JPH08212141A - システム動作の妥当性検査の方法および装置 - Google Patents
システム動作の妥当性検査の方法および装置Info
- Publication number
- JPH08212141A JPH08212141A JP7263770A JP26377095A JPH08212141A JP H08212141 A JPH08212141 A JP H08212141A JP 7263770 A JP7263770 A JP 7263770A JP 26377095 A JP26377095 A JP 26377095A JP H08212141 A JPH08212141 A JP H08212141A
- Authority
- JP
- Japan
- Prior art keywords
- cpu
- chip
- chip identifier
- encryption
- validation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 48
- 238000010200 validation analysis Methods 0.000 claims description 38
- 230000008859 change Effects 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 13
- 230000003287 optical effect Effects 0.000 claims description 3
- 239000004065 semiconductor Substances 0.000 claims description 2
- 238000007689 inspection Methods 0.000 abstract 3
- 230000006386 memory function Effects 0.000 abstract 1
- 238000013478 data encryption standard Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000000608 laser ablation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】 (修正有)
【課題】 システム動作の妥当性検査のための方法と装
置。 【解決手段】 プログラム可能メモリ12は、CPU1
4で実行可能なプログラムと命令を記憶でき、不揮発性
メモリ20も、CPU14からアクセスできるように設
けられている。システム動作妥当性検査は、システム装
置16内の装置メモリに置かれたチップ識別子によって
行われ、メモリはチップ識別子レジスタとしても働く。
不揮発性メモリ20内に記憶された選択された情報をチ
ップ識別子とともに使用して、システム装置16に関連
する第1の暗号化コードを生成する。暗号化キーを使用
して、コンピュータ・システム10に関する第2の暗号
化コードを生成する。第1および第2の暗号化コードを
比較して、第1レベルのシステム動作妥当性検査を行
う。コンピュータ・システム10に関連する第2チップ
識別子が生成される。2つのチップ識別子を比較して、
第2レベルの動作妥当性検査を行う。
置。 【解決手段】 プログラム可能メモリ12は、CPU1
4で実行可能なプログラムと命令を記憶でき、不揮発性
メモリ20も、CPU14からアクセスできるように設
けられている。システム動作妥当性検査は、システム装
置16内の装置メモリに置かれたチップ識別子によって
行われ、メモリはチップ識別子レジスタとしても働く。
不揮発性メモリ20内に記憶された選択された情報をチ
ップ識別子とともに使用して、システム装置16に関連
する第1の暗号化コードを生成する。暗号化キーを使用
して、コンピュータ・システム10に関する第2の暗号
化コードを生成する。第1および第2の暗号化コードを
比較して、第1レベルのシステム動作妥当性検査を行
う。コンピュータ・システム10に関連する第2チップ
識別子が生成される。2つのチップ識別子を比較して、
第2レベルの動作妥当性検査を行う。
Description
【0001】
【発明の属する技術分野】本発明は、一般に不揮発性メ
モリを備えるコンピュータ・システムに関し、より詳細
には、不揮発性メモリ内に記憶された電子セキュリティ
情報に関する。さらに詳細には、本発明は、不揮発性メ
モリに書き込まれたセキュリティ情報を有する不揮発性
メモリを備えたコンピュータ・システム、およびその情
報に変更が加えられたことを検出して、変更検出後コン
ピュータ・システムの動作を防止する方法に関する。
モリを備えるコンピュータ・システムに関し、より詳細
には、不揮発性メモリ内に記憶された電子セキュリティ
情報に関する。さらに詳細には、本発明は、不揮発性メ
モリに書き込まれたセキュリティ情報を有する不揮発性
メモリを備えたコンピュータ・システム、およびその情
報に変更が加えられたことを検出して、変更検出後コン
ピュータ・システムの動作を防止する方法に関する。
【0002】
【従来の技術】電子通し番号は、ますます電子装置に使
用されるようになっている。こうした通し番号(シリア
ル・ナンバー)の用途は、装置がまだ保証期間中かどう
かを判定することから、特定の通し番号のマシン上での
動作にソフトウェア・キーが必要となるように、固有マ
シン識別(この機能はNETLSなどのライセンス・マ
ネージャに使用されている)を提供することまで、多岐
にわたっている。電子通し番号を提供する目的は、ソフ
トウェアが通し番号にアクセスし、それを電子的に追跡
できるようにしたり、ソフトウェア・キー暗号化アルゴ
リズムの一部として使用できるようにすることにある。
電子通し番号には、電子装置製造者がマシン通し番号ま
たは固有データを制御しようとし、書かれたすべてのマ
シン通し番号が固有のものでなければならないという、
固有の弱点がある。各マシンごとに異なる通し番号を書
き込むことのできる融通性を製造者にもたらすため、製
造者が書き込むことのできる何らかのタイプの不揮発性
メモリ(NVM)(EPROM、PROM、ROS、E
EPROM、フラッシュ型メモリまたはテープ上のトラ
ックやヘッダ、DASD、光ディスケットなど)を備え
たマシンが設計されている。通し番号はプログラム可能
メモリ内に位置するので、1つのNVM媒体の内容を他
のNVM媒体に単にコピーすることにより、またはNV
M媒体の一部に書き込むことにより、他人がその通し番
号を複製することは容易である。複製通し番号を持つマ
シンを作ることにより、オリジナル・マシンに許諾され
たソフトウェア・プログラムをすべて、ライセンス・マ
ネージャのチェックをうまく回避しながら、複製通し番
号を持つマシン上で稼動できるようになる。
用されるようになっている。こうした通し番号(シリア
ル・ナンバー)の用途は、装置がまだ保証期間中かどう
かを判定することから、特定の通し番号のマシン上での
動作にソフトウェア・キーが必要となるように、固有マ
シン識別(この機能はNETLSなどのライセンス・マ
ネージャに使用されている)を提供することまで、多岐
にわたっている。電子通し番号を提供する目的は、ソフ
トウェアが通し番号にアクセスし、それを電子的に追跡
できるようにしたり、ソフトウェア・キー暗号化アルゴ
リズムの一部として使用できるようにすることにある。
電子通し番号には、電子装置製造者がマシン通し番号ま
たは固有データを制御しようとし、書かれたすべてのマ
シン通し番号が固有のものでなければならないという、
固有の弱点がある。各マシンごとに異なる通し番号を書
き込むことのできる融通性を製造者にもたらすため、製
造者が書き込むことのできる何らかのタイプの不揮発性
メモリ(NVM)(EPROM、PROM、ROS、E
EPROM、フラッシュ型メモリまたはテープ上のトラ
ックやヘッダ、DASD、光ディスケットなど)を備え
たマシンが設計されている。通し番号はプログラム可能
メモリ内に位置するので、1つのNVM媒体の内容を他
のNVM媒体に単にコピーすることにより、またはNV
M媒体の一部に書き込むことにより、他人がその通し番
号を複製することは容易である。複製通し番号を持つマ
シンを作ることにより、オリジナル・マシンに許諾され
たソフトウェア・プログラムをすべて、ライセンス・マ
ネージャのチェックをうまく回避しながら、複製通し番
号を持つマシン上で稼動できるようになる。
【0003】固有のチップ識別子をチップ内にプログラ
ムし変更不可能にする方法には様々なものがある。最も
容易な方法は、不通またはダウン信号を一連のヒューズ
に送らせ、レジスタに入力を送らせる方法である。こう
したヒューズを通常のチップ製造工程の一部として、レ
ーザにより溶断して固有のチップ識別子をもたらすこと
ができる。チップ・ヒューズは通常、ウェハのレベルで
溶断され、ロット番号、ウェハ番号およびウェハ上のチ
ップ位置を含んでいる。廃棄されるチップの比率が高
く、かつ固有のチップ識別子が使われることがないの
で、大ボリューム・チップの場合、非常に多くのビット
数が必要になる(64ビット以上)。チップ・ヒューズ
は、製造工程で欠陥が見つかった場合にアレーの別の部
分を選択するために、DRAMおよびSRAMで長年使
われてきた。固有のチップ識別子が生成できることは、
業界では周知である。
ムし変更不可能にする方法には様々なものがある。最も
容易な方法は、不通またはダウン信号を一連のヒューズ
に送らせ、レジスタに入力を送らせる方法である。こう
したヒューズを通常のチップ製造工程の一部として、レ
ーザにより溶断して固有のチップ識別子をもたらすこと
ができる。チップ・ヒューズは通常、ウェハのレベルで
溶断され、ロット番号、ウェハ番号およびウェハ上のチ
ップ位置を含んでいる。廃棄されるチップの比率が高
く、かつ固有のチップ識別子が使われることがないの
で、大ボリューム・チップの場合、非常に多くのビット
数が必要になる(64ビット以上)。チップ・ヒューズ
は、製造工程で欠陥が見つかった場合にアレーの別の部
分を選択するために、DRAMおよびSRAMで長年使
われてきた。固有のチップ識別子が生成できることは、
業界では周知である。
【0004】固有のチップ識別子をモジュールに組み込
むことのできる第2の方法は、モジュール・レーザ削除
チップ入出力を使用するものである。モジュール・レー
ザ削除は、チップ・レーザ削除と同様の方式で行われる
が、不通またはダウン信号が、一連のヒューズに送ら
れ、そこからチップ入出力ピンに向かい次いでレジスタ
内のラッチに至るものである。レーザが使ってヒューズ
を溶断し、ラッチ内のデータをパーソナル化させる。そ
の後、レジスタは、ソフトウェアにとって使用可能にな
る。チップは、モジュールに取り付け前にすでにテスト
が済んでおり、ほとんどのモジュールはテスト結果が良
好であるので、この方法では、固有のチップ識別子に必
要なビット数が減少する。ヒューズは溶断されているの
で、別の固有チップ識別子を簡単に複製することはでき
ない。
むことのできる第2の方法は、モジュール・レーザ削除
チップ入出力を使用するものである。モジュール・レー
ザ削除は、チップ・レーザ削除と同様の方式で行われる
が、不通またはダウン信号が、一連のヒューズに送ら
れ、そこからチップ入出力ピンに向かい次いでレジスタ
内のラッチに至るものである。レーザが使ってヒューズ
を溶断し、ラッチ内のデータをパーソナル化させる。そ
の後、レジスタは、ソフトウェアにとって使用可能にな
る。チップは、モジュールに取り付け前にすでにテスト
が済んでおり、ほとんどのモジュールはテスト結果が良
好であるので、この方法では、固有のチップ識別子に必
要なビット数が減少する。ヒューズは溶断されているの
で、別の固有チップ識別子を簡単に複製することはでき
ない。
【0005】通し番号のような不揮発性メモリ・データ
の複製または変更を検出する能力を製造者に与える暗号
化技法がいくつかある。暗号化技法の一例は、メッセー
ジ確認コード(MAC)であり、これはデータ暗号化規
格(DES)暗号化アルゴリズムを使用している。MA
Cルーチンは、一連のテキスト・データおよび暗号化キ
ーを渡され、8バイトのMACを戻す。DES暗号化で
は、同時に8バイトを暗号化し、前回の8バイトの暗号
化の結果が次の8バイトの暗号化に使われるので、最後
の暗号化の8バイトはそれまでのすべてのテキスト・デ
ータに依存し、前のデータに加えられた変更があれば暗
号化の最後の8バイト(MAC)内で検出される。
の複製または変更を検出する能力を製造者に与える暗号
化技法がいくつかある。暗号化技法の一例は、メッセー
ジ確認コード(MAC)であり、これはデータ暗号化規
格(DES)暗号化アルゴリズムを使用している。MA
Cルーチンは、一連のテキスト・データおよび暗号化キ
ーを渡され、8バイトのMACを戻す。DES暗号化で
は、同時に8バイトを暗号化し、前回の8バイトの暗号
化の結果が次の8バイトの暗号化に使われるので、最後
の暗号化の8バイトはそれまでのすべてのテキスト・デ
ータに依存し、前のデータに加えられた変更があれば暗
号化の最後の8バイト(MAC)内で検出される。
【0006】装置製造の時点で、製造者は、機密にしな
ければならない8バイトの暗号化キーを選択する。固有
チップ識別子は、製造者が変更を防止したい他のデータ
とともに、暗号化されるデータのテキスト部分に含まれ
る。その後、MACが生成され、データとともに不揮発
性メモリ内に書き込まれる。オペレーティング・システ
ム・ソフトウェア・プログラムは、不揮発性メモリとハ
ードウェアからの固有チップ識別子とを読み取る。不揮
発性メモリのテキスト部分で見つかった固有チップ識別
子がハードウェア内の識別子と一致しない場合、テキス
トは変更されており(おそらくは他のマシンからコピー
され)、ソフトウェア・プログラムはその装置を無効装
置として拒否することができる。不揮発性メモリ内の固
有チップ識別子が、チップ内の識別子と一致した場合、
ソフトウェア・プログラムは、製造工程でMACの生成
に使用されたのと同じキーを使って、不揮発性メモリの
テキスト用の新しいMACを生成することにより、その
MACが正しいことを確認し、次いで生成されたMAC
を不揮発性メモリ内のMACと比較する。これらのMA
Cが一致した場合、そのソフトウェア・プログラムは、
MACでカバーされるテキスト・データには何の変更も
加えられていないことが保証される。製造者とチェック
・ソフトウェアのみがMACを作成するためのキーを知
っており、しかも固有チップ識別子はMACを製作した
テキストの一部であるので、暗号化キーを知らない限
り、テキストまたはMACを変更することは不可能であ
る。もちろん、そのキーは、ソフトウェアおよび製造者
が機密に扱い、保護しなければならない。
ければならない8バイトの暗号化キーを選択する。固有
チップ識別子は、製造者が変更を防止したい他のデータ
とともに、暗号化されるデータのテキスト部分に含まれ
る。その後、MACが生成され、データとともに不揮発
性メモリ内に書き込まれる。オペレーティング・システ
ム・ソフトウェア・プログラムは、不揮発性メモリとハ
ードウェアからの固有チップ識別子とを読み取る。不揮
発性メモリのテキスト部分で見つかった固有チップ識別
子がハードウェア内の識別子と一致しない場合、テキス
トは変更されており(おそらくは他のマシンからコピー
され)、ソフトウェア・プログラムはその装置を無効装
置として拒否することができる。不揮発性メモリ内の固
有チップ識別子が、チップ内の識別子と一致した場合、
ソフトウェア・プログラムは、製造工程でMACの生成
に使用されたのと同じキーを使って、不揮発性メモリの
テキスト用の新しいMACを生成することにより、その
MACが正しいことを確認し、次いで生成されたMAC
を不揮発性メモリ内のMACと比較する。これらのMA
Cが一致した場合、そのソフトウェア・プログラムは、
MACでカバーされるテキスト・データには何の変更も
加えられていないことが保証される。製造者とチェック
・ソフトウェアのみがMACを作成するためのキーを知
っており、しかも固有チップ識別子はMACを製作した
テキストの一部であるので、暗号化キーを知らない限
り、テキストまたはMACを変更することは不可能であ
る。もちろん、そのキーは、ソフトウェアおよび製造者
が機密に扱い、保護しなければならない。
【0007】使用することのできる他の暗号化技法は、
RSAであり、製造者は専用キーを使用して、変更の検
出が必要とされるテキスト内に固有チップ識別子が含ま
れているテキストを暗号化する。その後ソフトウェア・
プログラムが公用キーを使用して、暗号化されたデータ
を解読し、ソフトウェア・プログラムによってハードウ
ェア内の固有チップ識別子と暗号化テキスト内の識別子
の比較が行われる。一致した場合、テキストは有効であ
り、そうでない場合、テキストは他のマシンからのコピ
ーまたは変更を加えられたものである。RSAの利点
は、DESでは暗号化および暗号解読に同一のキーを使
用するのでソフトウェア・プログラムはそのキーを巧妙
に隠さねばならないのに対して、暗号化と暗号解読に2
つの異なるキーが使用され、したがって公用キーを知っ
ても専用キーを決定できないという点にある。本発明
は、いかなる特定の暗号化技法にも依拠せず、製造者が
暗号化キーへのアクセスを制御できることのみに依拠し
ている。
RSAであり、製造者は専用キーを使用して、変更の検
出が必要とされるテキスト内に固有チップ識別子が含ま
れているテキストを暗号化する。その後ソフトウェア・
プログラムが公用キーを使用して、暗号化されたデータ
を解読し、ソフトウェア・プログラムによってハードウ
ェア内の固有チップ識別子と暗号化テキスト内の識別子
の比較が行われる。一致した場合、テキストは有効であ
り、そうでない場合、テキストは他のマシンからのコピ
ーまたは変更を加えられたものである。RSAの利点
は、DESでは暗号化および暗号解読に同一のキーを使
用するのでソフトウェア・プログラムはそのキーを巧妙
に隠さねばならないのに対して、暗号化と暗号解読に2
つの異なるキーが使用され、したがって公用キーを知っ
ても専用キーを決定できないという点にある。本発明
は、いかなる特定の暗号化技法にも依拠せず、製造者が
暗号化キーへのアクセスを制御できることのみに依拠し
ている。
【0008】したがって、重要なデータが書き込まれた
不揮発性メモリを使用するコンピュータ・システム・セ
キュリティ構成が求められている。これは情報に変更が
加えられたかどうかを検出するために監視し、変更され
た状態ではシステムが稼動できないようにするものであ
る。
不揮発性メモリを使用するコンピュータ・システム・セ
キュリティ構成が求められている。これは情報に変更が
加えられたかどうかを検出するために監視し、変更され
た状態ではシステムが稼動できないようにするものであ
る。
【0009】
【発明が解決しようとする課題】したがって、本発明の
1つの目的は、不揮発性メモリを有するコンピュータ・
システムを提供することである。
1つの目的は、不揮発性メモリを有するコンピュータ・
システムを提供することである。
【0010】本発明の他の目的は、不揮発性メモリ内に
記憶された電子セキュリティ情報を提供することであ
る。
記憶された電子セキュリティ情報を提供することであ
る。
【0011】本発明の他の目的は、不揮発性メモリに書
き込まれたセキュリティ情報を有する不揮発性メモリを
備えるコンピュータ・システム、およびその情報に変更
が加えられたことを検出し、変更検出後はコンピュータ
・システムのどの部分の動作も防止されるようにする方
法を提供することである。
き込まれたセキュリティ情報を有する不揮発性メモリを
備えるコンピュータ・システム、およびその情報に変更
が加えられたことを検出し、変更検出後はコンピュータ
・システムのどの部分の動作も防止されるようにする方
法を提供することである。
【0012】
【課題を解決するための手段】前述の目的は、以下に述
べるようにして達成される。本発明によれば、システム
動作の妥当性検査を行う方法および装置が開示される。
この妥当性検査の方法および装置は、プログラム可能メ
モリおよびシステム装置に接続された中央演算処理装置
(CPU)を含むコンピュータ・システム内で動作す
る。プログラム可能メモリは、CPU上で実行可能なプ
ログラムおよび命令を記憶することができ、不揮発性メ
モリもCPUからアクセスできるように設けられてい
る。システム動作妥当性検査は、システム装置内の装置
メモリ内に置かれたチップ識別子によって行われ、メモ
リはチップ識別子レジスタとしても働く。不揮発性メモ
リ内に記憶された選択された情報をチップ識別子ととも
に使用して、システム装置に関連する第1の暗号化コー
ドを生成する。暗号化キーを使用して、コンピュータ・
システムに関連する第2の暗号化コードを生成する。第
1および第2の暗号化コードを比較して、第1レベルの
システム動作妥当性検査を行う。コンピュータ・システ
ムに関連する第2のチップ識別子が生成される。2つの
チップ識別子を比較して、第2レベルのシステム動作妥
当性検査を行う。
べるようにして達成される。本発明によれば、システム
動作の妥当性検査を行う方法および装置が開示される。
この妥当性検査の方法および装置は、プログラム可能メ
モリおよびシステム装置に接続された中央演算処理装置
(CPU)を含むコンピュータ・システム内で動作す
る。プログラム可能メモリは、CPU上で実行可能なプ
ログラムおよび命令を記憶することができ、不揮発性メ
モリもCPUからアクセスできるように設けられてい
る。システム動作妥当性検査は、システム装置内の装置
メモリ内に置かれたチップ識別子によって行われ、メモ
リはチップ識別子レジスタとしても働く。不揮発性メモ
リ内に記憶された選択された情報をチップ識別子ととも
に使用して、システム装置に関連する第1の暗号化コー
ドを生成する。暗号化キーを使用して、コンピュータ・
システムに関連する第2の暗号化コードを生成する。第
1および第2の暗号化コードを比較して、第1レベルの
システム動作妥当性検査を行う。コンピュータ・システ
ムに関連する第2のチップ識別子が生成される。2つの
チップ識別子を比較して、第2レベルのシステム動作妥
当性検査を行う。
【0013】コンピュータ・システムに関連する装置の
例には、現場交換可能ユニット(FRU)があり、この
場合、チップ識別子は、EPROMタイプの装置、DA
SDタイプの装置、テープ装置で使用される磁気テープ
上のマイクロコードなど、不揮発性メモリ内に記憶され
た情報で一義的に識別される、チップ通し番号である。
暗号化コードは、メッセージ確認コードでもよい。
例には、現場交換可能ユニット(FRU)があり、この
場合、チップ識別子は、EPROMタイプの装置、DA
SDタイプの装置、テープ装置で使用される磁気テープ
上のマイクロコードなど、不揮発性メモリ内に記憶され
た情報で一義的に識別される、チップ通し番号である。
暗号化コードは、メッセージ確認コードでもよい。
【0014】システム動作妥当性検査の代替方法も開示
される。この方法はシステム装置に関連する固有の装置
ディジタル・サインを生成する。次にシステムは、コン
ピュータ・システムに関連する固有システム・ディジタ
ル・サインを生成する。システムは、システム妥当性検
査のため2つの固有ディジタル・サインを評価する。デ
ィジタル・サインが確認されると、システムはシステム
装置のシステム動作を認可する。システム装置およびコ
ンピュータ・システムのディジタル・サインは、それぞ
れ各装置およびシステムに関連するメモリ内に記憶され
た選択された情報に基づいて生成された、そのチップ識
別子、または暗号化コードに基づいている。どちらの実
施例においても、妥当性検査はまた、システム装置また
はコンピュータ・システム内に記憶された選択された情
報が、変更されているかどうかを検出することもでき
る。
される。この方法はシステム装置に関連する固有の装置
ディジタル・サインを生成する。次にシステムは、コン
ピュータ・システムに関連する固有システム・ディジタ
ル・サインを生成する。システムは、システム妥当性検
査のため2つの固有ディジタル・サインを評価する。デ
ィジタル・サインが確認されると、システムはシステム
装置のシステム動作を認可する。システム装置およびコ
ンピュータ・システムのディジタル・サインは、それぞ
れ各装置およびシステムに関連するメモリ内に記憶され
た選択された情報に基づいて生成された、そのチップ識
別子、または暗号化コードに基づいている。どちらの実
施例においても、妥当性検査はまた、システム装置また
はコンピュータ・システム内に記憶された選択された情
報が、変更されているかどうかを検出することもでき
る。
【0015】本発明の上記その他の目的、特徴、および
利点は、以下に詳しく述べる説明から明らかになるであ
ろう。
利点は、以下に詳しく述べる説明から明らかになるであ
ろう。
【0016】本発明の特徴であると考えられる新規な機
能は、冒頭の特許請求の範囲に記載されている。しか
し、本発明自体、ならびにその好ましい使用方法、追加
の目的および利点は、添付の図面を参照しながら実施例
についての以下の詳細な説明を読めば、よりよく理解さ
れよう。
能は、冒頭の特許請求の範囲に記載されている。しか
し、本発明自体、ならびにその好ましい使用方法、追加
の目的および利点は、添付の図面を参照しながら実施例
についての以下の詳細な説明を読めば、よりよく理解さ
れよう。
【0017】
【発明の実施の形態】ここで、図面、特に、本発明がそ
こで使用される、プログラム可能装置またはコンピュー
タ・システム10などの典型的構成を示す図1のブロッ
ク図を参照する。コンピュータ・システム10は、中央
演算処理装置(CPU)14に接続された記憶装置12
を含んでいる。記憶装置12は、CPU14内で実行さ
れる命令およびプログラムを含んでいる。これらの命令
は、装置16を制御するために使用される。装置16
は、たとえば、電子装置制御装置、テープ読取り装置、
または、ディスケット読取り装置を備えたDASD装置
などの電気機械式装置でも、キャッシュ制御装置などの
電子装置でもよい。たとえば、システムは、マイクロ・
ロード・テープを対象とし、指定されたシステム内の指
定プロセッサとだけ動作することもできる。装置16は
さらに、チップIDレジスタ18を含み、これはチップ
IDレジスタ18内に固有のチップ識別子を含んでい
る。チップ識別子は、CPU14内で実行される命令に
よって読み取られる。固有チップ識別子は、チップ識別
子レジスタ18の一部として組み立てられるので、製造
されたセット内の各チップはそれぞれ異なる固有のチッ
プ識別子を有する。
こで使用される、プログラム可能装置またはコンピュー
タ・システム10などの典型的構成を示す図1のブロッ
ク図を参照する。コンピュータ・システム10は、中央
演算処理装置(CPU)14に接続された記憶装置12
を含んでいる。記憶装置12は、CPU14内で実行さ
れる命令およびプログラムを含んでいる。これらの命令
は、装置16を制御するために使用される。装置16
は、たとえば、電子装置制御装置、テープ読取り装置、
または、ディスケット読取り装置を備えたDASD装置
などの電気機械式装置でも、キャッシュ制御装置などの
電子装置でもよい。たとえば、システムは、マイクロ・
ロード・テープを対象とし、指定されたシステム内の指
定プロセッサとだけ動作することもできる。装置16は
さらに、チップIDレジスタ18を含み、これはチップ
IDレジスタ18内に固有のチップ識別子を含んでい
る。チップ識別子は、CPU14内で実行される命令に
よって読み取られる。固有チップ識別子は、チップ識別
子レジスタ18の一部として組み立てられるので、製造
されたセット内の各チップはそれぞれ異なる固有のチッ
プ識別子を有する。
【0018】不揮発性メモリ装置(NVM)20はさら
に、CPU14に接続されている。NVM20には、装
置タイプ、装置通し番号、その他固有の装置データな
ど、装置製造者が装置16制御の一部として使用する様
々な情報が含まれている。NVM20に変更があれば検
出できるように、チップIDが含まれており、メモリ1
2内のどのようなソフトウェア・プログラムも、装置1
6内のチップIDとNVM20に書き込まれたチップI
Dを比較することができる。それに加えて、暗号化コー
ド、たとえばメッセージ確認コード(MAC)がNVM
20内に書き込まれ、NVM20内では、装置タイプ、
装置通し番号、チップIDおよび固有装置データがMA
C生成方法に入力されるテキストとして使用される。さ
らに、メモリ12内のソフトウェア・プログラムからも
アクセスできる、暗号化キーが設けられる。
に、CPU14に接続されている。NVM20には、装
置タイプ、装置通し番号、その他固有の装置データな
ど、装置製造者が装置16制御の一部として使用する様
々な情報が含まれている。NVM20に変更があれば検
出できるように、チップIDが含まれており、メモリ1
2内のどのようなソフトウェア・プログラムも、装置1
6内のチップIDとNVM20に書き込まれたチップI
Dを比較することができる。それに加えて、暗号化コー
ド、たとえばメッセージ確認コード(MAC)がNVM
20内に書き込まれ、NVM20内では、装置タイプ、
装置通し番号、チップIDおよび固有装置データがMA
C生成方法に入力されるテキストとして使用される。さ
らに、メモリ12内のソフトウェア・プログラムからも
アクセスできる、暗号化キーが設けられる。
【0019】図3は、図2に示したMACを生成するの
に使用される方法を示す流れ図のブロック図である。ス
テップ310で、NVMアドレス基底の0−31からな
るテキスト記憶域がNVM20内に確立され、MACが
それと突き合わせて検査される。この例では、テキスト
は長さ32バイトである。ステップ312で、64ビッ
ト・キーを使って、データ暗号化機構(DES)方法を
用いてテキスト・データの始めの8バイトを暗号化し、
当業者に周知のとおり、8バイトの暗号化データを得
る。次にステップ314で、これらの8バイトの暗号化
データが、テキスト・データの次の8バイトと排他的論
理和される。次にその結果が、DES方法を使い同じキ
ーを使用して、ステップ316で暗号化される。その結
果、テキストの現行の8バイトを含む暗号化データ8バ
イトに、これまでのすべての8バイト・ブロックのテキ
ストを加えたものが得られる。システムは、ステップ3
14および316で、残りのテキストの暗号化を続け
る。ステップ318で、システムは、テキストがすべて
暗号化されたかどうか判定する。そうである場合、ステ
ップ320で、結果として得られた8バイトが、MAC
として使用される。これはMACを生成するための入力
として使用されたテキストに加えられた変更を検出する
ために使用される。ステップ322で、図2に示すよう
に、MACはNVM20の位置32−39に置かれる。
に使用される方法を示す流れ図のブロック図である。ス
テップ310で、NVMアドレス基底の0−31からな
るテキスト記憶域がNVM20内に確立され、MACが
それと突き合わせて検査される。この例では、テキスト
は長さ32バイトである。ステップ312で、64ビッ
ト・キーを使って、データ暗号化機構(DES)方法を
用いてテキスト・データの始めの8バイトを暗号化し、
当業者に周知のとおり、8バイトの暗号化データを得
る。次にステップ314で、これらの8バイトの暗号化
データが、テキスト・データの次の8バイトと排他的論
理和される。次にその結果が、DES方法を使い同じキ
ーを使用して、ステップ316で暗号化される。その結
果、テキストの現行の8バイトを含む暗号化データ8バ
イトに、これまでのすべての8バイト・ブロックのテキ
ストを加えたものが得られる。システムは、ステップ3
14および316で、残りのテキストの暗号化を続け
る。ステップ318で、システムは、テキストがすべて
暗号化されたかどうか判定する。そうである場合、ステ
ップ320で、結果として得られた8バイトが、MAC
として使用される。これはMACを生成するための入力
として使用されたテキストに加えられた変更を検出する
ために使用される。ステップ322で、図2に示すよう
に、MACはNVM20の位置32−39に置かれる。
【0020】MACは、NVM20に書き込まれた通し
番号および他の重要なデータに変更があったことを検出
する手段またはディジタル・サインを提供するために使
用される。変更または複製が検出されると、メモリ12
に記憶されたソフトウェア・プログラムは、変更された
装置16上でのソフトウェア・プログラムの実行を防止
する措置をとることができる。NVM20の変更検出を
行うために、システムは数種のID項目を使用する。第
1に、他のどのチップとも異なる、変更不能な固有のチ
ップ識別子が、ソフトウェアが装置の識別を決定し変更
が加えられたかどうかを判定する基準として使用され
る。第2に、ソフトウェア・プログラムは、このチップ
識別子を読み取る能力を備えている。第3に、暗号化ア
ルゴリズムでカバーされるテキストを保持するための不
揮発性メモリが含まれている。この不揮発性メモリと
は、暗号化アルゴリズムまたはチップ識別子の一部とし
て固有のチップ識別子を使用する暗号化技法を使用し
て、製造者が変更を防止したいと望むデータ(保証デー
タなど)を記憶する際に使用される不揮発性メモリであ
る。
番号および他の重要なデータに変更があったことを検出
する手段またはディジタル・サインを提供するために使
用される。変更または複製が検出されると、メモリ12
に記憶されたソフトウェア・プログラムは、変更された
装置16上でのソフトウェア・プログラムの実行を防止
する措置をとることができる。NVM20の変更検出を
行うために、システムは数種のID項目を使用する。第
1に、他のどのチップとも異なる、変更不能な固有のチ
ップ識別子が、ソフトウェアが装置の識別を決定し変更
が加えられたかどうかを判定する基準として使用され
る。第2に、ソフトウェア・プログラムは、このチップ
識別子を読み取る能力を備えている。第3に、暗号化ア
ルゴリズムでカバーされるテキストを保持するための不
揮発性メモリが含まれている。この不揮発性メモリと
は、暗号化アルゴリズムまたはチップ識別子の一部とし
て固有のチップ識別子を使用する暗号化技法を使用し
て、製造者が変更を防止したいと望むデータ(保証デー
タなど)を記憶する際に使用される不揮発性メモリであ
る。
【0021】システム10の動作中、システム・コード
が実行のためメモリ12からCPU14に取り出され
る。装置16の使用前に、システム・コードは、図4の
流れ図に示された、チップ識別およびNVM内容の変更
検出テストを行う。ステップ410で、システムはNV
M20の内容をメモリ12に読み込む。次にステップ4
12で、システムは、NVM20内のバイト32−39
に記憶されたMACを作成するために製造者が使用した
のと同じキーを使って、メモリ12に記憶されたNVM
データの最初の32バイトのMACを生成する。ステッ
プ414で、システムは、メモリ12内に記憶されたN
VM20データのバイト32−39からのMACと、ス
テップ412で生成されたMACとを比較する。MAC
が一致しない場合、NVM20データは有効ではなく、
装置16は使用できず、システムはステップ416で中
止する。MACが一致する場合は、ステップ418で、
システムはチップIDをチップIDレジスタ18からC
PU14に読み込む。次にステップ420で、システム
は、メモリ12に記憶されたNVMデータのバイト16
−23からのチップIDフィールドと、ステップ418
で読み取られたチップIDレジスタ18から読み込んだ
チップIDフィールドとを比較する。フィールドが一致
した場合、NVMデータは有効であり、ステップ422
でシステム動作が認可される。そうでない場合は、NV
Mデータは、他のシステムからコピーされたものであり
(MACには問題がないので、NVMデータが他のシス
テムからコピーされたものに違いない)、装置は使用す
ることができず、システムはステップ416で中止す
る。
が実行のためメモリ12からCPU14に取り出され
る。装置16の使用前に、システム・コードは、図4の
流れ図に示された、チップ識別およびNVM内容の変更
検出テストを行う。ステップ410で、システムはNV
M20の内容をメモリ12に読み込む。次にステップ4
12で、システムは、NVM20内のバイト32−39
に記憶されたMACを作成するために製造者が使用した
のと同じキーを使って、メモリ12に記憶されたNVM
データの最初の32バイトのMACを生成する。ステッ
プ414で、システムは、メモリ12内に記憶されたN
VM20データのバイト32−39からのMACと、ス
テップ412で生成されたMACとを比較する。MAC
が一致しない場合、NVM20データは有効ではなく、
装置16は使用できず、システムはステップ416で中
止する。MACが一致する場合は、ステップ418で、
システムはチップIDをチップIDレジスタ18からC
PU14に読み込む。次にステップ420で、システム
は、メモリ12に記憶されたNVMデータのバイト16
−23からのチップIDフィールドと、ステップ418
で読み取られたチップIDレジスタ18から読み込んだ
チップIDフィールドとを比較する。フィールドが一致
した場合、NVMデータは有効であり、ステップ422
でシステム動作が認可される。そうでない場合は、NV
Mデータは、他のシステムからコピーされたものであり
(MACには問題がないので、NVMデータが他のシス
テムからコピーされたものに違いない)、装置は使用す
ることができず、システムはステップ416で中止す
る。
【0022】以上本発明をその好ましい実施例に関して
述べたが、その精神および範囲から逸脱することなく、
本発明に様々な変更および修正を加えることができるこ
とを、当業者なら理解するであろう。
述べたが、その精神および範囲から逸脱することなく、
本発明に様々な変更および修正を加えることができるこ
とを、当業者なら理解するであろう。
【0023】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0024】(1)中央演算処理装置(CPU)で実行
可能なプログラムおよび命令を記憶することのできるプ
ログラム可能メモリに接続されたCPUと、前記CPU
に接続されたシステム装置と、前記CPUに接続された
不揮発性メモリとを含むコンピュータ・システムにおい
て、前記システム装置内のチップ識別子レジスタ中に置
かれるチップ識別子と、前記不揮発性メモリに記憶され
た選択された情報および前記チップ識別子を利用して、
前記システム装置に関連する第1の暗号化コードを生成
する手段と、プログラム可能メモリ内に記憶された暗号
化キーと、システム動作の妥当性検査のために前記暗号
化コードが互いに一致しなければならないことを特徴と
する、前記暗号化キーを使用して、前記CPUに関連す
る第2の暗号化コードを生成する手段と、システム動作
の妥当性検査のために前記チップ識別子が互いに一致し
なければならないことを特徴とする、前記CPUに関連
する第2のチップ識別子を生成する手段とを含むシステ
ム動作妥当性検査装置。 (2)前記システム装置が現地交換可能ユニットであ
り、前記チップ識別子がチップ通し番号であり、前記不
揮発性メモリが半導体タイプの装置であることを特徴と
する、上記(1)に記載の装置。 (3)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが磁気媒体タイプの装置であることを特
徴とする、上記(1)に記載の装置。 (4)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが光学式記憶装置であることを特徴とす
る、上記(1)に記載の装置。 (5)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが前記情報をテープ上にマイクロコード
として記憶する磁気テープ装置であることを特徴とす
る、上記(1)に記載の装置。 (6)前記暗号化コードが、メッセージ確認コードを含
むことを特徴とする、上記(1)に記載の装置。 (7)中央演算処理装置(CPU)で実行可能なプログ
ラムおよび命令を記憶することのできるプログラム可能
メモリに接続されたCPUと、前記CPUに接続された
システム装置と、前記CPUに接続された不揮発性メモ
リとを含むコンピュータ・システムにおいて、前記シス
テム装置内のチップ識別子レジスタにチップ識別子を置
くステップと、前記不揮発性メモリに記憶された選択情
報およびチップ識別子を利用して、前記システム装置に
関連する第1の暗号化コードを生成するステップと、暗
号化キーを使用して前記CPUに関連する第2の暗号化
コードを生成するステップと、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップと、前記暗号化コードが一致する場合、
前記CPUに関連する第2のチップ識別子を生成するス
テップと、システム動作妥当性検査のために前記チップ
識別子が互いに一致するかどうか判定するステップと、
前記チップ識別子が一致する場合、システム動作を認可
するステップとを含む、システム動作の妥当性検査を行
う方法。 (8)前記システム装置が現場交換可能ユニットであ
り、前記チップ識別子がチップ通し番号であり、前記不
揮発性メモリがEPROMタイプの装置であることを特
徴とする、上記(7)に記載の方法。 (9)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリがDASDタイプの装置であることを特
徴とする、上記(7)に記載の方法。 (10)前記チップ識別子がチップ通し番号であり、前
記不揮発性メモリがテープ上にマイクロコードとして記
憶される前記情報を有する磁気テープ装置であることを
特徴とする、上記(7)に記載の方法。 (11)前記暗号化コードが、メッセージ確認コードを
含むことを特徴とする、上記(7)に記載の方法。 (12)記憶装置を備え、中央演算処理装置(CPU)
で実行可能なプログラムおよび命令を記憶することので
きるプログラム可能メモリに接続されたCPUと、前記
CPUに接続された不揮発性メモリとを有する装置に接
続された、システム装置のシステム動作を認可するのに
使用される、システム動作妥当性検査装置であって、前
記不揮発性メモリ内に記憶された選択された情報と前記
装置メモリ内に記憶された固有の装置情報とを利用し
て、前記システム装置に関連する暗号化コードを生成す
る手段と、前記プログラム可能メモリ内に記憶された暗
号化キーと、システム動作妥当性検査のために前記暗号
化コードが互いに一致しなければならないことを特徴と
する、前記暗号化キーを使用して、前記CPUに関連す
る第2の暗号化コードを生成する手段とを含む、システ
ム動作妥当性検査装置。 (13)前記装置メモリ内のチップ識別子レジスタに置
かれたチップ識別子と、システム動作妥当性検査のため
に前記チップ識別子が互いに一致しなければならないこ
とを特徴とする、前記CPUに関連する第2のチップ識
別子を生成する手段とをさらに含む、上記(12)に記
載の装置。 (14)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(12)に記載の装置。 (15)前記暗号化コードを比較する前記手段がさら
に、前記選択情報に変更があるかどうかを判定すること
を特徴とする、上記(12)に記載の装置。 (16)中央演算処理装置(CPU)で実行可能なプロ
グラムおよび命令を記憶できるプログラム可能メモリに
接続されたCPUと、CPUに接続された不揮発性メモ
リとを含むコンピュータ・システム内で、装置メモリを
備えたシステム装置のシステム動作を妥当性検査する方
法であって、(a)前記システム装置に関連する固有の
装置ディジタル・サインを生成するステップと、(b)
前記コンピュータ・システムに関連する固有のシステム
・ディジタル・サインを生成するステップと、(c)妥
当性検査のために前記固有ディジタル・サインを評価す
るステップと、(d)妥当性が確認されると、前記シス
テム装置にシステム動作を認可するステップとを含む方
法。 (17)前記システム装置に関連する固有装置ディジタ
ル・サインを生成する前記ステップが、チップ識別子レ
ジスタ内にチップ識別子を置くステップと、前記不揮発
性メモリに記憶された選択された情報および前記チップ
識別子を利用して、前記システム装置に関連する装置暗
号化コードを生成するステップとを含むことを特徴とす
る、上記(16)に記載の方法。 (18)前記コンピュータ・システムに関連する固有シ
ステム・ディジタル・サインを生成する前記ステップ
が、暗号化キーを使用して、前記CPUに関連するシス
テム暗号化コードを生成するステップを含むことを特徴
とする、上記(17)に記載の方法。 (19)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップと、前記暗号化コードが一致したとき、
前記CPUに関連する第2のチップ識別子を生成するス
テップと、システム動作妥当性検査のために前記チップ
識別子が互いに一致するかどうか判定するステップとを
含むことを特徴とする、上記(18)に記載の方法。 (20)妥当性検査のために前記固有ディジタル・サイ
ンを評価するステップが、前記システム装置または前記
コンピュータ・システムのいずれかに記憶された選択情
報の一部に変更があるかどうかを判定するステップを含
むことを特徴とする、上記(16)に記載の方法。 (21)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(16)に記載の方法。 (22)中央演算処理装置(CPU)で実行可能なプロ
グラムおよび命令を記憶できるプログラム可能なメモリ
に接続されたCPUと、前記CPUに接続された不揮発
性メモリと、コンピュータ・システムに関連する固有の
システム・ディジタル・サインとを含むコンピュータ・
システム内で、装置メモリと前記システム装置に関連す
る固有のディジタル・サインとを有するシステム装置の
システム動作を妥当性検査する方法であって、(a)妥
当性検査のために前記固有ディジタル・サインを評価す
るステップと、(b)妥当性が確認されると、前記シス
テム装置にシステム動作を認可するステップとを含む方
法。 (23)さらに、暗号化キーと前記システム装置に関連
する装置暗号化コードとを使用して、CPUに関連する
システム暗号化コードを生成するステップを含む、上記
(22)に記載の方法。 (24)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップを含むことを特徴とする、上記(23)
に記載の方法。 (25)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、前記システム装置または
前記コンピュータ・システム内に記憶された選択情報の
一部に変更があるかを判定するステップを含むことを特
徴とする、上記(22)に記載の方法。 (26)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(22)に記載の方法。
可能なプログラムおよび命令を記憶することのできるプ
ログラム可能メモリに接続されたCPUと、前記CPU
に接続されたシステム装置と、前記CPUに接続された
不揮発性メモリとを含むコンピュータ・システムにおい
て、前記システム装置内のチップ識別子レジスタ中に置
かれるチップ識別子と、前記不揮発性メモリに記憶され
た選択された情報および前記チップ識別子を利用して、
前記システム装置に関連する第1の暗号化コードを生成
する手段と、プログラム可能メモリ内に記憶された暗号
化キーと、システム動作の妥当性検査のために前記暗号
化コードが互いに一致しなければならないことを特徴と
する、前記暗号化キーを使用して、前記CPUに関連す
る第2の暗号化コードを生成する手段と、システム動作
の妥当性検査のために前記チップ識別子が互いに一致し
なければならないことを特徴とする、前記CPUに関連
する第2のチップ識別子を生成する手段とを含むシステ
ム動作妥当性検査装置。 (2)前記システム装置が現地交換可能ユニットであ
り、前記チップ識別子がチップ通し番号であり、前記不
揮発性メモリが半導体タイプの装置であることを特徴と
する、上記(1)に記載の装置。 (3)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが磁気媒体タイプの装置であることを特
徴とする、上記(1)に記載の装置。 (4)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが光学式記憶装置であることを特徴とす
る、上記(1)に記載の装置。 (5)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリが前記情報をテープ上にマイクロコード
として記憶する磁気テープ装置であることを特徴とす
る、上記(1)に記載の装置。 (6)前記暗号化コードが、メッセージ確認コードを含
むことを特徴とする、上記(1)に記載の装置。 (7)中央演算処理装置(CPU)で実行可能なプログ
ラムおよび命令を記憶することのできるプログラム可能
メモリに接続されたCPUと、前記CPUに接続された
システム装置と、前記CPUに接続された不揮発性メモ
リとを含むコンピュータ・システムにおいて、前記シス
テム装置内のチップ識別子レジスタにチップ識別子を置
くステップと、前記不揮発性メモリに記憶された選択情
報およびチップ識別子を利用して、前記システム装置に
関連する第1の暗号化コードを生成するステップと、暗
号化キーを使用して前記CPUに関連する第2の暗号化
コードを生成するステップと、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップと、前記暗号化コードが一致する場合、
前記CPUに関連する第2のチップ識別子を生成するス
テップと、システム動作妥当性検査のために前記チップ
識別子が互いに一致するかどうか判定するステップと、
前記チップ識別子が一致する場合、システム動作を認可
するステップとを含む、システム動作の妥当性検査を行
う方法。 (8)前記システム装置が現場交換可能ユニットであ
り、前記チップ識別子がチップ通し番号であり、前記不
揮発性メモリがEPROMタイプの装置であることを特
徴とする、上記(7)に記載の方法。 (9)前記チップ識別子がチップ通し番号であり、前記
不揮発性メモリがDASDタイプの装置であることを特
徴とする、上記(7)に記載の方法。 (10)前記チップ識別子がチップ通し番号であり、前
記不揮発性メモリがテープ上にマイクロコードとして記
憶される前記情報を有する磁気テープ装置であることを
特徴とする、上記(7)に記載の方法。 (11)前記暗号化コードが、メッセージ確認コードを
含むことを特徴とする、上記(7)に記載の方法。 (12)記憶装置を備え、中央演算処理装置(CPU)
で実行可能なプログラムおよび命令を記憶することので
きるプログラム可能メモリに接続されたCPUと、前記
CPUに接続された不揮発性メモリとを有する装置に接
続された、システム装置のシステム動作を認可するのに
使用される、システム動作妥当性検査装置であって、前
記不揮発性メモリ内に記憶された選択された情報と前記
装置メモリ内に記憶された固有の装置情報とを利用し
て、前記システム装置に関連する暗号化コードを生成す
る手段と、前記プログラム可能メモリ内に記憶された暗
号化キーと、システム動作妥当性検査のために前記暗号
化コードが互いに一致しなければならないことを特徴と
する、前記暗号化キーを使用して、前記CPUに関連す
る第2の暗号化コードを生成する手段とを含む、システ
ム動作妥当性検査装置。 (13)前記装置メモリ内のチップ識別子レジスタに置
かれたチップ識別子と、システム動作妥当性検査のため
に前記チップ識別子が互いに一致しなければならないこ
とを特徴とする、前記CPUに関連する第2のチップ識
別子を生成する手段とをさらに含む、上記(12)に記
載の装置。 (14)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(12)に記載の装置。 (15)前記暗号化コードを比較する前記手段がさら
に、前記選択情報に変更があるかどうかを判定すること
を特徴とする、上記(12)に記載の装置。 (16)中央演算処理装置(CPU)で実行可能なプロ
グラムおよび命令を記憶できるプログラム可能メモリに
接続されたCPUと、CPUに接続された不揮発性メモ
リとを含むコンピュータ・システム内で、装置メモリを
備えたシステム装置のシステム動作を妥当性検査する方
法であって、(a)前記システム装置に関連する固有の
装置ディジタル・サインを生成するステップと、(b)
前記コンピュータ・システムに関連する固有のシステム
・ディジタル・サインを生成するステップと、(c)妥
当性検査のために前記固有ディジタル・サインを評価す
るステップと、(d)妥当性が確認されると、前記シス
テム装置にシステム動作を認可するステップとを含む方
法。 (17)前記システム装置に関連する固有装置ディジタ
ル・サインを生成する前記ステップが、チップ識別子レ
ジスタ内にチップ識別子を置くステップと、前記不揮発
性メモリに記憶された選択された情報および前記チップ
識別子を利用して、前記システム装置に関連する装置暗
号化コードを生成するステップとを含むことを特徴とす
る、上記(16)に記載の方法。 (18)前記コンピュータ・システムに関連する固有シ
ステム・ディジタル・サインを生成する前記ステップ
が、暗号化キーを使用して、前記CPUに関連するシス
テム暗号化コードを生成するステップを含むことを特徴
とする、上記(17)に記載の方法。 (19)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップと、前記暗号化コードが一致したとき、
前記CPUに関連する第2のチップ識別子を生成するス
テップと、システム動作妥当性検査のために前記チップ
識別子が互いに一致するかどうか判定するステップとを
含むことを特徴とする、上記(18)に記載の方法。 (20)妥当性検査のために前記固有ディジタル・サイ
ンを評価するステップが、前記システム装置または前記
コンピュータ・システムのいずれかに記憶された選択情
報の一部に変更があるかどうかを判定するステップを含
むことを特徴とする、上記(16)に記載の方法。 (21)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(16)に記載の方法。 (22)中央演算処理装置(CPU)で実行可能なプロ
グラムおよび命令を記憶できるプログラム可能なメモリ
に接続されたCPUと、前記CPUに接続された不揮発
性メモリと、コンピュータ・システムに関連する固有の
システム・ディジタル・サインとを含むコンピュータ・
システム内で、装置メモリと前記システム装置に関連す
る固有のディジタル・サインとを有するシステム装置の
システム動作を妥当性検査する方法であって、(a)妥
当性検査のために前記固有ディジタル・サインを評価す
るステップと、(b)妥当性が確認されると、前記シス
テム装置にシステム動作を認可するステップとを含む方
法。 (23)さらに、暗号化キーと前記システム装置に関連
する装置暗号化コードとを使用して、CPUに関連する
システム暗号化コードを生成するステップを含む、上記
(22)に記載の方法。 (24)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、システム動作妥当性検査
のために前記暗号化コードが互いに一致するかどうか判
定するステップを含むことを特徴とする、上記(23)
に記載の方法。 (25)妥当性検査のために前記固有ディジタル・サイ
ンを評価する前記ステップが、前記システム装置または
前記コンピュータ・システム内に記憶された選択情報の
一部に変更があるかを判定するステップを含むことを特
徴とする、上記(22)に記載の方法。 (26)前記暗号化コードがメッセージ確認コードを含
むことを特徴とする、上記(22)に記載の方法。
【図1】本発明がそこで実施できるコンピュータ・シス
テムを示すブロック図である。
テムを示すブロック図である。
【図2】図1の不揮発性メモリに書き込まれたメッセー
ジ確認コードを示すブロック図である。
ジ確認コードを示すブロック図である。
【図3】図2のメッセージ確認コードを生成する方法を
表す流れ図のブロック図である。
表す流れ図のブロック図である。
【図4】本発明による、変更検出のためのMACコード
の比較を表す流れ図のブロック図である。
の比較を表す流れ図のブロック図である。
10 コンピュータ・システム(プログラム可能装置) 12 記憶装置 14 中央演算処理装置 16 装置 18 チップIDレジスタ 20 不揮発性メモリ
Claims (26)
- 【請求項1】中央演算処理装置(CPU)で実行可能な
プログラムおよび命令を記憶することのできるプログラ
ム可能メモリに接続されたCPUと、前記CPUに接続
されたシステム装置と、前記CPUに接続された不揮発
性メモリとを含むコンピュータ・システムにおいて、 前記システム装置内のチップ識別子レジスタ中に置かれ
るチップ識別子と、 前記不揮発性メモリに記憶された選択された情報および
前記チップ識別子を利用して、前記システム装置に関連
する第1の暗号化コードを生成する手段と、 プログラム可能メモリ内に記憶された暗号化キーと、 システム動作の妥当性検査のために前記暗号化コードが
互いに一致しなければならないことを特徴とする、前記
暗号化キーを使用して、前記CPUに関連する第2の暗
号化コードを生成する手段と、 システム動作の妥当性検査のために前記チップ識別子が
互いに一致しなければならないことを特徴とする、前記
CPUに関連する第2のチップ識別子を生成する手段と
を含むシステム動作妥当性検査装置。 - 【請求項2】前記システム装置が現地交換可能ユニット
であり、前記チップ識別子がチップ通し番号であり、前
記不揮発性メモリが半導体タイプの装置であることを特
徴とする、請求項1に記載の装置。 - 【請求項3】前記チップ識別子がチップ通し番号であ
り、前記不揮発性メモリが磁気媒体タイプの装置である
ことを特徴とする、請求項1に記載の装置。 - 【請求項4】前記チップ識別子がチップ通し番号であ
り、前記不揮発性メモリが光学式記憶装置であることを
特徴とする、請求項1に記載の装置。 - 【請求項5】前記チップ識別子がチップ通し番号であ
り、前記不揮発性メモリが前記情報をテープ上にマイク
ロコードとして記憶する磁気テープ装置であることを特
徴とする、請求項1に記載の装置。 - 【請求項6】前記暗号化コードが、メッセージ確認コー
ドを含むことを特徴とする、請求項1に記載の装置。 - 【請求項7】中央演算処理装置(CPU)で実行可能な
プログラムおよび命令を記憶することのできるプログラ
ム可能メモリに接続されたCPUと、前記CPUに接続
されたシステム装置と、前記CPUに接続された不揮発
性メモリとを含むコンピュータ・システムにおいて、 前記システム装置内のチップ識別子レジスタにチップ識
別子を置くステップと、 前記不揮発性メモリに記憶された選択情報およびチップ
識別子を利用して、前記システム装置に関連する第1の
暗号化コードを生成するステップと、 暗号化キーを使用して前記CPUに関連する第2の暗号
化コードを生成するステップと、 システム動作妥当性検査のために前記暗号化コードが互
いに一致するかどうか判定するステップと、 前記暗号化コードが一致する場合、前記CPUに関連す
る第2のチップ識別子を生成するステップと、 システム動作妥当性検査のために前記チップ識別子が互
いに一致するかどうか判定するステップと、 前記チップ識別子が一致する場合、システム動作を認可
するステップとを含む、システム動作の妥当性検査を行
う方法。 - 【請求項8】前記システム装置が現場交換可能ユニット
であり、前記チップ識別子がチップ通し番号であり、前
記不揮発性メモリがEPROMタイプの装置であること
を特徴とする、請求項7に記載の方法。 - 【請求項9】前記チップ識別子がチップ通し番号であ
り、前記不揮発性メモリがDASDタイプの装置である
ことを特徴とする、請求項7に記載の方法。 - 【請求項10】前記チップ識別子がチップ通し番号であ
り、前記不揮発性メモリがテープ上にマイクロコードと
して記憶される前記情報を有する磁気テープ装置である
ことを特徴とする、請求項7に記載の方法。 - 【請求項11】前記暗号化コードが、メッセージ確認コ
ードを含むことを特徴とする、請求項7に記載の方法。 - 【請求項12】記憶装置を備え、中央演算処理装置(C
PU)で実行可能なプログラムおよび命令を記憶するこ
とのできるプログラム可能メモリに接続されたCPU
と、前記CPUに接続された不揮発性メモリとを有する
装置に接続された、システム装置のシステム動作を認可
するのに使用される、システム動作妥当性検査装置であ
って、 前記不揮発性メモリ内に記憶された選択された情報と前
記装置メモリ内に記憶された固有の装置情報とを利用し
て、前記システム装置に関連する暗号化コードを生成す
る手段と、 前記プログラム可能メモリ内に記憶された暗号化キー
と、 システム動作妥当性検査のために前記暗号化コードが互
いに一致しなければならないことを特徴とする、前記暗
号化キーを使用して、前記CPUに関連する第2の暗号
化コードを生成する手段とを含む、システム動作妥当性
検査装置。 - 【請求項13】前記装置メモリ内のチップ識別子レジス
タに置かれたチップ識別子と、 システム動作妥当性検査のために前記チップ識別子が互
いに一致しなければならないことを特徴とする、前記C
PUに関連する第2のチップ識別子を生成する手段とを
さらに含む、請求項12に記載の装置。 - 【請求項14】前記暗号化コードがメッセージ確認コー
ドを含むことを特徴とする、請求項12に記載の装置。 - 【請求項15】前記暗号化コードを比較する前記手段が
さらに、前記選択情報に変更があるかどうかを判定する
ことを特徴とする、請求項12に記載の装置。 - 【請求項16】中央演算処理装置(CPU)で実行可能
なプログラムおよび命令を記憶できるプログラム可能メ
モリに接続されたCPUと、CPUに接続された不揮発
性メモリとを含むコンピュータ・システム内で、装置メ
モリを備えたシステム装置のシステム動作を妥当性検査
する方法であって、 (a)前記システム装置に関連する固有の装置ディジタ
ル・サインを生成するステップと、 (b)前記コンピュータ・システムに関連する固有のシ
ステム・ディジタル・サインを生成するステップと、 (c)妥当性検査のために前記固有ディジタル・サイン
を評価するステップと、 (d)妥当性が確認されると、前記システム装置にシス
テム動作を認可するステップとを含む方法。 - 【請求項17】前記システム装置に関連する固有装置デ
ィジタル・サインを生成する前記ステップが、 チップ識別子レジスタ内にチップ識別子を置くステップ
と、 前記不揮発性メモリに記憶された選択された情報および
前記チップ識別子を利用して、前記システム装置に関連
する装置暗号化コードを生成するステップとを含むこと
を特徴とする、請求項16に記載の方法。 - 【請求項18】前記コンピュータ・システムに関連する
固有システム・ディジタル・サインを生成する前記ステ
ップが、暗号化キーを使用して、前記CPUに関連する
システム暗号化コードを生成するステップを含むことを
特徴とする、請求項17に記載の方法。 - 【請求項19】妥当性検査のために前記固有ディジタル
・サインを評価する前記ステップが、 システム動作妥当性検査のために前記暗号化コードが互
いに一致するかどうか判定するステップと、 前記暗号化コードが一致したとき、前記CPUに関連す
る第2のチップ識別子を生成するステップと、 システム動作妥当性検査のために前記チップ識別子が互
いに一致するかどうか判定するステップとを含むことを
特徴とする、請求項18に記載の方法。 - 【請求項20】妥当性検査のために前記固有ディジタル
・サインを評価するステップが、前記システム装置また
は前記コンピュータ・システムのいずれかに記憶された
選択情報の一部に変更があるかどうかを判定するステッ
プを含むことを特徴とする、請求項16に記載の方法。 - 【請求項21】前記暗号化コードがメッセージ確認コー
ドを含むことを特徴とする、請求項16に記載の方法。 - 【請求項22】中央演算処理装置(CPU)で実行可能
なプログラムおよび命令を記憶できるプログラム可能な
メモリに接続されたCPUと、前記CPUに接続された
不揮発性メモリと、コンピュータ・システムに関連する
固有のシステム・ディジタル・サインとを含むコンピュ
ータ・システム内で、装置メモリと前記システム装置に
関連する固有のディジタル・サインとを有するシステム
装置のシステム動作を妥当性検査する方法であって、 (a)妥当性検査のために前記固有ディジタル・サイン
を評価するステップと、 (b)妥当性が確認されると、前記システム装置にシス
テム動作を認可するステップとを含む方法。 - 【請求項23】さらに、暗号化キーと前記システム装置
に関連する装置暗号化コードとを使用して、CPUに関
連するシステム暗号化コードを生成するステップを含
む、請求項22に記載の方法。 - 【請求項24】妥当性検査のために前記固有ディジタル
・サインを評価する前記ステップが、システム動作妥当
性検査のために前記暗号化コードが互いに一致するかど
うか判定するステップを含むことを特徴とする、請求項
23に記載の方法。 - 【請求項25】妥当性検査のために前記固有ディジタル
・サインを評価する前記ステップが、前記システム装置
または前記コンピュータ・システム内に記憶された選択
情報の一部に変更があるかを判定するステップを含むこ
とを特徴とする、請求項22に記載の方法。 - 【請求項26】前記暗号化コードがメッセージ確認コー
ドを含むことを特徴とする、請求項22に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US322246 | 1994-10-12 | ||
US08/322,246 US5734819A (en) | 1994-10-12 | 1994-10-12 | Method and apparatus for validating system operation |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08212141A true JPH08212141A (ja) | 1996-08-20 |
JP3074639B2 JP3074639B2 (ja) | 2000-08-07 |
Family
ID=23254037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07263770A Expired - Fee Related JP3074639B2 (ja) | 1994-10-12 | 1995-10-12 | システム動作の妥当性検査の方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5734819A (ja) |
EP (1) | EP0707270B1 (ja) |
JP (1) | JP3074639B2 (ja) |
DE (1) | DE69524031T2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10326334A (ja) * | 1997-05-23 | 1998-12-08 | Nisetsuto Kk | Icカードおよびその認証装置 |
US6496883B2 (en) * | 1997-06-18 | 2002-12-17 | Kabushiki Kaisha Optrom | Storage medium having electronic circuit and computer system having the storage medium |
US20220318431A1 (en) * | 2021-03-31 | 2022-10-06 | Seagate Technology Llc | Code-based signatures for secure programs |
US12008146B2 (en) * | 2021-03-31 | 2024-06-11 | Seagate Technology Llc | Code-based signatures for secure programs |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5933620A (en) * | 1996-03-28 | 1999-08-03 | Advanced Micro Devices, Inc. | Method and apparatus for serializing microprocessor identification numbers |
US5774544A (en) * | 1996-03-28 | 1998-06-30 | Advanced Micro Devices, Inc. | Method an apparatus for encrypting and decrypting microprocessor serial numbers |
US5790783A (en) * | 1996-03-28 | 1998-08-04 | Advanced Micro Devices, Inc. | Method and apparatus for upgrading the software lock of microprocessor |
US5790663A (en) * | 1996-03-28 | 1998-08-04 | Advanced Micro Devices, Inc. | Method and apparatus for software access to a microprocessor serial number |
US5946497A (en) * | 1996-05-17 | 1999-08-31 | Advanced Micro Devices, Inc. | System and method for providing microprocessor serialization using programmable fuses |
GB9626241D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
GB9719118D0 (en) * | 1997-09-10 | 1997-11-12 | Ncr Int Inc | Security feature for printed circuit boards |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6449645B1 (en) | 1999-01-19 | 2002-09-10 | Kenneth L. Nash | System for monitoring the association of digitized information having identification indicia with more than one of uniquely identified computers in a network for illegal use detection |
US7096370B1 (en) * | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US6618810B1 (en) | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US6564326B2 (en) | 1999-07-06 | 2003-05-13 | Walter A. Helbig, Sr. | Method and apparatus for enhancing computer system security |
US6973570B1 (en) * | 1999-12-31 | 2005-12-06 | Western Digital Ventures, Inc. | Integrated circuit comprising encryption circuitry selectively enabled by verifying a device |
US6735693B1 (en) | 2000-01-28 | 2004-05-11 | Western Digital Ventures, Inc. | Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data |
JP2001290751A (ja) * | 2000-04-04 | 2001-10-19 | Sony Corp | 情報処理装置、制御装置及び情報処理システム並びにそれらの方法 |
FR2810438B1 (fr) * | 2000-06-19 | 2002-09-06 | St Microelectronics Sa | Circuit de detection d'usure |
US7010689B1 (en) * | 2000-08-21 | 2006-03-07 | International Business Machines Corporation | Secure data storage and retrieval in a client-server environment |
US6947556B1 (en) | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
DE10045975A1 (de) * | 2000-09-16 | 2002-04-11 | Bosch Gmbh Robert | Verfahren zur Steuerung des Zugriffs |
US20020104004A1 (en) * | 2001-02-01 | 2002-08-01 | Bruno Couillard | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules |
US20020120726A1 (en) * | 2001-02-23 | 2002-08-29 | Microsoft Corporation | Method and system for providing a software license via the telephone |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
DE10131577A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
DE10131576A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
DE10131575A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US7313828B2 (en) * | 2001-09-04 | 2007-12-25 | Nokia Corporation | Method and apparatus for protecting software against unauthorized use |
US20030065927A1 (en) * | 2001-09-28 | 2003-04-03 | Penner Miles J. | Method and apparatus for copy protecting hardware devices |
FR2833119A1 (fr) | 2001-11-30 | 2003-06-06 | St Microelectronics Sa | Generation de quantites secretes d'identification d'un circuit integre |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
EP1359550A1 (fr) | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
US7185141B1 (en) | 2001-12-27 | 2007-02-27 | Netlogic Microsystems, Inc. | Apparatus and method for associating information values with portions of a content addressable memory (CAM) device |
US7301961B1 (en) | 2001-12-27 | 2007-11-27 | Cypress Semiconductor Corportion | Method and apparatus for configuring signal lines according to idle codes |
US7073018B1 (en) | 2001-12-27 | 2006-07-04 | Cypress Semiconductor Corporation | Device identification method for systems having multiple device branches |
US20030217280A1 (en) * | 2002-05-17 | 2003-11-20 | Keaton Thomas S. | Software watermarking for anti-tamper protection |
JP4041491B2 (ja) * | 2002-06-14 | 2008-01-30 | 松下電器産業株式会社 | 半導体集積回路装置,データ記憶検証装置およびデータ記憶検証方法 |
US20040002877A1 (en) * | 2002-06-28 | 2004-01-01 | Angelo Michael F. | Method and apparatus for using a MAC address as a unique machine parameter to identify equipment |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
US7290149B2 (en) | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
US7278131B2 (en) * | 2003-03-03 | 2007-10-02 | Microsoft Corporation | Compact hardware identification for binding a software package to a computer system having tolerance for hardware changes |
US7577849B2 (en) * | 2003-04-02 | 2009-08-18 | Microsoft Corporation | Keyed-build system for controlling the distribution of software |
US7269725B2 (en) * | 2003-12-17 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Autonomic binding of subsystems to system to prevent theft |
US7600132B1 (en) * | 2003-12-19 | 2009-10-06 | Adaptec, Inc. | System and method for authentication of embedded RAID on a motherboard |
US7836219B1 (en) * | 2004-02-10 | 2010-11-16 | Pmc-Sierra Us, Inc. | System and method for authentication of embedded RAID on a host RAID card |
US20060005046A1 (en) * | 2004-06-30 | 2006-01-05 | Seagate Technology Llc | Secure firmware update procedure for programmable security devices |
GB2419026B (en) * | 2004-10-08 | 2009-05-06 | Hewlett Packard Development Co | Tape drive apparatus |
US7805765B2 (en) * | 2004-12-28 | 2010-09-28 | Lenovo (Singapore) Pte Ltd. | Execution validation using header containing validation data |
US7752667B2 (en) * | 2004-12-28 | 2010-07-06 | Lenovo (Singapore) Pte Ltd. | Rapid virus scan using file signature created during file write |
CN100440180C (zh) * | 2005-03-29 | 2008-12-03 | 株式会社东芝 | 处理器、存储器、计算机系统、系统lsi及其验证方法 |
US20060271796A1 (en) * | 2005-05-25 | 2006-11-30 | Kaimal Biju R | Method and system for protecting information stored in an electronic device against backup and restore attack |
US8364975B2 (en) | 2006-12-29 | 2013-01-29 | Intel Corporation | Methods and apparatus for protecting data |
US8209542B2 (en) | 2006-12-29 | 2012-06-26 | Intel Corporation | Methods and apparatus for authenticating components of processing systems |
US8266415B2 (en) * | 2008-02-26 | 2012-09-11 | Broadcom Corporation | Electronic device board level security |
US8059478B2 (en) * | 2008-12-04 | 2011-11-15 | Kovio, Inc. | Low cost testing and sorting for integrated circuits |
US9032186B2 (en) | 2010-07-09 | 2015-05-12 | Blackberry Limited | Utilization of a microcode interpreter built in to a processor |
US20120008766A1 (en) * | 2010-07-09 | 2012-01-12 | Research In Motion Limited | Securing a component prior to manufacture of a device |
EP2405377B1 (en) * | 2010-07-09 | 2017-12-27 | BlackBerry Limited | Securing a component prior to manufacture of a device |
US9361107B2 (en) | 2010-07-09 | 2016-06-07 | Blackberry Limited | Microcode-based challenge/response process |
CN101916346A (zh) * | 2010-08-16 | 2010-12-15 | 鸿富锦精密工业(深圳)有限公司 | 可防盗版的电子装置及其防盗版方法 |
JP5730034B2 (ja) * | 2011-01-21 | 2015-06-03 | スパンション エルエルシー | 半導体装置 |
DE102011010627A1 (de) | 2011-02-08 | 2012-08-09 | Giesecke & Devrient Gmbh | Verfahren zur Programmierung eines Mobilendgeräte-Chips |
CN102571347B (zh) * | 2011-12-16 | 2016-05-25 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
ES2611362T3 (es) | 2012-04-25 | 2017-05-08 | Huawei Technologies Co., Ltd. | Sistemas y métodos para la integridad y autenticidad de segmentos para transmisión adaptativa en continuo |
GB2522032A (en) | 2014-01-10 | 2015-07-15 | Ibm | Controlling the configuration of computer systems |
US9697359B2 (en) * | 2015-04-15 | 2017-07-04 | Qualcomm Incorporated | Secure software authentication and verification |
US10713348B2 (en) * | 2017-04-14 | 2020-07-14 | Microchip Technology Incorporated | System, method, and apparatus for touch panel security |
TWI692720B (zh) * | 2018-06-21 | 2020-05-01 | 和碩聯合科技股份有限公司 | 動態設定顯示面板的方法及電子裝置 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4424573A (en) * | 1981-02-26 | 1984-01-03 | Pitney Bowes Inc. | System for entering a postage meter serial number into a nonvolatile memory from an external channel after assembly of the meter |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
US4454594A (en) * | 1981-11-25 | 1984-06-12 | U.S. Philips Corporation | Method and apparatus to secure proprietary operation of computer equipment |
US4442486A (en) * | 1981-11-25 | 1984-04-10 | U.S. Philips Corporation | Protected programmable apparatus |
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
CA1231457A (en) * | 1984-09-20 | 1988-01-12 | David Bakhmutsky | Method and apparatus to provide security for computer systems |
JPS61123959A (ja) * | 1984-11-20 | 1986-06-11 | Sharp Corp | 着脱自在なメモリモジユ−ルを有する電子機器 |
GB8511995D0 (en) * | 1985-05-11 | 1985-06-19 | Ross S R | Software protection |
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US5075805A (en) * | 1988-02-25 | 1991-12-24 | Tandon Corporation | Disk drive controller system |
US5113518A (en) * | 1988-06-03 | 1992-05-12 | Durst Jr Robert T | Method and system for preventing unauthorized use of software |
US4903299A (en) * | 1988-06-28 | 1990-02-20 | Dallas Semiconductor Corporation | ID protected memory with a maskable ID template |
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
DE69225828T2 (de) * | 1991-02-27 | 1998-11-12 | Canon Kk | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
US5182770A (en) * | 1991-04-19 | 1993-01-26 | Geza Medveczky | System and apparatus for protecting computer software |
US5343524A (en) * | 1991-06-21 | 1994-08-30 | Mu Xiao Chun | Intelligent security device |
WO1993023807A1 (en) * | 1992-05-14 | 1993-11-25 | Gruno, Gerhard | Program protection method for protecting data processing equipment |
US5287408A (en) * | 1992-08-31 | 1994-02-15 | Autodesk, Inc. | Apparatus and method for serializing and validating copies of computer software |
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
US5276738A (en) * | 1992-12-17 | 1994-01-04 | Bull Hn Information Systems Inc. | Software data protection mechanism |
JP2902249B2 (ja) * | 1993-01-21 | 1999-06-07 | 富士通株式会社 | 移動電話端末の不正使用防止方法 |
US5483658A (en) * | 1993-02-26 | 1996-01-09 | Grube; Gary W. | Detection of unauthorized use of software applications in processing devices |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US5402492A (en) * | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
FR2719924B1 (fr) * | 1994-05-11 | 1996-08-14 | Peugeot | Procédé de déverrouillage de l'accès d'un outil de téléchargement d'un fichier, à un calculateur. |
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5530753A (en) * | 1994-08-15 | 1996-06-25 | International Business Machines Corporation | Methods and apparatus for secure hardware configuration |
-
1994
- 1994-10-12 US US08/322,246 patent/US5734819A/en not_active Expired - Fee Related
-
1995
- 1995-09-22 EP EP95480137A patent/EP0707270B1/en not_active Expired - Lifetime
- 1995-09-22 DE DE69524031T patent/DE69524031T2/de not_active Expired - Lifetime
- 1995-10-12 JP JP07263770A patent/JP3074639B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10326334A (ja) * | 1997-05-23 | 1998-12-08 | Nisetsuto Kk | Icカードおよびその認証装置 |
US6496883B2 (en) * | 1997-06-18 | 2002-12-17 | Kabushiki Kaisha Optrom | Storage medium having electronic circuit and computer system having the storage medium |
US20220318431A1 (en) * | 2021-03-31 | 2022-10-06 | Seagate Technology Llc | Code-based signatures for secure programs |
US12008146B2 (en) * | 2021-03-31 | 2024-06-11 | Seagate Technology Llc | Code-based signatures for secure programs |
Also Published As
Publication number | Publication date |
---|---|
DE69524031T2 (de) | 2002-08-01 |
DE69524031D1 (de) | 2002-01-03 |
EP0707270B1 (en) | 2001-11-21 |
EP0707270A2 (en) | 1996-04-17 |
EP0707270A3 (en) | 1996-09-04 |
US5734819A (en) | 1998-03-31 |
JP3074639B2 (ja) | 2000-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3074639B2 (ja) | システム動作の妥当性検査の方法および装置 | |
US7461268B2 (en) | E-fuses for storing security version data | |
US9117095B2 (en) | Data security for digital data storage | |
US7366849B2 (en) | Protected configuration space in a protected environment | |
US8423788B2 (en) | Secure memory card with life cycle phases | |
US8489888B2 (en) | Processor apparatus having a security function | |
US8194489B2 (en) | Paired programmable fuses | |
US5875248A (en) | Method of counterfeit detection of electronic data stored on a device | |
US8108691B2 (en) | Methods used in a secure memory card with life cycle phases | |
US20070297606A1 (en) | Multiple key security and method for electronic devices | |
US20070067647A1 (en) | Data security for digital data storage | |
US11409872B2 (en) | Confirming a version of firmware loaded to a processor-based device | |
US7228474B2 (en) | Semiconductor device and method and apparatus for testing such a device | |
JPH0934797A (ja) | 機能用法制御付き集積回路デバイス | |
CN114450918A (zh) | 具有带有可单独编程的安全访问特征的区域的非易失性存储器装置以及相关的方法和系统 | |
WO2007041356A1 (en) | Securing scan test architecture | |
KR100972540B1 (ko) | 라이프 사이클 단계들을 가진 보안 메모리 카드 | |
JP6636028B2 (ja) | セキュア素子 | |
US20080263422A1 (en) | Control of the integrity of a memory external to a microprocessor | |
KR101954439B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
KR101988404B1 (ko) | 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법 | |
CN113434876A (zh) | 一种数据加密方法、装置、内存控制器、芯片及电子设备 | |
JP2008546122A (ja) | トークン使用可能コンピュータシステムを評価するメカニズム | |
JPH1024148A (ja) | チップ照合器 | |
JP2000000369A (ja) | 遊技制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080609 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080609 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100609 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110609 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |