DE69831586T2 - Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung - Google Patents
Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung Download PDFInfo
- Publication number
- DE69831586T2 DE69831586T2 DE69831586T DE69831586T DE69831586T2 DE 69831586 T2 DE69831586 T2 DE 69831586T2 DE 69831586 T DE69831586 T DE 69831586T DE 69831586 T DE69831586 T DE 69831586T DE 69831586 T2 DE69831586 T2 DE 69831586T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- cryptographic
- cryptographic device
- database
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Description
- STAND DER TECHNIK
- 1. Gebiet der Technik
- Die vorliegende Erfindung betrifft das Gebiet der Kryptografie. Im Besonderen betrifft die vorliegende Erfindung eine Schaltung und ein Verfahren zum Konfigurieren und Registrieren einer kryptografischen Vorrichtung.
- 2. Beschreibung des Stands der Technik
- Aktuell verwenden zahlreiche Personen Personalcomputer, um schützenswerte Informationen (z.B. vertrauliche, private und andere Informationen) in einem digitalen Format zu speichern und zu übertragen. Zum Beispiel werden Kreditkarteninformationen für den Kauf von Waren und/oder Dienstleistungen immer wieder über das Internet übertragen. Ebenso werden beim Online-Banking Kontonummern und Salden von Bankkonten übertragen. Aufgrund der Vertraulichkeit dieser Informationen werden Maßnahmen ergriffen, um die „Integrität" bzw. „Unversehrtheit" der Informationen außerhalb der physikalischen Grenzen des Computers zu schützen, um zu gewährleisten, dass die Informationen nicht unbefugt modifiziert bzw. missbraucht werden können. Diese Maßnahmen schützen die Informationen bzw. Daten jedoch nicht innerhalb des Computers.
- Das französische Patent FR-A-2681165 offenbart die Übertragung verschlüsselter Informationen zwischen zwei Mikroprozessorkarten. Die Informationen werden in einer ersten Karte verschlüsselt und zu der zweiten Karte übertragen, wo die Informationen entschlüsselt werden. Ein Verschlüsselungsschlüssel wird verwendet, um potenzielle Schlüssel zu speichern, die in einem Nur-Lesespeicher gespeichert werden. Ein durch die erste Karte erzeugter und zu der zweiten Karte übertragener Index wird verwendet, so dass die beiden Karten den gleichen Verschlüsselungsschlüssel verwenden können, ohne diesen Schlüssel offen zwischen den beiden Karten zu übertragen. De Verschlüsselungsschlüssel entspricht dem Inhalt der Datei des Nur-Lesespeichers an der durch den Index definierten Adresse. Somit wird der Verschlüsselungsschlüssel in nachteiliger Weise in der ersten und der zweiten Karte gespeichert und nimmt somit viel Speicherplatz in Anspruch.
- Wie dies in dem U.S. Patent US-A-5,539,828, das auf den Zessionar der vorliegenden Erfindung, die Intel Corporation übertragen worden ist, beschrieben ist, können Informationen unter Verwendung einer kryptografischen Hardware innerhalb eines Computers geschützt werden. Die kryptografische Hardware weist eine integrierte Schaltungseinheit (IS) auf, die eine Verarbeitungslogik und einen dedizierten, nichtflüchtigen Speicher in der IS-Einheit aufweist (der Speicher wird auch als „nichtflüchtiger Speicher der Vorrichtung" bezeichnet). Für gewöhnlich wird die kryptografische Hardware an der Fertigungsstätte einer umfassenden Konfigurationsphase unterzogen, wobei der nichtflüchtige Speicher der Vorrichtung so konfiguriert wird, dass er die eindeutigen kryptografischen Informationen aufweist, die für die sichere Funktionalität der kryptografischen Vorrichtung erforderlich sind, wie zum Beispiel ein Paar aus einem öffentlichen und einem privaten Schlüssel und ein digitales Zertifikat.
- Diese Art der Architektur ist im Zuge der Weiterentwicklung der kryptografischen Techniken mit einigen Nachteilen verbunden. Ein Nachteil ist es, dass größere und teurere Einheiten erforderlich sein werden, da höhere nichtflüchtige Speicherkapazitäten der Vorrichtung benötigt werden, um größere Mengen kryptografischer Informationen zu speichern. Somit wäre es kostenwirksam, die Menge des in der kryptografischen Vorrichtung platzierten nichtflüchtigen Speichers zugunsten von an anderer Stelle in dem System angeordnetem nichtflüchtigen Speicher zu verringern, wobei letzterer hierin als „nichtflüchtiger Systemspeicher" bezeichnet wird. Beispiele für nichtflüchtigen Systemspeicher sind Festplatten, nichtflüchtiger Speicher auf einem Motherboard bzw. einer Hauptplatine oder auf einem Tochterboard, usw.
- Gegenwärtig können nichtflüchtige Systemspeicher nicht eingesetzt werden. Der Grund dafür ist es, dass keine zuverlässige, kostenwirksame Technik entwickelt worden ist, die es sicherstellt, dass der nichtflüchtige Systemspeicher, der mit für eine bestimmte kryptografische Hardware einzigartigen kryptografischen Informationen konfiguriert und programmiert ist, in einem elektronischen System implementiert wird, das eine kryptografische Hardware aufweist.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Vorgesehen ist gemäß einem ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 1.
- Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung eine Vorrichtung gemäß dem gegenständlichen Anspruch 8.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden genauen Beschreibung der vorliegenden Erfindung deutlich. Es zeigen:
-
1 ein veranschaulichendes Blockdiagramm eines elektronischen Systems mit einem Mehrchipmodul, das als ein Brückenelement eingesetzt wird; -
2 ein Blockdiagramm eines bevorzugten Ausführungsbeispiels des Mehrchipmoduls, das optimal als das Brückenelement aus1 dargestellt ist; -
3 ein veranschaulichendes Ausführungsbeispiel des Verarbeitungs-Teilsystems aus1 mit der kryptografischen Vorrichtung; -
4 ein veranschaulichendes Ausführungsbeispiel eines Substrats aus3 ; -
5 ein veranschaulichendes Flussdiagramm der Konfigurationsmethode, die durch die kryptografische Vorrichtung aus2 ausgeführt wird; und -
6 ein veranschaulichendes Flussdiagramm der Registrierungsmethode, die durch die kryptografische Vorrichtung aus2 ausgeführt wird. - BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
- Die vorliegende Erfindung betrifft ein System und eine Technik zum Konfigurieren einer kryptografischen Vorrichtung zur Verwendung von nicht systemeigenem nichtflüchtigem Speicher und zum Registrieren der kryptografischen Vorrichtung von einem entfernten Standort. In der folgenden Beschreibung wird eine bestimmte Terminologie allgemein zur Beschreibung bestimmter Merkmale der vorliegenden Erfindung verwendet. Zum Beispiel ist ein „elektronisches System" allgemein als jedes Hardwareprodukt definiert, das eine Informationsverarbeitungsfunktion aufweist, wie zum Beispiel ein Computer, ein Faxgerät oder ein Drucker. Der Begriff „Information" bzw. „Informationen" ist allgemein als ein Bit oder mehrere Bits von Daten, einer Adresse und/oder von Steuerinformationen definiert.
- Darüber hinaus wird die folgende Terminologie zum Identifizieren verschiedener Arten von kryptografischen Informationen verwendet. Ein „Schlüssel" ist ein Codierungs- und/oder Decodierungsparameter, der von herkömmlichen kryptografischen Funktionen verwendet wird, wie zum Beispiel einer kryptografischen Funktion eines symmetrischen Schlüssels (z.B. eine Funktion auf der Basis des Data Encryption Standard „DES") oder eine kryptografische Funktion eines öffentlichen Schlüssels (z.B. eine Funktion auf der Basis von Rivest, Shamir und Adleman (RSA). Ein „digitales Zertifikat" ist allgemein definiert als jede Information (z.B. ein öffentlicher Schlüssel), die für die Authentifizierung eines Anwenders bzw. Benutzers verwendet wird. Die Information ist mit einem privaten Schlüssel (PRKCA) einer Zertifizierungsautorität verschlüsselt, das heißt einer Person oder Einrichtung, die so vertrauenswürdig ist, dass sie für das digitale Zertifikat garantieren oder dieses stützen kann, wie zum Beispiel eine Bank, eine Regierungsbehörde, ein Handelsverband, ein OEM und dergleichen.
- In Bezug auf die Abbildung aus
1 ist ein veranschaulichendes Ausführungsbeispiel eines elektronischen Systems100 dargestellt, das die vorliegende Erfindung einsetzt. In dem vorliegenden Ausführungsbeispiel umfasst das elektronische System100 einen Chipsatz110 , der eine Reihe von Teilsystemen miteinander verbindet. Beispiele für diese Teilsysteme sind unter anderem, ohne darauf beschränkt zu sein, ein Verarbeitungs-Teilsystem120 , ein Speicher-Teilsystem130 und ein Ein-Ausgabe-Teilsystem (E/A-Teilsystem)140 . Gemeinsam steuern diese Teilsysteme120 ,130 und140 die Funktionalität des elektronischen Teilsystems100 . - Im Besonderen und als veranschaulichendes Ausführungsbeispiel umfasst das Verarbeitungs-Teilsystem
120 mindestens eine Zentraleinheit (CPU)121 . Die CPU121 ist über einen Host-Bus122 mit dem Chipsatz110 verbunden. Das Speicher-Teilsystem130 weist für gewöhnlich eine oder mehrere flüchtige Speicherbanken (nicht abgebildet) auf, wie etwa jede Art von dynamischem Direktzugriffsspeicher (DRAM) und/oder statischem Direktzugriffsspeicher (SRAM). Es ist jedoch auch möglich, dass der nichtflüchtige Systemspeicher in dem Speicher-Teilsystem130 an Stelle des oder zusätzlich zu dem flüchtigen Speicher verwendet werden kann. - Ferner weist das E/A-Teilsystem
140 „n" Peripheriegerät(e)141l –141n auf („n" ist eine positive ganze Zahl), die mit einem E/A-Bus142 gekoppelt sind. Beispiele für ein Peripheriegerät sind eine Massenspeichervorrichtung141l (z.B. ein Festplattenlaufwerk, ein digitales Bandlaufwerk, ein Floppy-Disk-Laufwerk oder ein DVD-Player). - Zur Bereitstellung einer kryptografischen Funktionalität kann eine kryptografische Vorrichtung
150 über einen dedizierten Bus160 mit einem Chipsatz110 verbunden werden. Natürlich kann die kryptografische Vorrichtung150 als alternative Systemausführungsbeispiele in Kommunikationsverbindung mit einem anderen Bus in dem Computer100 , wie etwa dem Host-Bus121 oder einem anderen Bus auf Prozessorbasis wie einem Backside-Bus (nicht abgebildet) oder auch dem E/A-Bus142 platziert werden. - In Bezug auf die Abbildung aus
2 ist ein veranschaulichendes Ausführungsbeispiel der kryptografischen Vorrichtung150 aus1 dargestellt. Die kryptografische Vorrichtung150 weist einen integrierten Schaltungsbaustein (IS)200 auf, der in einer Einheit bzw. einem Gehäuse205 angeordnet ist, welches den IS-Baustein200 vor Beschädigungen oder schädlichen Verunreinigungsstoffen schützt. Der IS-Baustein200 umfasst eine Verarbeitungseinheit210 , die in einen geringen Teil des nichtflüchtigen Speichers der Vorrichtung215 integriert ist. Optional kann ein Zufallszahlgenerator220 in der Einheit204 als ein separater Baustein implementiert werden, der über einen internen Bus225 (gemäß der Abbildung) mit der Verarbeitungseinheit210 verbunden sein kann, oder der in die Verarbeitungseinheit210 integriert sein kann. Der Zufallszahlgenerator220 wird zum Erzeugen von einem oder mehreren Schlüsseln verwendet, wenn die kryptografische Vorrichtung150 in einem Konfigurationsmodus arbeitet. - Das in der Abbildung aus
2 dargestellte Ausführungsbeispiel der kryptografischen Vorrichtung150 kann zwar als ein Co-Prozessor implementiert werden, wobei aber auch eine Vielzahl von anderen Ausführungsbeispielen ausgewählt werden kann. Zum Beispiel kann die kryptografische Vorrichtung150 in einem Platten-Controller, auf einer „Smart" Karte (in der Form einer Kreditkarte, jedoch mit einem Mikrocontroller ausgestattet) oder in einer kassettenartigen Prozessoreinheit implementiert werden, die eine CPU121 aufweist, wie dies nachstehend in Bezug auf die Abbildungen der3 und4 beschrieben ist. Weitere alternative Ausführungsbeispiele können die Funktionalität der kryptografischen Vorrichtung in einen Chipsatz oder in die CPU121 integrieren. - In Bezug auf die Abbildung aus
3 zeigt eine Perspektivansicht ein alternatives Systemausführungsbeispiel, wobei die kryptografische Vorrichtung150 in einem Verarbeitungs-Teilsystem120 implementiert ist. Die IS-Komponenten (einschließlich der kryptografischen Vorrichtung150 ) sind auf einem Prozessor-Substrat300 platziert, das aus jedem Material bestehen kann, auf dem IS-Komponenten (nicht abgebildet) durch allgemein bekannte Techniken (z.B. Lötverbindung, etc.) angebracht werden können. Das Prozessor-Substrat300 ist im Wesentlichen bedeckt durch eine rechteckige Einheit310 , um die IS-Komponenten vor Beschädigungen oder schädlichen Verunreinigungsstoffen zu schützen. Das Prozessor-Substrat300 weist eine Verbindungseinrichtung320 auf, die vorzugsweise in der Lage ist, eine mechanische und elektrische Verbindung mit etwa einem Motherboard herzustellen. Gemäß der Abbildung kann die Verbindungseinrichtung320 einen standardmäßigen äußeren Stiftsockel (wie abgebildet) oder auch einen inneren Stiftsockel aufweisen. - Gemäß der Abbildung aus
4 können die IS-Komponenten des Prozessor-Substrats300 zum Beispiel folgende Komponenten aufweisen, ohne darauf beschränkt zu sein: die CPU121 , den Speicher330 und die kryptografische Vorrichtung150 . Zur Kommunikation mit der CPU121 kann die kryptografische Vorrichtung150 platziert werden an (i) einem Backside-Bus, der für gewöhnlich mit dem Speicher330 verbunden ist, (ii) einem Front-Side-Bus, der für gewöhnlich mit einer äußeren Verbindungseinrichtung320 verbunden ist, oder (iii) mit einem dedizierten internen Bus verbunden ist. Natürlich ist die Platzierung der kryptografischen Vorrichtung150 willkürlich, sofern die Latenzzeit und andere erforderliche Bedingungen weiter erfüllt werden. Obgleich dies nicht abgebildet ist, sind diskrete Komponenten (z.B. Kondensatoren, Oszillatoren, Widerstände, Induktoren, etc.) auf ausgewählte Art und Weise an dem Prozessorsubstrat300 angebracht, um unter anderem die Wegführungsfähigkeit zu optimieren und die Länge der Datenübertragungsleitungen zwischen den IS-Komponenten zu verringern. - In folgendem Bezug auf die Abbildung aus
5 ist ein bevorzugtes Ausführungsbeispiel einer Konfigurationsmethode dargestellt, die von einer kryptografischen Vorrichtung verwendet wird. Während der Herstellung ist die kryptografische Vorrichtung einer Konfigurationsphase ausgesetzt, um nur eine begrenzte Menge der kryptografischen Informationen in den integrierten nichtflüchtigen Speicher der Vorrichtung zu laden. Ein Ausführungsbeispiel der Konfigurationsphase umfasst den Einsatz eines Zertifizierungssystems, mit (i) einem Programmiermechanismus mit einem Vorrichtungsträger, der so bemessen ist, dass er Platz für die kryptografische Vorrichtung bietet; und (ii) einer Datenbank (z.B. einem Server, einem Personalcomputer, einem Mainframe, etc.), die kryptografische Informationen von dem Programmiermechanismus empfängt. Beschrieben werden nur die funktionalen Abläufe des Programmiermechanismus, um die vorliegende Erfindung nicht unnötig zu verschleiern. - Beim Einschalten liefert der Programmiermechanismus zuerst einmal Leistung und sieht vorbestimmte Steuerungsinformationen an entsprechende Zuleitungen der kryptografischen Vorrichtung über den Vorrichtungsträger vor. Diese Steuerungsinformationen platzieren die kryptografische Vorrichtung in einem Konfigurationsmodus (Schritt
400 ). Nachdem die kryptografische Vorrichtung in dem Konfigurationsmodus platziert worden ist, empfängt sie zuerst eine eindeutige Vorrichtungs-Seriennummer (DSER) von dem Programmiermechanismus (Schritt405 ). Die normalerweise mit einer ausreichenden Anzahl von Bits bemessene DSER (z.B. 32 oder 64 Bits), so dass eine Duplizierung vermieden werden kann, wird in dem integrierten nichtflüchtigen Speicher der Vorrichtung der kryptografischen Vorrichtung gespeichert und an die Datenbank vorgesehen (Schritt410 ). Die DSER wird von der Datenbank als ein Index für eine Tabelle von Zeigern verwendet. Jeder Zeiger hat die Aufgabe, einen oder mehrere Speicherplätze zu adressieren, die kryptografische Informationen aufweisen, die eindeutig der durch ihre DSER identifizierten kryptografischen Vorrichtung zugeordnet sind. - Indem der kryptografischen Vorrichtung Strom zugeführt wird, wird der Zufallszahlgenerator zusätzlich so betrieben, dass Zufallszahlen erzeugt werden, die bei der Erzeugung eines eindeutigen symmetrischen Schlüssels (SK) und eines öffentlichen/privaten Schlüsselpaares verwendet werden (Schritt
415 ). Der öffentliche Schlüssel (PUK) wird ohne Modifikation in die Datenbank exportiert (Schritt420 ). Der private Schlüssel (PRK) wird jedoch unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt (z.B. DES wird vorab in den Speicher der kryptografischen Vorrichtung geladen) und danach in die Datenbank exportiert (Schritt425 ). Im Besonderen wird PRK mit SK verschlüsselt (wobei ESK(PRK) erzeugt wird), bevor er in die Datenbank exportiert wird. Als Folge dessen enthält die kryptografische Vorrichtung eine Mindestmenge an kryptografischen Informationen, nämlich SK und DSER, während eine indizierte Position der Datenbank den Großteil der kryptografischen Informationen aufweist. - Wie dies durch die gestrichelten Linien dargestellt ist, ist es optional möglich, dass ein dem PUK und der DSER zugeordnetes digitales Zertifikat zu einem späteren Zeitpunkt in die Datenbank geladen wird, möglicherweise sogar nachdem die kryptografische Vorrichtung zu einem Original Equipment Manufacturer (OEM) versandt worden ist, um in dem elektronischen System platziert zu werden (Schritt
430 ). Das digitale Zertifikat weist zumindest einen PUK auf, der in dem vorliegenden Ausführungsbeispiel mit einem privaten Schlüssel des Herstellers verschlüsselt ist, der zur folgenden Authentifizierung der kryptografischen Vorrichtung verwendet werden kann. Es ist aber auch möglich, dass die DSER in dem digitalen Zertifikat enthalten ist. - Nachdem die kryptografische Vorrichtung bzw. der Baustein in dem elektronischen System mit ausreichend nichtflüchtigem Systemspeicher installiert worden ist können zu Registrierungszwecken Übertragungsverbindungen mit der Datenbank des Herstellers hergestellt werden. Diese Registrierungsmethode erfordert keinen sicheren Datenübertragungskanal, da der PKK verschlüsselt ist. Die Registrierung kann von jedem nachgeschalteten Kunden, einschließlich einem OEM vor der Auslieferung des elektronischen Systems an den Endverbraucher vorgenommen werden, oder von dem Endverbraucher selbst. Im letzteren Fall kann eine Systemsoftware mit einer Registrierungs-Unterroutine in das elektronische System geladen werden. Während der Initialisierung des elektronischen Systems durch die Systemsoftware unterstützt die Registrierungs-Unterroutine die Herstellung von Übertragungsverbindungen mit der Datenbank, um für das elektronische System eindeutige kryptografische Informationen abzurufen und herunterzuladen. Die Registrierungsmethode kann für den Endverbraucher transparent sein oder die aktive Teilnahme des Endverbrauchers durch die Einwilligung zu bestimmten Geschäftsbedingungen erfordern (wobei zum Beispiel der Hersteller von der Haftung befreit wird, etc.).
- In folgendem Bezug auf die Abbildung aus
6 ist ein veranschaulichendes Ausführungsbeispiel der Registrierungsmethode zwischen der Datenbank des Herstellers und dem nachgeschalteten Kunden (OEM, Endverbraucher, etc.) dargestellt. Zuerst muss zwischen der Datenbank und dem mit der kryptografischen Vorrichtung implementierten elektronischen System ein Datenübertragungskanal erzeugt werden (Schritt600 ). Dies kann über das Internet, über eine dedizierte Telefonleitung oder jede andere Datenübertragungsverbindung erfolgen. Als nächstes übermittelt das elektronische System eine Nachricht, welche die von der kryptografischen Vorrichtung erhaltene DSER aufweist, über den Datenübertragungskanal an die Datenbank (Schritt605 ). Die Datenbank empfängt die Nachricht und verwendet die DSER als Index bei der Suche nach kryptografischen Informationen, die der durch die DSER identifizierten kryptografischen Vorrichtung zugeordnet sind (Schritt610 ). Diese kryptografischen Informationen (PUK, ESK(PRK) und das digitale Zertifikat) werden über den Datenübertragungskanal zu dem elektronischen System übertragen und in den nichtflüchtigen Systemspeicher des elektronischen Systems geladen (Schritte615 –620 ). Die kryptografische Vorrichtung ist somit vollständig betriebsfähig, um die Verschlüsselung des öffentlichen Schlüssels zu unterstützen, da sie Zugriff auf den PUK und PRK besitzt, da ESK(PRK) mit SK entschlüsselt werden kann, bereits in den nichtflüchtigen Speicher der Vorrichtung integriert. - Vorstehend beschrieben und in den beigefügten Zeichnungen abgebildet sind bestimmte Ausführungsbeispiele, wobei hiermit jedoch festgestellt wird, dass diese Ausführungsbeispiele ausschließlich Veranschaulichungszwecken dienen und den Umfang der Erfindung nicht einschränken, und wobei die vorliegende Erfindung nicht auf die speziellen dargestellten und beschriebenen Bauweisen und Anordnungen beschränkt ist, wobei verschiedene weitere Modifikationen für den Durchschnittsfachmann auf dem Gebiet ersichtlich sind.
Claims (11)
- Verfahren zum Konfigurieren einer kryptografischen Vorrichtung, wobei das Verfahren folgendes umfasst: das Laden einer Vorrichtungs-Seriennummer (DSER) in einen nichtflüchtigen Speicher (
215 ) der kryptografischen Vorrichtung (150 ); das Erzeugen eines Schlüssels (SK) in der kryptografischen Vorrichtung, wobei der Schlüssel in einem nichtflüchtigen Speicher (215 ) gespeichert wird; das Erzeugen (415 ) eines kryptografischen Schlüsselpaares in der kryptografischen Vorrichtung, wobei das kryptografische Schlüsselpaar einen öffentlichen Schlüssel (PUK) und einen privaten Schlüssel (PRK) aufweist; das Verschlüsseln (425 ) des privaten Schlüssels (PRK) unter Verwendung des Schlüssels (SK); und das Exportieren (425 ) der Vorrichtungs-Seriennummer, des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels in einer entfernt von der kryptografischen Vorrichtung angeordneten Datenbank, ohne dass der öffentliche Schlüssel und der private Schlüssel in der kryptografischen Vorrichtung gespeichert werden, wobei bei in einem elektronischen System installierter kryptografischer Vorrichtung, die kryptografische Vorrichtung eine Kommunikationsverbindung mit der Datenbank herstellt, um kryptografische Informationen in Bezug auf das elektronische System abzurufen und herunterzuladen. - Verfahren nach Anspruch 1, wobei das Verfahren ferner folgendes umfasst: das Unterbrechen des weiteren Ladens von Informationen in den nichtflüchtigen Speicher der kryptografischen Vorrichtung, nachdem die Vorrichtungs-Seriennummer und der Schlüssel (SK) geladen worden sind.
- Verfahren nach Anspruch 2, wobei das Exportieren der Vorrichtungs-Seriennummer, des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels folgendes umfasst: das Erzeugen eines Kommunikationskanals zwischen der Datenbank dem in der kryptografischen Vorrichtung implementierten elektronischen System, wobei die kryptografische Vorrichtung einen nichtflüchtigen Speicher umfasst, der einen Schlüssel und eine Vorrichtungs-Seriennummer speichert.
- Verfahren nach Anspruch 3, wobei das Verfahren ferner folgendes umfasst: das Übermitteln einer Nachricht an die Datenbank, um den öffentlichen Schlüssel und den privaten Schlüssel aus der Datenbank abzurufen, wobei die Nachricht die in der kryptografischen Vorrichtung enthaltene Vorrichtungs-Seriennummer aufweist; und das Empfangen eines öffentlichen Schlüssels und eines mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels, der der kryptografischen Vorrichtung zugeordnet ist, wobei der öffentliche Schlüssel und der private Schlüssel ursprünglich innerhalb der kryptografischen Vorrichtung erzeugt und ausschließlich in der Datenbank gespeichert worden sind.
- Verfahren nach Anspruch 4, wobei das Verfahren ferner folgendes umfasst: das Laden des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels in ein nichtflüchtiges Speicherelement des elektronischen Systems.
- Verfahren nach Anspruch 4, wobei das Verfahren vor dem Empfang des öffentlichen Schlüssels ferner folgendes umfasst: das Empfangen der die Vorrichtungs-Seriennummer aufweisenden Nachricht durch die Datenbank; das Verwenden der Vorrichtungs-Seriennummer als ein Verweisindex; und das Übermitteln des öffentlichen Schlüssels und des mit dem Schlüssel (SK) verschlüsselten privaten Schlüssels an das elektronische System.
- Verfahren nach Anspruch 6, wobei es sich bei dem Schlüssel (SK) um einen symmetrischen Schlüssel handelt.
- Kryptografische Vorrichtung, die folgendes umfasst: einen Zufallszahlgenerator (
220 ), der mindestens eine Zufallszahl zur Erzeugung eines symmetrischen Schlüssels (SK), eines öffentlichen Schlüssels und eines dem kryptografischen Schlüssel zugeordneten privaten Schlüssels erzeugen kann; einen nichtflüchtigen Speicher (215 ), der den symmetrischen Schlüssel aufweist; und eine Verarbeitungseinheit (210 ), die mit dem Zufallszahlgenerator und dem nichtflüchtigen Speicher gekoppelt ist, wobei die Verarbeitungseinheit folgendes steuern kann: (i) das Laden des symmetrischen Schlüssels in den nichtflüchtigen Speicher; (ii) das Verschlüsseln des privaten Schlüssels mit dem symmetrischen Schlüssel; und (iii) das Ausgeben des öffentlichen Schlüssels und des privaten Schlüssels an eine entfernt von der kryptografischen Vorrichtung angeordnete Datenbank, ohne dass der öffentliche Schlüssel und der private Schlüssel während der Konfiguration der kryptografischen Vorrichtung in der kryptografischen Vorrichtung gespeichert werden, wobei die kryptografische Vorrichtung in einem elektronischen System installiert werden kann, und wobei die kryptografische Vorrichtung eine Kommunikationsverbindung mit der Datenbank erzeugen kann, um kryptografische Informationen in Bezug auf das elektronische System abzurufen und herunterzuladen. - Kryptografische Vorrichtung nach Anspruch 8, wobei es sich bei der Verarbeitungseinheit (
210 ) um einen Universal-Mikroprozessor handelt. - Kryptografische Vorrichtung nach Anspruch 8, wobei die Verarbeitungseinheit das folgende Abrufen des öffentlichen Schlüssels und des verschlüsselten privaten Schlüssels nach der Ausgabe des öffentlichen Schlüssels und des verschlüsselten privaten Schlüssels während einer Registrierungsphase steuert.
- Kryptografische Vorrichtung nach Anspruch 9, wobei die Verarbeitungseinheit so angeordnet ist, dass sie den Zugriff auf die entfernte Datenbank zum Abrufen des öffentlichen Schlüssels und des verschlüsselten privaten Schlüssels steuert.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US938491 | 1997-09-30 | ||
US08/938,491 US5970147A (en) | 1997-09-30 | 1997-09-30 | System and method for configuring and registering a cryptographic device |
PCT/US1998/013096 WO1999017495A1 (en) | 1997-09-30 | 1998-06-24 | A circuit and method for configuring and registering a cryptographic device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69831586D1 DE69831586D1 (de) | 2005-10-20 |
DE69831586T2 true DE69831586T2 (de) | 2006-06-22 |
Family
ID=25471518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69831586T Expired - Fee Related DE69831586T2 (de) | 1997-09-30 | 1998-06-24 | Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung |
Country Status (11)
Country | Link |
---|---|
US (1) | US5970147A (de) |
EP (1) | EP1021886B1 (de) |
KR (1) | KR100358596B1 (de) |
CN (1) | CN1254040C (de) |
AU (1) | AU8567598A (de) |
BR (1) | BR9814793A (de) |
DE (1) | DE69831586T2 (de) |
HK (1) | HK1028505A1 (de) |
MY (1) | MY133547A (de) |
TW (1) | TW436747B (de) |
WO (1) | WO1999017495A1 (de) |
Families Citing this family (154)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
US6148279A (en) * | 1997-12-04 | 2000-11-14 | Cypress Semiconductor Corporation | Apparatus for recording and/or reading program history |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6639577B2 (en) | 1998-03-04 | 2003-10-28 | Gemstar-Tv Guide International, Inc. | Portable information display device with ergonomic bezel |
US7055034B1 (en) * | 1998-09-25 | 2006-05-30 | Digimarc Corporation | Method and apparatus for robust embedded data |
EP1121779A4 (de) * | 1998-10-07 | 2004-09-15 | Nuvomedia Inc | Zertifikatbehandlung für verwaltungssystem von digitalen rechten |
CA2347176A1 (en) * | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US6789194B1 (en) * | 1999-05-25 | 2004-09-07 | Silverbrook Research Pty Ltd | Network publishing authorization protocol |
AU1654501A (en) | 1999-10-27 | 2001-05-08 | Visa International Service Association | Method and apparatus for leveraging an existing cryptographic infrastructure |
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US7013481B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6473706B1 (en) | 2000-07-06 | 2002-10-29 | International Business Machines Corporation | Self-configuring and self-calibrating automated system |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
JP2004506361A (ja) | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US7558965B2 (en) | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6434682B1 (en) | 2000-09-28 | 2002-08-13 | International Business Machines Corporation | Data management system with shortcut migration via efficient automatic reconnection to previously migrated copy |
US6446160B1 (en) | 2000-09-28 | 2002-09-03 | International Business Machines Corporation | Multi-drive data storage system with analysis and selected demounting of idle data storage media |
US6604160B1 (en) | 2000-09-28 | 2003-08-05 | International Business Machines Corporation | Computing system arbitrating and selectively providing resource-seeking tasks with takeaway of non-shareable resources |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7225441B2 (en) | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7096497B2 (en) | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US7475250B2 (en) * | 2001-12-19 | 2009-01-06 | Northrop Grumman Corporation | Assignment of user certificates/private keys in token enabled public key infrastructure system |
US20030115467A1 (en) * | 2001-12-19 | 2003-06-19 | Aull Kenneth W. | Public key infrastructure token issuance and binding |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7139890B2 (en) | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
EP1394654B1 (de) * | 2002-08-30 | 2005-06-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes |
US20040101141A1 (en) * | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
EP1564908A1 (de) * | 2003-12-23 | 2005-08-17 | Telefonaktiebolaget LM Ericsson (publ) | Verbesserte Verarbeitung mit mehreren Empfängern |
US20050166051A1 (en) * | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
JP4434886B2 (ja) * | 2004-08-31 | 2010-03-17 | キヤノン株式会社 | 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム |
US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8316416B2 (en) | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
DE102005018676B4 (de) * | 2005-04-21 | 2008-09-25 | Wincor Nixdorf International Gmbh | Verfahren zur Schlüsselverwaltung für Kryptographiemodule |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7450946B2 (en) | 2005-10-03 | 2008-11-11 | Kabushiki Kaisha Toshiba | System and method for automatic wireless detection and identification of document processing service location |
GB2431254A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431249A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Removable data storage item and key distribution |
GB2431250A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431251A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
GB2431252B (en) | 2005-10-11 | 2010-06-09 | Hewlett Packard Development Co | Data transfer device |
US7606769B2 (en) | 2005-10-12 | 2009-10-20 | Kabushiki Kaisha Toshiba | System and method for embedding user authentication information in encrypted data |
US8701091B1 (en) | 2005-12-15 | 2014-04-15 | Nvidia Corporation | Method and system for providing a generic console interface for a graphics application |
GB2435333B (en) | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
DE102006006489A1 (de) * | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
US8452981B1 (en) * | 2006-03-01 | 2013-05-28 | Nvidia Corporation | Method for author verification and software authorization |
WO2007106844A2 (en) | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8615663B2 (en) * | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
US8670566B2 (en) * | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
US10073743B2 (en) | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
US8607151B2 (en) * | 2006-08-01 | 2013-12-10 | Nvidia Corporation | Method and system for debugging a graphics pipeline subunit |
US8436864B2 (en) * | 2006-08-01 | 2013-05-07 | Nvidia Corporation | Method and user interface for enhanced graphical operation organization |
US8963932B1 (en) | 2006-08-01 | 2015-02-24 | Nvidia Corporation | Method and apparatus for visualizing component workloads in a unified shader GPU architecture |
US8436870B1 (en) | 2006-08-01 | 2013-05-07 | Nvidia Corporation | User interface and method for graphical processing analysis |
GB0625052D0 (en) * | 2006-12-15 | 2007-01-24 | Hewlett Packard Development Co | Evidence of manufacturing processes |
US8625793B2 (en) | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
KR20100106327A (ko) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조 |
US8448002B2 (en) * | 2008-04-10 | 2013-05-21 | Nvidia Corporation | Clock-gated series-coupled data processing modules |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8447977B2 (en) * | 2008-12-09 | 2013-05-21 | Canon Kabushiki Kaisha | Authenticating a device with a server over a network |
JP5681641B2 (ja) | 2009-01-07 | 2015-03-11 | ソニック アイピー, インコーポレイテッド | オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成 |
CA2782825C (en) | 2009-12-04 | 2016-04-26 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
JP5839659B2 (ja) * | 2011-06-20 | 2016-01-06 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8868913B1 (en) * | 2011-09-29 | 2014-10-21 | Juniper Networks, Inc. | Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor |
US9323315B2 (en) | 2012-08-15 | 2016-04-26 | Nvidia Corporation | Method and system for automatic clock-gating of a clock grid at a clock source |
US8850371B2 (en) | 2012-09-14 | 2014-09-30 | Nvidia Corporation | Enhanced clock gating in retimed modules |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US9471456B2 (en) | 2013-05-15 | 2016-10-18 | Nvidia Corporation | Interleaved instruction debugger |
US10181124B2 (en) * | 2013-05-30 | 2019-01-15 | Dell Products, L.P. | Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US9489508B2 (en) | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
KR102328450B1 (ko) | 2015-09-30 | 2021-11-19 | 삼성디스플레이 주식회사 | 표시 장치 |
DE102019007447A1 (de) * | 2019-10-25 | 2021-04-29 | Diehl Metering Systems Gmbh | Verfahren und System zur Lizenzierung und Schlüsselübergabe für Sensoren und Empfänger |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5852665A (en) * | 1995-04-13 | 1998-12-22 | Fortress U & T Ltd. | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
IL113375A (en) * | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
-
1997
- 1997-09-30 US US08/938,491 patent/US5970147A/en not_active Expired - Lifetime
-
1998
- 1998-06-24 KR KR1020007003358A patent/KR100358596B1/ko not_active IP Right Cessation
- 1998-06-24 DE DE69831586T patent/DE69831586T2/de not_active Expired - Fee Related
- 1998-06-24 BR BR9814793-5A patent/BR9814793A/pt not_active IP Right Cessation
- 1998-06-24 AU AU85675/98A patent/AU8567598A/en not_active Abandoned
- 1998-06-24 EP EP98936809A patent/EP1021886B1/de not_active Expired - Lifetime
- 1998-06-24 CN CNB988114119A patent/CN1254040C/zh not_active Expired - Fee Related
- 1998-06-24 WO PCT/US1998/013096 patent/WO1999017495A1/en active IP Right Grant
- 1998-07-20 TW TW087111787A patent/TW436747B/zh active
- 1998-09-19 MY MYPI98004311A patent/MY133547A/en unknown
-
2000
- 2000-11-27 HK HK00107598A patent/HK1028505A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1021886A4 (de) | 2002-03-20 |
HK1028505A1 (en) | 2001-02-16 |
WO1999017495A1 (en) | 1999-04-08 |
AU8567598A (en) | 1999-04-23 |
US5970147A (en) | 1999-10-19 |
CN1303553A (zh) | 2001-07-11 |
MY133547A (en) | 2007-11-30 |
EP1021886A1 (de) | 2000-07-26 |
TW436747B (en) | 2001-05-28 |
CN1254040C (zh) | 2006-04-26 |
DE69831586D1 (de) | 2005-10-20 |
KR100358596B1 (ko) | 2002-10-25 |
EP1021886B1 (de) | 2005-09-14 |
KR20010030781A (ko) | 2001-04-16 |
BR9814793A (pt) | 2000-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69831586T2 (de) | Schaltung und verfahren zum konfigurieren und registrieren einer kryptografischen vorrichtung | |
DE69814406T2 (de) | Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter | |
DE69720614T2 (de) | Verschlüsselungseinheit mit Kontaktpunktlogik | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE68920107T2 (de) | Transaktionsbeglaubigungssystem. | |
DE69428215T2 (de) | Verfahren zur digitalen Unterschrift die eine Beglaubigung der digitalen Zeit beim digitalen Unterschreiben verwendet | |
DE69734227T2 (de) | Verfahren und Vorrichtung zur Erzwingung der Benutzung von Kryptographie in einer internationalen kryptographischen Struktur | |
DE60001685T2 (de) | Halbleiterspeicherkarte und Datenlesevorrichtung | |
DE69527773T2 (de) | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69507129T2 (de) | Vorurladungsschutz für eine datensicherheitseinrichtung | |
DE60106981T2 (de) | Tragbare kryptographische schlüssel in einer netzwerkumgebung | |
DE69826318T2 (de) | Kartenaktivierung an der verteilungsstelle | |
DE69532434T2 (de) | Gerät für Dateiurheberrechte-Verwaltungssystem | |
DE69807210T2 (de) | Gesichertes mehrzweckkartensystem und -verfahren | |
DE69805155T2 (de) | Integrierte Schaltung und Chipkarte mit einer solchen Schaltung | |
DE69824251T2 (de) | Entschlüsselungsvorrichtung | |
DE102004008702B4 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
DE60308990T2 (de) | Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld | |
US5636281A (en) | Method and device to authorize access to an instrument comprising a computerized operating system | |
DE112014006112T5 (de) | Applet-Migration in einem sicheren Element | |
DE60013424T2 (de) | Datenverarbeitungsvorrichtung und integrierter Schaltkreis | |
DE112019007421T5 (de) | Speichergerät mit sicherer testmoduseingabe | |
DE102019110440A1 (de) | Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806 |
|
8339 | Ceased/non-payment of the annual fee |