Vorrichtung gemäß dem gegenständlichen Anspruch 8.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden genauen Beschreibung der vorliegenden Erfindung deutlich. Es zeigen:
  • 1 ein veranschaulichendes Blockdiagramm eines elektronischen Systems mit einem Mehrchipmodul, das als ein Brückenelement eingesetzt wird;
  • 2 ein Blockdiagramm eines bevorzugten Ausführungsbeispiels des Mehrchipmoduls, das optimal als das Brückenelement aus 1 dargestellt ist;
  • 3 ein veranschaulichendes Ausführungsbeispiel des Verarbeitungs-Teilsystems aus 1 mit der kryptografischen Vorrichtung;
  • 4 ein veranschaulichendes Ausführungsbeispiel eines Substrats aus 3;
  • 5 ein veranschaulichendes Flussdiagramm der Konfigurationsmethode, die durch die kryptografische Vorrichtung aus 2 ausgeführt wird; und
  • 6 ein veranschaulichendes Flussdiagramm der Registrierungsmethode, die durch die kryptografische Vorrichtung aus 2 ausgeführt wird.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Die vorliegende Erfindung betrifft ein System und eine Technik zum Konfigurieren einer kryptografischen Vorrichtung zur Verwendung von nicht systemeigenem nichtflüchtigem Speicher und zum Registrieren der kryptografischen Vorrichtung von einem entfernten Standort. In der folgenden Beschreibung wird eine bestimmte Terminologie allgemein zur Beschreibung bestimmter Merkmale der vorliegenden Erfindung verwendet. Zum Beispiel ist ein „elektronisches System" allgemein als jedes Hardwareprodukt definiert, das eine Informationsverarbeitungsfunktion aufweist, wie zum Beispiel ein Computer, ein Faxgerät oder ein Drucker. Der Begriff „Information" bzw. „Informationen" ist allgemein als ein Bit oder mehrere Bits von Daten, einer Adresse und/oder von Steuerinformationen definiert.
  • Darüber hinaus wird die folgende Terminologie zum Identifizieren verschiedener Arten von kryptografischen Informationen verwendet. Ein „Schlüssel" ist ein Codierungs- und/oder Decodierungsparameter, der von herkömmlichen kryptografischen Funktionen verwendet wird, wie zum Beispiel einer kryptografischen Funktion eines symmetrischen Schlüssels (z.B. eine Funktion auf der Basis des Data Encryption Standard „DES") oder eine kryptografische Funktion eines öffentlichen Schlüssels (z.B. eine Funktion auf der Basis von Rivest, Shamir und Adleman (RSA). Ein „digitales Zertifikat" ist allgemein definiert als jede Information (z.B. ein öffentlicher Schlüssel), die für die Authentifizierung eines Anwenders bzw. Benutzers verwendet wird. Die Information ist mit einem privaten Schlüssel (PRKCA) einer Zertifizierungsautorität verschlüsselt, das heißt einer Person oder Einrichtung, die so vertrauenswürdig ist, dass sie für das digitale Zertifikat garantieren oder dieses stützen kann, wie zum Beispiel eine Bank, eine Regierungsbehörde, ein Handelsverband, ein OEM und dergleichen.
  • In Bezug auf die Abbildung aus 1 ist ein veranschaulichendes Ausführungsbeispiel eines elektronischen Systems 100 dargestellt, das die vorliegende Erfindung einsetzt. In dem vorliegenden Ausführungsbeispiel umfasst das elektronische System 100 einen Chipsatz 110, der eine Reihe von Teilsystemen miteinander verbindet. Beispiele für diese Teilsysteme sind unter anderem, ohne darauf beschränkt zu sein, ein Verarbeitungs-Teilsystem 120, ein Speicher-Teilsystem 130 und ein Ein-Ausgabe-Teilsystem (E/A-Teilsystem) 140. Gemeinsam steuern diese Teilsysteme 120, 130 und 140 die Funktionalität des elektronischen Teilsystems 100.
  • Im Besonderen und als veranschaulichendes Ausführungsbeispiel umfasst das Verarbeitungs-Teilsystem 120 mindestens eine Zentraleinheit (CPU) 121. Die CPU 121 ist über einen Host-Bus 122 mit dem Chipsatz 110 verbunden. Das Speicher-Teilsystem 130 weist für gewöhnlich eine oder mehrere flüchtige Speicherbanken (nicht abgebildet) auf, wie etwa jede Art von dynamischem Direktzugriffsspeicher (DRAM) und/oder statischem Direktzugriffsspeicher (SRAM). Es ist jedoch auch möglich, dass der nichtflüchtige Systemspeicher in dem Speicher-Teilsystem 130 an Stelle des oder zusätzlich zu dem flüchtigen Speicher verwendet werden kann.
  • Ferner weist das E/A-Teilsystem 140 „n" Peripheriegerät(e) 141l 141n auf („n" ist eine positive ganze Zahl), die mit einem E/A-Bus 142 gekoppelt sind. Beispiele für ein Peripheriegerät sind eine Massenspeichervorrichtung 141l (z.B. ein Festplattenlaufwerk, ein digitales Bandlaufwerk, ein Floppy-Disk-Laufwerk oder ein DVD-Player).
  • Zur Bereitstellung einer kryptografischen Funktionalität kann eine kryptografische Vorrichtung 150 über einen dedizierten Bus 160 mit einem Chipsatz 110 verbunden werden. Natürlich kann die kryptografische Vorrichtung 150 als alternative Systemausführungsbeispiele in Kommunikationsverbindung mit einem anderen Bus in dem Computer 100, wie etwa dem Host-Bus 121 oder einem anderen Bus auf Prozessorbasis wie einem Backside-Bus (nicht abgebildet) oder auch dem E/A-Bus 142 platziert werden.
  • In Bezug auf die Abbildung aus 2 ist ein veranschaulichendes Ausführungsbeispiel der kryptografischen Vorrichtung 150 aus 1 dargestellt. Die kryptografische Vorrichtung 150 weist einen integrierten Schaltungsbaustein (IS) 200 auf, der in einer Einheit bzw. einem Gehäuse 205 angeordnet ist, welches den IS-Baustein 200 vor Beschädigungen oder schädlichen Verunreinigungsstoffen schützt. Der IS-Baustein 200 umfasst eine Verarbeitungseinheit 210, die in einen geringen Teil des nichtflüchtigen Speichers der Vorrichtung 215 integriert ist. Optional kann ein Zufallszahlgenerator 220 in der Einheit 204 als ein separater Baustein implementiert werden, der über einen internen Bus 225 (gemäß der Abbildung) mit der Verarbeitungseinheit 210 verbunden sein kann, oder der in die Verarbeitungseinheit 210 integriert sein kann. Der Zufallszahlgenerator 220 wird zum Erzeugen von einem oder mehreren Schlüsseln verwendet, wenn die kryptografische Vorrichtung 150 in einem Konfigurationsmodus arbeitet.
  • Das in der Abbildung aus 2 dargestellte Ausführungsbeispiel der kryptografischen Vorrichtung 150 kann zwar als ein Co-Prozessor implementiert werden, wobei aber auch eine Vielzahl von anderen Ausführungsbeispielen ausgewählt werden kann. Zum Beispiel kann die kryptografische Vorrichtung 150 in einem Platten-Controller, auf einer „Smart" Karte (in der Form einer Kreditkarte, jedoch mit einem Mikrocontroller ausgestattet) oder in einer kassettenartigen Prozessoreinheit implementiert werden, die eine CPU 121 aufweist, wie dies nachstehend in Bezug auf die Abbildungen der 3 und 4 beschrieben ist. Weitere alternative Ausführungsbeispiele können die Funktionalität der kryptografischen Vorrichtung in einen Chipsatz oder in die CPU 121 integrieren.
  • In Bezug auf die Abbildung aus 3 zeigt eine Perspektivansicht ein alternatives Systemausführungsbeispiel, wobei die kryptografische Vorrichtung 150 in einem Verarbeitungs-Teilsystem 120 implementiert ist. Die IS-Komponenten (einschließlich der kryptografischen Vorrichtung 150) sind auf einem Prozessor-Substrat 300 platziert, das aus jedem Material bestehen kann, auf dem IS-Komponenten (nicht abgebildet) durch allgemein bekannte Techniken (z.B. Lötverbindung, etc.) angebracht werden können. Das Prozessor-Substrat 300 ist im Wesentlichen bedeckt durch eine rechteckige Einheit 310, um die IS-Komponenten vor Beschädigungen oder schädlichen Verunreinigungsstoffen zu schützen. Das Prozessor-Substrat 300 weist eine Verbindungseinrichtung 320 auf, die vorzugsweise in der Lage ist, eine mechanische und elektrische Verbindung mit etwa einem Motherboard herzustellen. Gemäß der Abbildung kann die Verbindungseinrichtung 320 einen standardmäßigen äußeren Stiftsockel (wie abgebildet) oder auch einen inneren Stiftsockel aufweisen.
  • Gemäß der Abbildung aus 4 können die IS-Komponenten des Prozessor-Substrats 300 zum Beispiel folgende Komponenten aufweisen, ohne darauf beschränkt zu sein: die CPU 121, den Speicher 330 und die kryptografische Vorrichtung 150. Zur Kommunikation mit der CPU 121 kann die kryptografische Vorrichtung 150 platziert werden an (i) einem Backside-Bus, der für gewöhnlich mit dem Speicher 330 verbunden ist, (ii) einem Front-Side-Bus, der für gewöhnlich mit einer äußeren Verbindungseinrichtung 320 verbunden ist, oder (iii) mit einem dedizierten internen Bus verbunden ist. Natürlich ist die Platzierung der kryptografischen Vorrichtung 150 willkürlich, sofern die Latenzzeit und andere erforderliche Bedingungen weiter erfüllt werden. Obgleich dies nicht abgebildet ist, sind diskrete Komponenten (z.B. Kondensatoren, Oszillatoren, Widerstände, Induktoren, etc.) auf ausgewählte Art und Weise an dem Prozessorsubstrat 300 angebracht, um unter anderem die Wegführungsfähigkeit zu optimieren und die Länge der Datenübertragungsleitungen zwischen den IS-Komponenten zu verringern.
  • In folgendem Bezug auf die Abbildung aus 5 ist ein bevorzugtes Ausführungsbeispiel einer Konfigurationsmethode dargestellt, die von einer kryptografischen Vorrichtung verwendet wird. Während der Herstellung ist die kryptografische Vorrichtung einer Konfigurationsphase ausgesetzt, um nur eine begrenzte Menge der kryptografischen Informationen in den integrierten nichtflüchtigen Speicher der Vorrichtung zu laden. Ein Ausführungsbeispiel der Konfigurationsphase umfasst den Einsatz eines Zertifizierungssystems, mit (i) einem Programmiermechanismus mit einem Vorrichtungsträger, der so bemessen ist, dass er Platz für die kryptografische Vorrichtung bietet; und (ii) einer Datenbank (z.B. einem Server, einem Personalcomputer, einem Mainframe, etc.), die kryptografische Informationen von dem Programmiermechanismus empfängt. Beschrieben werden nur die funktionalen Abläufe des Programmiermechanismus, um die vorliegende Erfindung nicht unnötig zu verschleiern.
  • Beim Einschalten liefert der Programmiermechanismus zuerst einmal Leistung und sieht vorbestimmte Steuerungsinformationen an entsprechende Zuleitungen der kryptografischen Vorrichtung über den Vorrichtungsträger vor. Diese Steuerungsinformationen platzieren die kryptografische Vorrichtung in einem Konfigurationsmodus (Schritt 400). Nachdem die kryptografische Vorrichtung in dem Konfigurationsmodus platziert worden ist, empfängt sie zuerst eine eindeutige Vorrichtungs-Seriennummer (DSER) von dem Programmiermechanismus (Schritt 405). Die normalerweise mit einer ausreichenden Anzahl von Bits bemessene DSER (z.B. 32 oder 64 Bits), so dass eine Duplizierung vermieden werden kann, wird in dem integrierten nichtflüchtigen Speicher der Vorrichtung der kryptografischen Vorrichtung gespeichert und an die Datenbank vorgesehen (Schritt 410). Die DSER wird von der Datenbank als ein Index für eine Tabelle von Zeigern verwendet. Jeder Zeiger hat die Aufgabe, einen oder mehrere Speicherplätze zu adressieren, die kryptografische Informationen aufweisen, die eindeutig der durch ihre DSER identifizierten kryptografischen Vorrichtung zugeordnet sind.
  • Indem der kryptografischen Vorrichtung Strom zugeführt wird, wird der Zufallszahlgenerator zusätzlich so betrieben, dass Zufallszahlen erzeugt werden, die bei der Erzeugung eines eindeutigen symmetrischen Schlüssels (SK) und eines öffentlichen/privaten Schlüsselpaares verwendet werden (Schritt 415). Der öffentliche Schlüssel (PUK) wird ohne Modifikation in die Datenbank exportiert (Schritt 420). Der private Schlüssel (PRK) wird jedoch unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt (z.B. DES wird vorab in den Speicher der kryptografischen Vorrichtung geladen) und danach in die Datenbank exportiert (Schritt 425). Im Besonderen wird PRK mit SK verschlüsselt (wobei ESK(PRK) erzeugt wird), bevor er in die Datenbank exportiert wird. Als Folge dessen enthält die kryptografische Vorrichtung eine Mindestmenge an kryptografischen Informationen, nämlich SK und DSER, während eine indizierte Position der Datenbank den Großteil der kryptografischen Informationen aufweist.
  • Wie dies durch die gestrichelten Linien dargestellt ist, ist es optional möglich, dass ein dem PUK und der DSER zugeordnetes digitales Zertifikat zu einem späteren Zeitpunkt in die Datenbank geladen wird, möglicherweise sogar nachdem die kryptografische Vorrichtung zu einem Original Equipment Manufacturer (OEM) versandt worden ist, um in dem elektronischen System platziert zu werden (Schritt 430). Das digitale Zertifikat weist zumindest einen PUK auf, der in dem vorliegenden Ausführungsbeispiel mit einem privaten Schlüssel des Herstellers verschlüsselt ist, der zur folgenden Authentifizierung der kryptografischen Vorrichtung verwendet werden kann. Es ist aber auch möglich, dass die DSER in dem digitalen Zertifikat enthalten ist.
  • Nachdem die kryptografische Vorrichtung bzw. der Baustein in dem elektronischen System mit ausreichend nichtflüchtigem Systemspeicher installiert worden ist können zu Registrierungszwecken Übertragungsverbindungen mit der Datenbank des Herstellers hergestellt werden. Diese Registrierungsmethode erfordert keinen sicheren Datenübertragungskanal, da der PKK verschlüsselt ist. Die Registrierung kann von jedem nachgeschalteten Kunden, einschließlich einem OEM vor der Auslieferung des elektronischen Systems an den Endverbraucher vorgenommen werden, oder von dem Endverbraucher selbst. Im letzteren Fall kann eine Systemsoftware mit einer Registrierungs-Unterroutine in das elektronische System geladen werden. Während der Initialisierung des elektronischen Systems durch die Systemsoftware unterstützt die Registrierungs-Unterroutine die Herstellung von Übertragungsverbindungen mit der Datenbank, um für das elektronische System eindeutige kryptografische Informationen abzurufen und herunterzuladen. Die Registrierungsmethode kann für den Endverbraucher transparent sein oder die aktive Teilnahme des Endverbrauchers durch die Einwilligung zu bestimmten Geschäftsbedingungen erfordern (wobei zum Beispiel der Hersteller von der Haftung befreit wird, etc.).
  • In folgendem Bezug auf die Abbildung aus 6 ist ein veranschaulichendes Ausführungsbeispiel der Registrierungsmethode zwischen der Datenbank des Herstellers und dem nachgeschalteten Kunden (OEM, Endverbraucher, etc.) dargestellt. Zuerst muss zwischen der Datenbank und dem mit der kryptografischen Vorrichtung implementierten elektronischen System ein Datenübertragungskanal erzeugt werden (Schritt 600). Dies kann über das Internet, über eine dedizierte Telefonleitung oder jede andere Datenübertragungsverbindung erfolgen. Als nächstes übermittelt das elektronische System eine Nachricht, welche die von der kryptografischen Vorrichtung erhaltene DSER aufweist, über den Datenübertragungskanal an die Datenbank (Schritt 605). Die Datenbank empfängt die Nachricht und verwendet die DSER als Index bei der Suche nach kryptografischen Informationen, die der durch die DSER identifizierten kryptografischen Vorrichtung zugeordnet sind (Schritt 610). Diese kryptografischen Informationen (PUK, ESK(PRK) und das digitale Zertifikat) werden über den Datenübertragungskanal zu dem elektronischen System übertragen und in den nichtflüchtigen Systemspeicher des elektronischen Systems geladen (Schritte 615620). Die kryptografische Vorrichtung ist somit vollständig betriebsfähig, um die Verschlüsselung des öffentlichen Schlüssels zu unterstützen, da sie Zugriff auf den PUK und PRK besitzt, da ESK(PRK) mit SK entschlüsselt werden kann, bereits in den nichtflüchtigen Speicher der Vorrichtung integriert.
  • Vorstehend beschrieben und in den beigefügten Zeichnungen abgebildet sind bestimmte Ausführungsbeispiele, wobei hiermit jedoch festgestellt wird, dass diese Ausführungsbeispiele ausschließlich Veranschaulichungszwecken dienen und den Umfang der Erfindung nicht einschränken, und wobei die vorliegende Erfindung nicht auf die speziellen dargestellten und beschriebenen Bauweisen und Anordnungen beschränkt ist, wobei verschiedene weitere Modifikationen für den Durchschnittsfachmann auf dem Gebiet ersichtlich sind.

Claims (11)

  1. Verfahren zum Konfigurieren einer kryptografischen Vorrichtung, wobei das Verfahren folgendes umfasst: das Laden einer Vorrichtungs-Seriennummer (DSER) in einen nichtflüchtigen Speicher (215) der kryptografischen Vorrichtung (150); das Erzeugen eines Schlüssels (SK) in der kryptografischen Vorrichtung, wobei der Schlüssel in einem nichtflüchtigen Speicher (215) gespeichert wird; das Erzeugen (415) eines kryptografischen Schlüsselpaares in der kryptografischen Vorrichtung, wobei das kryptografische Schlüsselpaar einen öffentlichen Schlüssel (PUK) und einen privaten Schlüssel (PRK) aufweist; das Verschlüsseln (425) des privaten Schlüssels (PRK) unter Verwendung des Schlüssels (SK); und das Exportieren (425) der Vorrichtungs-Seriennummer, des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels in einer entfernt von der kryptografischen Vorrichtung angeordneten Datenbank, ohne dass der öffentliche Schlüssel und der private Schlüssel in der kryptografischen Vorrichtung gespeichert werden, wobei bei in einem elektronischen System installierter kryptografischer Vorrichtung, die kryptografische Vorrichtung eine Kommunikationsverbindung mit der Datenbank herstellt, um kryptografische Informationen in Bezug auf das elektronische System abzurufen und herunterzuladen.
  2. Verfahren nach Anspruch 1, wobei das Verfahren ferner folgendes umfasst: das Unterbrechen des weiteren Ladens von Informationen in den nichtflüchtigen Speicher der kryptografischen Vorrichtung, nachdem die Vorrichtungs-Seriennummer und der Schlüssel (SK) geladen worden sind.
  3. Verfahren nach Anspruch 2, wobei das Exportieren der Vorrichtungs-Seriennummer, des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels folgendes umfasst: das Erzeugen eines Kommunikationskanals zwischen der Datenbank dem in der kryptografischen Vorrichtung implementierten elektronischen System, wobei die kryptografische Vorrichtung einen nichtflüchtigen Speicher umfasst, der einen Schlüssel und eine Vorrichtungs-Seriennummer speichert.
  4. Verfahren nach Anspruch 3, wobei das Verfahren ferner folgendes umfasst: das Übermitteln einer Nachricht an die Datenbank, um den öffentlichen Schlüssel und den privaten Schlüssel aus der Datenbank abzurufen, wobei die Nachricht die in der kryptografischen Vorrichtung enthaltene Vorrichtungs-Seriennummer aufweist; und das Empfangen eines öffentlichen Schlüssels und eines mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels, der der kryptografischen Vorrichtung zugeordnet ist, wobei der öffentliche Schlüssel und der private Schlüssel ursprünglich innerhalb der kryptografischen Vorrichtung erzeugt und ausschließlich in der Datenbank gespeichert worden sind.
  5. Verfahren nach Anspruch 4, wobei das Verfahren ferner folgendes umfasst: das Laden des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels in ein nichtflüchtiges Speicherelement des elektronischen Systems.
  6. Verfahren nach Anspruch 4, wobei das Verfahren vor dem Empfang des öffentlichen Schlüssels ferner folgendes umfasst: das Empfangen der die Vorrichtungs-Seriennummer aufweisenden Nachricht durch die Datenbank; das Verwenden der Vorrichtungs-Seriennummer als ein Verweisindex; und das Übermitteln des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels an das elektronische System.
  7. Verfahren nach Anspruch 6, wobei es sich bei dem Schlüssel (SK) um einen symmetrischen Schlüssel handelt.
  8. Kryptografische Vorrichtung, die folgendes umfasst: einen Zufallszahlgenerator (220), der mindestens eine Zufallszahl zur Erzeugung eines symmetrischen Schlüssels (SK), eines öffentlichen Schlüssels und eines dem kryptografischen Schlüssel zugeordneten privaten Schlüssels erzeugen kann; einen nichtflüchtigen Speicher (215), der den symmetrischen Schlüssel aufweist; und eine Verarbeitungseinheit (210), die mit dem Zufallszahlgenerator und dem nichtflüchtigen Speicher gekoppelt ist, wobei die Verarbeitungseinheit folgendes steuern kann: (i) das Laden des symmetrischen Schlüssels in den nichtflüchtigen Speicher; (ii) das Verschlüsseln des privaten Schlüssels mit dem symmetrischen Schlüssel; und (iii) das Ausgeben des öffentlichen Schlüssels und des privaten Schlüssels an eine entfernt von der kryptografischen Vorrichtung angeordnete Datenbank, ohne dass der öffentliche Schlüssel und der private Schlüssel während der Konfiguration der kryptografischen Vorrichtung in der kryptografischen Vorrichtung gespeichert werden, wobei die kryptografische Vorrichtung in einem elektronischen System installiert werden kann, und wobei die kryptografische Vorrichtung eine Kommunikationsverbindung mit der Datenbank erzeugen kann, um kryptografische Informationen in Bezug auf das elektronische System abzurufen und herunterzuladen.
  9. Kryptografische Vorrichtung nach Anspruch 8, wobei es sich bei der Verarbeitungseinheit (210) um einen Universal-Mikroprozessor handelt.
  10. Kryptografische Vorrichtung nach Anspruch 8, wobei die Verarbeitungseinheit das folgende Abrufen des öffentlichen Schlüssels und des verschlüsselten privaten Schlüssels nach der Ausgabe des öffentlichen Schlüssels und des verschlüsselten privaten Schlüssels während einer Registrierungsphase steuert.
  11. Kryptografische Vorrichtung nach Anspruch 9, wobei die Verarbeitungseinheit so angeordnet ist, dass sie den Zugriff auf die entfernte Datenbank zum Abrufen des öffentlichen Schlüssels und des verschlüsselten privaten Schlüssels steuert.
DE69831586T 1997-09-30 1998-06-24 Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung Expired - Fee Related DE69831586T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US938491 1997-09-30
US08/938,491 US5970147A (en) 1997-09-30 1997-09-30 System and method for configuring and registering a cryptographic device
PCT/US1998/013096 WO1999017495A1 (en) 1997-09-30 1998-06-24 A circuit and method for configuring and registering a cryptographic device

Publications (2)

Publication Number Publication Date
DE69831586D1 DE69831586D1 (de) 2005-10-20
DE69831586T2 true DE69831586T2 (de) 2006-06-22

Family

ID=25471518

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69831586T Expired - Fee Related DE69831586T2 (de) 1997-09-30 1998-06-24 Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung

Country Status (11)

Country Link
US (1) US5970147A (de)
EP (1) EP1021886B1 (de)
KR (1) KR100358596B1 (de)
CN (1) CN1254040C (de)
AU (1) AU8567598A (de)
BR (1) BR9814793A (de)
DE (1) DE69831586T2 (de)
HK (1) HK1028505A1 (de)
MY (1) MY133547A (de)
TW (1) TW436747B (de)
WO (1) WO1999017495A1 (de)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6148279A (en) * 1997-12-04 2000-11-14 Cypress Semiconductor Corporation Apparatus for recording and/or reading program history
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6639577B2 (en) 1998-03-04 2003-10-28 Gemstar-Tv Guide International, Inc. Portable information display device with ergonomic bezel
US7055034B1 (en) * 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
EP1121779A4 (de) * 1998-10-07 2004-09-15 Nuvomedia Inc Zertifikatbehandlung für verwaltungssystem von digitalen rechten
CA2347176A1 (en) * 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US6789194B1 (en) * 1999-05-25 2004-09-07 Silverbrook Research Pty Ltd Network publishing authorization protocol
AU1654501A (en) 1999-10-27 2001-05-08 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6957332B1 (en) 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6473706B1 (en) 2000-07-06 2002-10-29 International Business Machines Corporation Self-configuring and self-calibrating automated system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
JP2004506361A (ja) 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6434682B1 (en) 2000-09-28 2002-08-13 International Business Machines Corporation Data management system with shortcut migration via efficient automatic reconnection to previously migrated copy
US6446160B1 (en) 2000-09-28 2002-09-03 International Business Machines Corporation Multi-drive data storage system with analysis and selected demounting of idle data storage media
US6604160B1 (en) 2000-09-28 2003-08-05 International Business Machines Corporation Computing system arbitrating and selectively providing resource-seeking tasks with takeaway of non-shareable resources
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7225441B2 (en) 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7096497B2 (en) 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
KR100445406B1 (ko) * 2001-11-30 2004-08-25 주식회사 하이닉스반도체 데이터 암호화 장치 및 그 방법
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US20030115467A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Public key infrastructure token issuance and binding
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7139890B2 (en) 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
EP1394654B1 (de) * 2002-08-30 2005-06-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
US7318235B2 (en) 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
EP1564908A1 (de) * 2003-12-23 2005-08-17 Telefonaktiebolaget LM Ericsson (publ) Verbesserte Verarbeitung mit mehreren Empfängern
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
DE102005018676B4 (de) * 2005-04-21 2008-09-25 Wincor Nixdorf International Gmbh Verfahren zur Schlüsselverwaltung für Kryptographiemodule
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7450946B2 (en) 2005-10-03 2008-11-11 Kabushiki Kaisha Toshiba System and method for automatic wireless detection and identification of document processing service location
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431251A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
US7606769B2 (en) 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US8701091B1 (en) 2005-12-15 2014-04-15 Nvidia Corporation Method and system for providing a generic console interface for a graphics application
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US8452981B1 (en) * 2006-03-01 2013-05-28 Nvidia Corporation Method for author verification and software authorization
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8607151B2 (en) * 2006-08-01 2013-12-10 Nvidia Corporation Method and system for debugging a graphics pipeline subunit
US8436864B2 (en) * 2006-08-01 2013-05-07 Nvidia Corporation Method and user interface for enhanced graphical operation organization
US8963932B1 (en) 2006-08-01 2015-02-24 Nvidia Corporation Method and apparatus for visualizing component workloads in a unified shader GPU architecture
US8436870B1 (en) 2006-08-01 2013-05-07 Nvidia Corporation User interface and method for graphical processing analysis
GB0625052D0 (en) * 2006-12-15 2007-01-24 Hewlett Packard Development Co Evidence of manufacturing processes
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US8448002B2 (en) * 2008-04-10 2013-05-21 Nvidia Corporation Clock-gated series-coupled data processing modules
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8868913B1 (en) * 2011-09-29 2014-10-21 Juniper Networks, Inc. Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor
US9323315B2 (en) 2012-08-15 2016-04-26 Nvidia Corporation Method and system for automatic clock-gating of a clock grid at a clock source
US8850371B2 (en) 2012-09-14 2014-09-30 Nvidia Corporation Enhanced clock gating in retimed modules
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9471456B2 (en) 2013-05-15 2016-10-18 Nvidia Corporation Interleaved instruction debugger
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
KR102328450B1 (ko) 2015-09-30 2021-11-19 삼성디스플레이 주식회사 표시 장치
DE102019007447A1 (de) * 2019-10-25 2021-04-29 Diehl Metering Systems Gmbh Verfahren und System zur Lizenzierung und Schlüsselübergabe für Sensoren und Empfänger

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5852665A (en) * 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node

Also Published As

Publication number Publication date
EP1021886A4 (de) 2002-03-20
HK1028505A1 (en) 2001-02-16
WO1999017495A1 (en) 1999-04-08
AU8567598A (en) 1999-04-23
US5970147A (en) 1999-10-19
CN1303553A (zh) 2001-07-11
MY133547A (en) 2007-11-30
EP1021886A1 (de) 2000-07-26
TW436747B (en) 2001-05-28
CN1254040C (zh) 2006-04-26
DE69831586D1 (de) 2005-10-20
KR100358596B1 (ko) 2002-10-25
EP1021886B1 (de) 2005-09-14
KR20010030781A (ko) 2001-04-16
BR9814793A (pt) 2000-10-10

Similar Documents

Publication Publication Date Title
DE69831586T2 (de) Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69720614T2 (de) Verschlüsselungseinheit mit Kontaktpunktlogik
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE68920107T2 (de) Transaktionsbeglaubigungssystem.
DE69428215T2 (de) Verfahren zur digitalen Unterschrift die eine Beglaubigung der digitalen Zeit beim digitalen Unterschreiben verwendet
DE69734227T2 (de) Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur
DE60001685T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE69527773T2 (de) Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69507129T2 (de) Vorurladungsschutz für eine datensicherheitseinrichtung
DE60106981T2 (de) Tragbare kryptographische schlüssel in einer netzwerkumgebung
DE69826318T2 (de) Kartenaktivierung an der verteilungsstelle
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69807210T2 (de) Gesichertes mehrzweckkartensystem und -verfahren
DE69805155T2 (de) Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
DE69824251T2 (de) Entschlüsselungsvorrichtung
DE102004008702B4 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60308990T2 (de) Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
US5636281A (en) Method and device to authorize access to an instrument comprising a computerized operating system
DE112014006112T5 (de) Applet-Migration in einem sicheren Element
DE60013424T2 (de) Datenverarbeitungsvorrichtung und integrierter Schaltkreis
DE112019007421T5 (de) Speichergerät mit sicherer testmoduseingabe
DE102019110440A1 (de) Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806

8339 Ceased/non-payment of the annual fee