JP3074639B2 - システム動作の妥当性検査の方法および装置 - Google Patents

システム動作の妥当性検査の方法および装置

Info

Publication number
JP3074639B2
JP3074639B2 JP07263770A JP26377095A JP3074639B2 JP 3074639 B2 JP3074639 B2 JP 3074639B2 JP 07263770 A JP07263770 A JP 07263770A JP 26377095 A JP26377095 A JP 26377095A JP 3074639 B2 JP3074639 B2 JP 3074639B2
Authority
JP
Japan
Prior art keywords
chip
cpu
chip identifier
encryption
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP07263770A
Other languages
English (en)
Other versions
JPH08212141A (ja
Inventor
デイビッド・オー・ルイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08212141A publication Critical patent/JPH08212141A/ja
Application granted granted Critical
Publication of JP3074639B2 publication Critical patent/JP3074639B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に不揮発性メ
モリを備えるコンピュータ・システムに関し、より詳細
には、不揮発性メモリ内に記憶された電子セキュリティ
情報に関する。さらに詳細には、本発明は、不揮発性メ
モリに書き込まれたセキュリティ情報を有する不揮発性
メモリを備えたコンピュータ・システム、およびその情
報に変更が加えられたことを検出して、変更検出後コン
ピュータ・システムの動作を防止する方法に関する。
【0002】
【従来の技術】電子通し番号は、ますます電子装置に使
用されるようになっている。こうした通し番号(シリア
ル・ナンバー)の用途は、装置がまだ保証期間中かどう
かを判定することから、特定の通し番号のマシン上での
動作にソフトウェア・キーが必要となるように、固有マ
シン識別(この機能はNETLSなどのライセンス・マ
ネージャに使用されている)を提供することまで、多岐
にわたっている。電子通し番号を提供する目的は、ソフ
トウェアが通し番号にアクセスし、それを電子的に追跡
できるようにしたり、ソフトウェア・キー暗号化アルゴ
リズムの一部として使用できるようにすることにある。
電子通し番号には、電子装置製造者がマシン通し番号ま
たは固有データを制御しようとし、書かれたすべてのマ
シン通し番号が固有のものでなければならないという、
固有の弱点がある。各マシンごとに異なる通し番号を書
き込むことのできる融通性を製造者にもたらすため、製
造者が書き込むことのできる何らかのタイプの不揮発性
メモリ(NVM)(EPROM、PROM、ROS、E
EPROM、フラッシュ型メモリまたはテープ上のトラ
ックやヘッダ、DASD、光ディスケットなど)を備え
たマシンが設計されている。通し番号はプログラム可能
メモリ内に位置するので、1つのNVM媒体の内容を他
のNVM媒体に単にコピーすることにより、またはNV
M媒体の一部に書き込むことにより、他人がその通し番
号を複製することは容易である。複製通し番号を持つマ
シンを作ることにより、オリジナル・マシンに許諾され
たソフトウェア・プログラムをすべて、ライセンス・マ
ネージャのチェックをうまく回避しながら、複製通し番
号を持つマシン上で稼動できるようになる。
【0003】固有のチップ識別子をチップ内にプログラ
ムし変更不可能にする方法には様々なものがある。最も
容易な方法は、不通またはダウン信号を一連のヒューズ
に送らせ、レジスタに入力を送らせる方法である。こう
したヒューズを通常のチップ製造工程の一部として、レ
ーザにより溶断して固有のチップ識別子をもたらすこと
ができる。チップ・ヒューズは通常、ウェハのレベルで
溶断され、ロット番号、ウェハ番号およびウェハ上のチ
ップ位置を含んでいる。廃棄されるチップの比率が高
く、かつ固有のチップ識別子が使われることがないの
で、大ボリューム・チップの場合、非常に多くのビット
数が必要になる(64ビット以上)。チップ・ヒューズ
は、製造工程で欠陥が見つかった場合にアレーの別の部
分を選択するために、DRAMおよびSRAMで長年使
われてきた。固有のチップ識別子が生成できることは、
業界では周知である。
【0004】固有のチップ識別子をモジュールに組み込
むことのできる第2の方法は、モジュール・レーザ削除
チップ入出力を使用するものである。モジュール・レー
ザ削除は、チップ・レーザ削除と同様の方式で行われる
が、不通またはダウン信号が、一連のヒューズに送ら
れ、そこからチップ入出力ピンに向かい次いでレジスタ
内のラッチに至るものである。レーザが使ってヒューズ
を溶断し、ラッチ内のデータをパーソナル化させる。そ
の後、レジスタは、ソフトウェアにとって使用可能にな
る。チップは、モジュールに取り付け前にすでにテスト
が済んでおり、ほとんどのモジュールはテスト結果が良
好であるので、この方法では、固有のチップ識別子に必
要なビット数が減少する。ヒューズは溶断されているの
で、別の固有チップ識別子を簡単に複製することはでき
ない。
【0005】通し番号のような不揮発性メモリ・データ
の複製または変更を検出する能力を製造者に与える暗号
化技法がいくつかある。暗号化技法の一例は、メッセー
ジ確認コード(MAC)であり、これはデータ暗号化規
格(DES)暗号化アルゴリズムを使用している。MA
Cルーチンは、一連のテキスト・データおよび暗号化キ
ーを渡され、8バイトのMACを戻す。DES暗号化で
は、同時に8バイトを暗号化し、前回の8バイトの暗号
化の結果が次の8バイトの暗号化に使われるので、最後
の暗号化の8バイトはそれまでのすべてのテキスト・デ
ータに依存し、前のデータに加えられた変更があれば暗
号化の最後の8バイト(MAC)内で検出される。
【0006】装置製造の時点で、製造者は、機密にしな
ければならない8バイトの暗号化キーを選択する。固有
チップ識別子は、製造者が変更を防止したい他のデータ
とともに、暗号化されるデータのテキスト部分に含まれ
る。その後、MACが生成され、データとともに不揮発
性メモリ内に書き込まれる。オペレーティング・システ
ム・ソフトウェア・プログラムは、不揮発性メモリとハ
ードウェアからの固有チップ識別子とを読み取る。不揮
発性メモリのテキスト部分で見つかった固有チップ識別
子がハードウェア内の識別子と一致しない場合、テキス
トは変更されており(おそらくは他のマシンからコピー
され)、ソフトウェア・プログラムはその装置を無効装
置として拒否することができる。不揮発性メモリ内の固
有チップ識別子が、チップ内の識別子と一致した場合、
ソフトウェア・プログラムは、製造工程でMACの生成
に使用されたのと同じキーを使って、不揮発性メモリの
テキスト用の新しいMACを生成することにより、その
MACが正しいことを確認し、次いで生成されたMAC
を不揮発性メモリ内のMACと比較する。これらのMA
Cが一致した場合、そのソフトウェア・プログラムは、
MACでカバーされるテキスト・データには何の変更も
加えられていないことが保証される。製造者とチェック
・ソフトウェアのみがMACを作成するためのキーを知
っており、しかも固有チップ識別子はMACを製作した
テキストの一部であるので、暗号化キーを知らない限
り、テキストまたはMACを変更することは不可能であ
る。もちろん、そのキーは、ソフトウェアおよび製造者
が機密に扱い、保護しなければならない。
【0007】使用することのできる他の暗号化技法は、
RSAであり、製造者は専用キーを使用して、変更の検
出が必要とされるテキスト内に固有チップ識別子が含ま
れているテキストを暗号化する。その後ソフトウェア・
プログラムが公用キーを使用して、暗号化されたデータ
を解読し、ソフトウェア・プログラムによってハードウ
ェア内の固有チップ識別子と暗号化テキスト内の識別子
の比較が行われる。一致した場合、テキストは有効であ
り、そうでない場合、テキストは他のマシンからのコピ
ーまたは変更を加えられたものである。RSAの利点
は、DESでは暗号化および暗号解読に同一のキーを使
用するのでソフトウェア・プログラムはそのキーを巧妙
に隠さねばならないのに対して、暗号化と暗号解読に2
つの異なるキーが使用され、したがって公用キーを知っ
ても専用キーを決定できないという点にある。本発明
は、いかなる特定の暗号化技法にも依拠せず、製造者が
暗号化キーへのアクセスを制御できることのみに依拠し
ている。
【0008】したがって、重要なデータが書き込まれた
不揮発性メモリを使用するコンピュータ・システム・セ
キュリティ構成が求められている。これは情報に変更が
加えられたかどうかを検出するために監視し、変更され
た状態ではシステムが稼動できないようにするものであ
る。
【0009】
【発明が解決しようとする課題】したがって、本発明の
1つの目的は、不揮発性メモリを有するコンピュータ・
システムを提供することである。
【0010】本発明の他の目的は、不揮発性メモリ内に
記憶された電子セキュリティ情報を提供することであ
る。
【0011】本発明の他の目的は、不揮発性メモリに書
き込まれたセキュリティ情報を有する不揮発性メモリを
備えるコンピュータ・システム、およびその情報に変更
が加えられたことを検出し、変更検出後はコンピュータ
・システムのどの部分の動作も防止されるようにする方
法を提供することである。
【0012】
【課題を解決するための手段】前述の目的は、以下に述
べるようにして達成される。本発明によれば、システム
動作の妥当性検査を行う方法および装置が開示される。
この妥当性検査の方法および装置は、プログラム可能メ
モリおよびシステム装置に接続された中央演算処理装置
(CPU)を含むコンピュータ・システム内で動作す
る。プログラム可能メモリは、CPU上で実行可能なプ
ログラムおよび命令を記憶することができ、不揮発性メ
モリもCPUからアクセスできるように設けられてい
る。システム動作妥当性検査は、システム装置内の装置
メモリ内に置かれたチップ識別子によって行われ、メモ
リはチップ識別子レジスタとしても働く。不揮発性メモ
リ内に記憶された選択された情報をチップ識別子ととも
に使用して、システム装置に関連する第1の暗号化コー
ドを生成する。暗号化キーを使用して、コンピュータ・
システムに関連する第2の暗号化コードを生成する。第
1および第2の暗号化コードを比較して、第1レベルの
システム動作妥当性検査を行う。コンピュータ・システ
ムに関連する第2のチップ識別子が生成される。2つの
チップ識別子を比較して、第2レベルのシステム動作妥
当性検査を行う。
【0013】コンピュータ・システムに関連する装置の
例には、現場交換可能ユニット(FRU)があり、この
場合、チップ識別子は、EPROMタイプの装置、DA
SDタイプの装置、テープ装置で使用される磁気テープ
上のマイクロコードなど、不揮発性メモリ内に記憶され
た情報で一義的に識別される、チップ通し番号である。
暗号化コードは、メッセージ確認コードでもよい。
【0014】システム動作妥当性検査の代替方法も開示
される。この方法はシステム装置に関連する固有の装置
ディジタル・サインを生成する。次にシステムは、コン
ピュータ・システムに関連する固有システム・ディジタ
ル・サインを生成する。システムは、システム妥当性検
査のため2つの固有ディジタル・サインを評価する。デ
ィジタル・サインが確認されると、システムはシステム
装置のシステム動作を認可する。システム装置およびコ
ンピュータ・システムのディジタル・サインは、それぞ
れ各装置およびシステムに関連するメモリ内に記憶され
た選択された情報に基づいて生成された、そのチップ識
別子、または暗号化コードに基づいている。どちらの実
施例においても、妥当性検査はまた、システム装置また
はコンピュータ・システム内に記憶された選択された情
報が、変更されているかどうかを検出することもでき
る。
【0015】本発明の上記その他の目的、特徴、および
利点は、以下に詳しく述べる説明から明らかになるであ
ろう。
【0016】本発明の特徴であると考えられる新規な機
能は、冒頭の特許請求の範囲に記載されている。しか
し、本発明自体、ならびにその好ましい使用方法、追加
の目的および利点は、添付の図面を参照しながら実施例
についての以下の詳細な説明を読めば、よりよく理解さ
れよう。
【0017】
【発明の実施の形態】ここで、図面、特に、本発明がそ
こで使用される、プログラム可能装置またはコンピュー
タ・システム10などの典型的構成を示す図1のブロッ
ク図を参照する。コンピュータ・システム10は、中央
演算処理装置(CPU)14に接続された記憶装置12
を含んでいる。記憶装置12は、CPU14内で実行さ
れる命令およびプログラムを含んでいる。これらの命令
は、装置16を制御するために使用される。装置16
は、たとえば、電子装置制御装置、テープ読取り装置、
または、ディスケット読取り装置を備えたDASD装置
などの電気機械式装置でも、キャッシュ制御装置などの
電子装置でもよい。たとえば、システムは、マイクロ・
ロード・テープを対象とし、指定されたシステム内の指
定プロセッサとだけ動作することもできる。装置16は
さらに、チップIDレジスタ18を含み、これはチップ
IDレジスタ18内に固有のチップ識別子を含んでい
る。チップ識別子は、CPU14内で実行される命令に
よって読み取られる。固有チップ識別子は、チップ識別
子レジスタ18の一部として組み立てられるので、製造
されたセット内の各チップはそれぞれ異なる固有のチッ
プ識別子を有する。
【0018】不揮発性メモリ装置(NVM)20はさら
に、CPU14に接続されている。NVM20には、装
置タイプ、装置通し番号、その他固有の装置データな
ど、装置製造者が装置16制御の一部として使用する様
々な情報が含まれている。NVM20に変更があれば検
出できるように、チップIDが含まれており、メモリ1
2内のどのようなソフトウェア・プログラムも、装置1
6内のチップIDとNVM20に書き込まれたチップI
Dを比較することができる。それに加えて、暗号化コー
ド、たとえばメッセージ確認コード(MAC)がNVM
20内に書き込まれ、NVM20内では、装置タイプ、
装置通し番号、チップIDおよび固有装置データがMA
C生成方法に入力されるテキストとして使用される。さ
らに、メモリ12内のソフトウェア・プログラムからも
アクセスできる、暗号化キーが設けられる。
【0019】図3は、図2に示したMACを生成するの
に使用される方法を示す流れ図のブロック図である。ス
テップ310で、NVMアドレス基底の0−31からな
るテキスト記憶域がNVM20内に確立され、MACが
それと突き合わせて検査される。この例では、テキスト
は長さ32バイトである。ステップ312で、64ビッ
ト・キーを使って、データ暗号化機構(DES)方法を
用いてテキスト・データの始めの8バイトを暗号化し、
当業者に周知のとおり、8バイトの暗号化データを得
る。次にステップ314で、これらの8バイトの暗号化
データが、テキスト・データの次の8バイトと排他的論
理和される。次にその結果が、DES方法を使い同じキ
ーを使用して、ステップ316で暗号化される。その結
果、テキストの現行の8バイトを含む暗号化データ8バ
イトに、これまでのすべての8バイト・ブロックのテキ
ストを加えたものが得られる。システムは、ステップ3
14および316で、残りのテキストの暗号化を続け
る。ステップ318で、システムは、テキストがすべて
暗号化されたかどうか判定する。そうである場合、ステ
ップ320で、結果として得られた8バイトが、MAC
として使用される。これはMACを生成するための入力
として使用されたテキストに加えられた変更を検出する
ために使用される。ステップ322で、図2に示すよう
に、MACはNVM20の位置32−39に置かれる。
【0020】MACは、NVM20に書き込まれた通し
番号および他の重要なデータに変更があったことを検出
する手段またはディジタル・サインを提供するために使
用される。変更または複製が検出されると、メモリ12
に記憶されたソフトウェア・プログラムは、変更された
装置16上でのソフトウェア・プログラムの実行を防止
する措置をとることができる。NVM20の変更検出を
行うために、システムは数種のID項目を使用する。第
1に、他のどのチップとも異なる、変更不能な固有のチ
ップ識別子が、ソフトウェアが装置の識別を決定し変更
が加えられたかどうかを判定する基準として使用され
る。第2に、ソフトウェア・プログラムは、このチップ
識別子を読み取る能力を備えている。第3に、暗号化ア
ルゴリズムでカバーされるテキストを保持するための不
揮発性メモリが含まれている。この不揮発性メモリと
は、暗号化アルゴリズムまたはチップ識別子の一部とし
て固有のチップ識別子を使用する暗号化技法を使用し
て、製造者が変更を防止したいと望むデータ(保証デー
タなど)を記憶する際に使用される不揮発性メモリであ
る。
【0021】システム10の動作中、システム・コード
が実行のためメモリ12からCPU14に取り出され
る。装置16の使用前に、システム・コードは、図4の
流れ図に示された、チップ識別およびNVM内容の変更
検出テストを行う。ステップ410で、システムはNV
M20の内容をメモリ12に読み込む。次にステップ4
12で、システムは、NVM20内のバイト32−39
に記憶されたMACを作成するために製造者が使用した
のと同じキーを使って、メモリ12に記憶されたNVM
データの最初の32バイトのMACを生成する。ステッ
プ414で、システムは、メモリ12内に記憶されたN
VM20データのバイト32−39からのMACと、ス
テップ412で生成されたMACとを比較する。MAC
が一致しない場合、NVM20データは有効ではなく、
装置16は使用できず、システムはステップ416で中
止する。MACが一致する場合は、ステップ418で、
システムはチップIDをチップIDレジスタ18からC
PU14に読み込む。次にステップ420で、システム
は、メモリ12に記憶されたNVMデータのバイト16
−23からのチップIDフィールドと、ステップ418
で読み取られたチップIDレジスタ18から読み込んだ
チップIDフィールドとを比較する。フィールドが一致
した場合、NVMデータは有効であり、ステップ422
でシステム動作が認可される。そうでない場合は、NV
Mデータは、他のシステムからコピーされたものであり
(MACには問題がないので、NVMデータが他のシス
テムからコピーされたものに違いない)、装置は使用す
ることができず、システムはステップ416で中止す
る。
【0022】以上本発明をその好ましい実施例に関して
述べたが、その精神および範囲から逸脱することなく、
本発明に様々な変更および修正を加えることができるこ
とを、当業者なら理解するであろう。
【0023】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0024】(1)中央演算処理装置(CPU)で実行
可能なプログラムおよび命令を記憶することのできるプ
ログラム可能メモリに接続されたCPUと、前記CPU
に接続されたシステム装置と、前記CPUに接続された
不揮発性メモリとを含むコンピュータ・システムにおい
て、前記システム装置内のチップ識別子レジスタ中に置
かれるチップ識別子と、前記不揮発性メモリに記憶され
た選択された情報および前記チップ識別子を利用して、
前記システム装置に関連する第1の暗号化コードを生成
する手段と、プログラム可能メモリ内に記憶された暗号
化キーと、システム動作の妥当性検査のために前記暗号
化コードが互いに一致しなければならないことを特徴と
する、前記暗号化キーを使用して、前記CPUに関連す
る第2の暗号化コードを生成する手段と、システム動作
の妥当性検査のために前記チップ識別子が互いに一致し
なければならないことを特徴とする、前記CPUに関連
する第2のチップ識別子を生成する手段とを含むシステ
ム動作妥当性検査装置。 (2)前記システム装置が現地交換可能ユニットであ
り、前記チップ識別子がチップ通し番号であり、前記不
揮発性メモリが半導体タイプの装置であることを特徴と
する、上記(1)に記載の装置。 (3)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが磁気媒体タイプの装置であることを特
徴とする、上記(1)に記載の装置。 (4)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが光学式記憶装置であることを特徴とす
る、上記(1)に記載の装置。 (5)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが前記情報をテープ上にマイクロコード
として記憶する磁気テープ装置であることを特徴とす
る、上記(1)に記載の装置。 (6)前記暗号化コードが、メッセージ確認コードを含
むことを特徴とする、上記(1)に記載の装置。 (7)中央演算処理装置(CPU)で実行可能なプログ
ラムおよび命令を記憶することのできるプログラム可能
メモリに接続されたCPUと、前記CPUに接続された
システム装置と、前記CPUに接続された不揮発性メモ
リとを含むコンピュータ・システムにおいて、前記シス
テム装置内のチップ識別子レジスタにチップ識別子を置
くステップと、前記不揮発性メモリに記憶された選択情
報およびチップ識別子を利用して、前記システム装置に
関連する第1の暗号化コードを生成するステップと、暗
号化キーを使用して前記CPUに関連する第2の暗号化
コードを生成するステップと、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップと、前記暗号化コードが一致する場合、
前記CPUに関連する第2のチップ識別子を生成するス
テップと、システム動作妥当性検査のために前記チップ
識別子が互いに一致するかどうか判定するステップと、
前記チップ識別子が一致する場合、システム動作を認可
するステップとを含む、システム動作の妥当性検査を行
う方法。 (8)前記システム装置が現場交換可能ユニットであ
り、前記チップ識別子がチップ通し番号であり、前記不
揮発性メモリがEPROMタイプの装置であることを特
徴とする、上記(7)に記載の方法。 (9)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリがDASDタイプの装置であることを特
徴とする、上記(7)に記載の方法。 (10)前記チップ識別子がチップ通し番号であり、前
記不揮発性メモリがテープ上にマイクロコードとして記
憶される前記情報を有する磁気テープ装置であることを
特徴とする、上記(7)に記載の方法。 (11)前記暗号化コードが、メッセージ確認コードを
含むことを特徴とする、上記(7)に記載の方法。 (12)記憶装置を備え、中央演算処理装置(CPU)
で実行可能なプログラムおよび命令を記憶することので
きるプログラム可能メモリに接続されたCPUと、前記
CPUに接続された不揮発性メモリとを有する装置に接
続された、システム装置のシステム動作を認可するのに
使用される、システム動作妥当性検査装置であって、前
記不揮発性メモリ内に記憶された選択された情報と前記
装置メモリ内に記憶された固有の装置情報とを利用し
て、前記システム装置に関連する暗号化コードを生成す
る手段と、前記プログラム可能メモリ内に記憶された暗
号化キーと、システム動作妥当性検査のために前記暗号
化コードが互いに一致しなければならないことを特徴と
する、前記暗号化キーを使用して、前記CPUに関連す
る第2の暗号化コードを生成する手段とを含む、システ
ム動作妥当性検査装置。 (13)前記装置メモリ内のチップ識別子レジスタに置
かれたチップ識別子と、システム動作妥当性検査のため
に前記チップ識別子が互いに一致しなければならないこ
とを特徴とする、前記CPUに関連する第2のチップ識
別子を生成する手段とをさらに含む、上記(12)に記
載の装置。 (14)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(12)に記載の装置。 (15)前記暗号化コードを比較する前記手段がさら
に、前記選択情報に変更があるかどうかを判定すること
を特徴とする、上記(12)に記載の装置。 (16)中央演算処理装置(CPU)で実行可能なプロ
グラムおよび命令を記憶できるプログラム可能メモリに
接続されたCPUと、CPUに接続された不揮発性メモ
リとを含むコンピュータ・システム内で、装置メモリを
備えたシステム装置のシステム動作を妥当性検査する方
法であって、(a)前記システム装置に関連する固有の
装置ディジタル・サインを生成するステップと、(b)
前記コンピュータ・システムに関連する固有のシステム
・ディジタル・サインを生成するステップと、(c)妥
当性検査のために前記固有ディジタル・サインを評価す
るステップと、(d)妥当性が確認されると、前記シス
テム装置にシステム動作を認可するステップとを含む方
法。 (17)前記システム装置に関連する固有装置ディジタ
ル・サインを生成する前記ステップが、チップ識別子レ
ジスタ内にチップ識別子を置くステップと、前記不揮発
性メモリに記憶された選択された情報および前記チップ
識別子を利用して、前記システム装置に関連する装置暗
号化コードを生成するステップとを含むことを特徴とす
る、上記(16)に記載の方法。 (18)前記コンピュータ・システムに関連する固有シ
ステム・ディジタル・サインを生成する前記ステップ
が、暗号化キーを使用して、前記CPUに関連するシス
テム暗号化コードを生成するステップを含むことを特徴
とする、上記(17)に記載の方法。 (19)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップと、前記暗号化コードが一致したとき、
前記CPUに関連する第2のチップ識別子を生成するス
テップと、システム動作妥当性検査のために前記チップ
識別子が互いに一致するかどうか判定するステップとを
含むことを特徴とする、上記(18)に記載の方法。 (20)妥当性検査のために前記固有ディジタル・サイ
ンを評価するステップが、前記システム装置または前記
コンピュータ・システムのいずれかに記憶された選択情
報の一部に変更があるかどうかを判定するステップを含
むことを特徴とする、上記(16)に記載の方法。 (21)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(16)に記載の方法。 (22)中央演算処理装置(CPU)で実行可能なプロ
グラムおよび命令を記憶できるプログラム可能なメモリ
に接続されたCPUと、前記CPUに接続された不揮発
性メモリと、コンピュータ・システムに関連する固有の
システム・ディジタル・サインとを含むコンピュータ・
システム内で、装置メモリと前記システム装置に関連す
る固有のディジタル・サインとを有するシステム装置の
システム動作を妥当性検査する方法であって、(a)妥
当性検査のために前記固有ディジタル・サインを評価す
るステップと、(b)妥当性が確認されると、前記シス
テム装置にシステム動作を認可するステップとを含む方
法。 (23)さらに、暗号化キーと前記システム装置に関連
する装置暗号化コードとを使用して、CPUに関連する
システム暗号化コードを生成するステップを含む、上記
(22)に記載の方法。 (24)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップを含むことを特徴とする、上記(23)
に記載の方法。 (25)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、前記システム装置または
前記コンピュータ・システム内に記憶された選択情報の
一部に変更があるかを判定するステップを含むことを特
徴とする、上記(22)に記載の方法。 (26)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(22)に記載の方法。
【図面の簡単な説明】
【図1】本発明がそこで実施できるコンピュータ・シス
テムを示すブロック図である。
【図2】図1の不揮発性メモリに書き込まれたメッセー
ジ確認コードを示すブロック図である。
【図3】図2のメッセージ確認コードを生成する方法を
表す流れ図のブロック図である。
【図4】本発明による、変更検出のためのMACコード
の比較を表す流れ図のブロック図である。
【符号の説明】
10 コンピュータ・システム(プログラム可能装置) 12 記憶装置 14 中央演算処理装置 16 装置 18 チップIDレジスタ 20 不揮発性メモリ
フロントページの続き (56)参考文献 特開 昭61−67161(JP,A) 特開 昭61−282930(JP,A) 特開 平1−44542(JP,A) 特開 平3−238541(JP,A) 特開 昭63−229543(JP,A) 特開 平4−338823(JP,A) 実開 昭63−143969(JP,U) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06F 9/06

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】中央演算処理装置(CPU)で実行可能な
    プログラムおよび命令を記憶することのできるプログラ
    ム可能メモリに接続されたCPUと、前記CPUに接続
    されたシステム装置と、前記CPUに接続された不揮発
    性メモリとを含むコンピュータ・システムにおいて、 前記システム装置内のチップ識別子レジスタ中に置かれ
    るチップ識別子と、 前記不揮発性メモリに記憶された選択された情報および
    前記チップ識別子を利用して、前記システム装置に関連
    する第1の暗号化コードを生成する手段と、暗号化キーを使用して、前記CPUに関連する第2の暗
    号化コードを生成する手段と、 システム動作の妥当性検査のために前記暗号化コードが
    互いに一致するかどうか判定する手段と、 前記暗号化コードが一致する場合、前記CPUに関連す
    る第2のチップ識別子を生成する手段と、 システム動作妥当性検査のために前記チップ識別子が互
    いに一致するかどうか判定する手段と、 前記チップ識別子が一致する場合、システム動作を認可
    する手段と、 を含む、システム動作妥当性検査装置。
  2. 【請求項2】前記システム装置が現地交換可能ユニット
    であり、前記チップ識別子がチップ通し番号であり、前
    記不揮発性メモリが半導体タイプの装置であることを特
    徴とする、請求項1に記載の装置。
  3. 【請求項3】前記チップ識別子がチップ通し番号であ
    り、前記不揮発性メモリが磁気媒体タイプの装置である
    ことを特徴とする、請求項1に記載の装置。
  4. 【請求項4】前記チップ識別子がチップ通し番号であ
    り、前記不揮発性メモリが光学式記憶装置であることを
    特徴とする、請求項1に記載の装置。
  5. 【請求項5】前記チップ識別子がチップ通し番号であ
    り、前記不揮発性メモリが前記情報をテープ上にマイク
    ロコードとして記憶する磁気テープ装置であることを特
    徴とする、請求項1に記載の装置。
  6. 【請求項6】前記暗号化コードが、メッセージ確認コー
    ドを含むことを特徴とする、請求項1に記載の装置。
  7. 【請求項7】中央演算処理装置(CPU)で実行可能な
    プログラムおよび命令を記憶することのできるプログラ
    ム可能メモリに接続されたCPUと、前記CPUに接続
    されたシステム装置と、前記CPUに接続された不揮発
    性メモリとを含むコンピュータ・システムにおいて、 前記システム装置内のチップ識別子レジスタにチップ識
    別子を置くステップと、 前記不揮発性メモリに記憶された選択情報およびチップ
    識別子を利用して、前記システム装置に関連する第1の
    暗号化コードを生成するステップと、 暗号化キーを使用して前記CPUに関連する第2の暗号
    化コードを生成するステップと、 システム動作妥当性検査のために前記暗号化コードが互
    いに一致するかどうか判定するステップと、 前記暗号化コードが一致する場合、前記CPUに関連す
    る第2のチップ識別子を生成するステップと、 システム動作妥当性検査のために前記チップ識別子が互
    いに一致するかどうか判定するステップと、 前記チップ識別子が一致する場合、システム動作を認可
    するステップと を含む、システム動作の妥当性検査を行う方法。
  8. 【請求項8】前記システム装置が現場交換可能ユニット
    であり、前記チップ識別子がチップ通し番号であり、前
    記不揮発性メモリがEPROMタイプの装置であること
    を特徴とする、請求項7に記載の方法。
  9. 【請求項9】前記チップ識別子がチップ通し番号であ
    り、前記不揮発性メモリがDASDタイプの装置である
    ことを特徴とする、請求項7に記載の方法。
  10. 【請求項10】前記チップ識別子がチップ通し番号であ
    り、前記不揮発性メモリがテープ上にマイクロコードと
    して記憶される前記情報を有する磁気テープ装置である
    ことを特徴とする、請求項7に記載の方法。
  11. 【請求項11】前記暗号化コードが、メッセージ確認コ
    ードを含むことを特徴とする、請求項7に記載の方法。
JP07263770A 1994-10-12 1995-10-12 システム動作の妥当性検査の方法および装置 Expired - Fee Related JP3074639B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US322246 1994-10-12
US08/322,246 US5734819A (en) 1994-10-12 1994-10-12 Method and apparatus for validating system operation

Publications (2)

Publication Number Publication Date
JPH08212141A JPH08212141A (ja) 1996-08-20
JP3074639B2 true JP3074639B2 (ja) 2000-08-07

Family

ID=23254037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07263770A Expired - Fee Related JP3074639B2 (ja) 1994-10-12 1995-10-12 システム動作の妥当性検査の方法および装置

Country Status (4)

Country Link
US (1) US5734819A (ja)
EP (1) EP0707270B1 (ja)
JP (1) JP3074639B2 (ja)
DE (1) DE69524031T2 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933620A (en) * 1996-03-28 1999-08-03 Advanced Micro Devices, Inc. Method and apparatus for serializing microprocessor identification numbers
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US5790783A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for upgrading the software lock of microprocessor
US5790663A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for software access to a microprocessor serial number
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
GB9626241D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6041411A (en) * 1997-03-28 2000-03-21 Wyatt; Stuart Alan Method for defining and verifying user access rights to a computer information
US5859911A (en) * 1997-04-16 1999-01-12 Compaq Computer Corp. Method for the secure remote flashing of the BIOS of a computer
JP3980706B2 (ja) * 1997-05-23 2007-09-26 危機管理株式会社 Icカードおよびその認証装置
JP3895830B2 (ja) * 1997-06-18 2007-03-22 インテリジェントディスク株式会社 電子回路を有する記憶媒体
GB9719118D0 (en) * 1997-09-10 1997-11-12 Ncr Int Inc Security feature for printed circuit boards
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
US6449645B1 (en) 1999-01-19 2002-09-10 Kenneth L. Nash System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6618810B1 (en) 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6564326B2 (en) 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
US6973570B1 (en) * 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
US6735693B1 (en) 2000-01-28 2004-05-11 Western Digital Ventures, Inc. Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data
JP2001290751A (ja) * 2000-04-04 2001-10-19 Sony Corp 情報処理装置、制御装置及び情報処理システム並びにそれらの方法
FR2810438B1 (fr) * 2000-06-19 2002-09-06 St Microelectronics Sa Circuit de detection d'usure
US7010689B1 (en) * 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US6947556B1 (en) 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
DE10045975A1 (de) * 2000-09-16 2002-04-11 Bosch Gmbh Robert Verfahren zur Steuerung des Zugriffs
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
US20020120726A1 (en) * 2001-02-23 2002-08-29 Microsoft Corporation Method and system for providing a software license via the telephone
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
DE10131577A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE10131576A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US20030065927A1 (en) * 2001-09-28 2003-04-03 Penner Miles J. Method and apparatus for copy protecting hardware devices
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
EP1359550A1 (fr) 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
US7185141B1 (en) 2001-12-27 2007-02-27 Netlogic Microsystems, Inc. Apparatus and method for associating information values with portions of a content addressable memory (CAM) device
US7301961B1 (en) 2001-12-27 2007-11-27 Cypress Semiconductor Corportion Method and apparatus for configuring signal lines according to idle codes
US7073018B1 (en) 2001-12-27 2006-07-04 Cypress Semiconductor Corporation Device identification method for systems having multiple device branches
US20030217280A1 (en) * 2002-05-17 2003-11-20 Keaton Thomas S. Software watermarking for anti-tamper protection
JP4041491B2 (ja) * 2002-06-14 2008-01-30 松下電器産業株式会社 半導体集積回路装置,データ記憶検証装置およびデータ記憶検証方法
US20040002877A1 (en) * 2002-06-28 2004-01-01 Angelo Michael F. Method and apparatus for using a MAC address as a unique machine parameter to identify equipment
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7290149B2 (en) 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
US7278131B2 (en) * 2003-03-03 2007-10-02 Microsoft Corporation Compact hardware identification for binding a software package to a computer system having tolerance for hardware changes
US7577849B2 (en) * 2003-04-02 2009-08-18 Microsoft Corporation Keyed-build system for controlling the distribution of software
US7269725B2 (en) * 2003-12-17 2007-09-11 Lenovo (Singapore) Pte. Ltd. Autonomic binding of subsystems to system to prevent theft
US7600132B1 (en) * 2003-12-19 2009-10-06 Adaptec, Inc. System and method for authentication of embedded RAID on a motherboard
US7836219B1 (en) * 2004-02-10 2010-11-16 Pmc-Sierra Us, Inc. System and method for authentication of embedded RAID on a host RAID card
US20060005046A1 (en) * 2004-06-30 2006-01-05 Seagate Technology Llc Secure firmware update procedure for programmable security devices
GB2419026B (en) * 2004-10-08 2009-05-06 Hewlett Packard Development Co Tape drive apparatus
US7805765B2 (en) * 2004-12-28 2010-09-28 Lenovo (Singapore) Pte Ltd. Execution validation using header containing validation data
US7752667B2 (en) * 2004-12-28 2010-07-06 Lenovo (Singapore) Pte Ltd. Rapid virus scan using file signature created during file write
CN100440180C (zh) * 2005-03-29 2008-12-03 株式会社东芝 处理器、存储器、计算机系统、系统lsi及其验证方法
US20060271796A1 (en) * 2005-05-25 2006-11-30 Kaimal Biju R Method and system for protecting information stored in an electronic device against backup and restore attack
US8364975B2 (en) 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US8209542B2 (en) 2006-12-29 2012-06-26 Intel Corporation Methods and apparatus for authenticating components of processing systems
US8266415B2 (en) * 2008-02-26 2012-09-11 Broadcom Corporation Electronic device board level security
US8059478B2 (en) * 2008-12-04 2011-11-15 Kovio, Inc. Low cost testing and sorting for integrated circuits
US9032186B2 (en) 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
US20120008766A1 (en) * 2010-07-09 2012-01-12 Research In Motion Limited Securing a component prior to manufacture of a device
EP2405377B1 (en) * 2010-07-09 2017-12-27 BlackBerry Limited Securing a component prior to manufacture of a device
US9361107B2 (en) 2010-07-09 2016-06-07 Blackberry Limited Microcode-based challenge/response process
CN101916346A (zh) * 2010-08-16 2010-12-15 鸿富锦精密工业(深圳)有限公司 可防盗版的电子装置及其防盗版方法
JP5730034B2 (ja) * 2011-01-21 2015-06-03 スパンション エルエルシー 半導体装置
DE102011010627A1 (de) 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Programmierung eines Mobilendgeräte-Chips
CN102571347B (zh) * 2011-12-16 2016-05-25 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
ES2611362T3 (es) 2012-04-25 2017-05-08 Huawei Technologies Co., Ltd. Sistemas y métodos para la integridad y autenticidad de segmentos para transmisión adaptativa en continuo
GB2522032A (en) 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
US9697359B2 (en) * 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
US10713348B2 (en) * 2017-04-14 2020-07-14 Microchip Technology Incorporated System, method, and apparatus for touch panel security
TWI692720B (zh) * 2018-06-21 2020-05-01 和碩聯合科技股份有限公司 動態設定顯示面板的方法及電子裝置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4424573A (en) * 1981-02-26 1984-01-03 Pitney Bowes Inc. System for entering a postage meter serial number into a nonvolatile memory from an external channel after assembly of the meter
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
CA1231457A (en) * 1984-09-20 1988-01-12 David Bakhmutsky Method and apparatus to provide security for computer systems
JPS61123959A (ja) * 1984-11-20 1986-06-11 Sharp Corp 着脱自在なメモリモジユ−ルを有する電子機器
GB8511995D0 (en) * 1985-05-11 1985-06-19 Ross S R Software protection
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5075805A (en) * 1988-02-25 1991-12-24 Tandon Corporation Disk drive controller system
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US4903299A (en) * 1988-06-28 1990-02-20 Dallas Semiconductor Corporation ID protected memory with a maskable ID template
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
DE69225828T2 (de) * 1991-02-27 1998-11-12 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
WO1993023807A1 (en) * 1992-05-14 1993-11-25 Gruno, Gerhard Program protection method for protecting data processing equipment
US5287408A (en) * 1992-08-31 1994-02-15 Autodesk, Inc. Apparatus and method for serializing and validating copies of computer software
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
FR2719924B1 (fr) * 1994-05-11 1996-08-14 Peugeot Procédé de déverrouillage de l'accès d'un outil de téléchargement d'un fichier, à un calculateur.
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration

Also Published As

Publication number Publication date
DE69524031T2 (de) 2002-08-01
DE69524031D1 (de) 2002-01-03
EP0707270B1 (en) 2001-11-21
EP0707270A2 (en) 1996-04-17
EP0707270A3 (en) 1996-09-04
JPH08212141A (ja) 1996-08-20
US5734819A (en) 1998-03-31

Similar Documents

Publication Publication Date Title
JP3074639B2 (ja) システム動作の妥当性検査の方法および装置
US9117095B2 (en) Data security for digital data storage
US7461268B2 (en) E-fuses for storing security version data
US7861094B2 (en) Data security for digital data storage
US7366849B2 (en) Protected configuration space in a protected environment
US5982899A (en) Method for verifying the configuration the computer system
US6249872B1 (en) Method and apparatus for increasing security against unauthorized write access to a protected memory
EP0768601B1 (en) Device for executing enciphered program
US8719595B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US6243813B1 (en) Method of detaching a security device from a personal computer
US8489888B2 (en) Processor apparatus having a security function
US8194489B2 (en) Paired programmable fuses
US5875248A (en) Method of counterfeit detection of electronic data stored on a device
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JP2001306400A (ja) 半導体記憶装置、その制御装置、および電子機器
TW200832427A (en) Virtual secure on-chip one time programming
US8397081B2 (en) Device and method for securing software
US20080263422A1 (en) Control of the integrity of a memory external to a microprocessor
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
JP2008546122A (ja) トークン使用可能コンピュータシステムを評価するメカニズム
WO2005029272A2 (en) Method and device for data protection and security in a gaming machine
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置
JPH10283266A (ja) 半導体集積回路及びこの半導体集積回路のテスト方法
JP2000183868A (ja) 認証装置及び認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080609

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080609

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090609

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100609

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110609

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees