DE2615861A1 - Einrichtung zur pruefung von programmen - Google Patents
Einrichtung zur pruefung von programmenInfo
- Publication number
- DE2615861A1 DE2615861A1 DE19762615861 DE2615861A DE2615861A1 DE 2615861 A1 DE2615861 A1 DE 2615861A1 DE 19762615861 DE19762615861 DE 19762615861 DE 2615861 A DE2615861 A DE 2615861A DE 2615861 A1 DE2615861 A1 DE 2615861A1
- Authority
- DE
- Germany
- Prior art keywords
- circuit
- program
- password
- exclusive
- line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
Aktenzeichen der Anmelderin: YO 974 022
Die Erfindung betrifft eine Einrichtung zur Prüfung der Echtheit und Zugehörigkeit eines Programms zu einer elektronischen
Datenverarbeitungsanlage, in die das Programm zur Durchführung einer Verarbeitungsaufgäbe geladen wird.
Für eine elektronische Datenverarbextungsanlage hat das ihr zugeordnete
Systemsteuerprogramm eine erhebliche Bedeutung. Es führt die systeminternen Steuer- und Verwaltungsoperationen durch, wie
Progranimladen, Speicherplatzzuteilung, Behandlung von Unterbrechungsanforderungen,
Unterstützung der angeschlossenen peripheren Geräte usw. Es ist daher von besonderer Wichtigkeit, daß
das Systemsteuerprogramm fehlerfrei ist, den letzten Änderungsstand
ausweist und vor allem das richtige Systemsteuerprogramm für die betreffende Datenverarbeitungsanlage ist. Es wurde bereits
vorgeschlagen, die Zugehörigkeit zwischen Datenverarbextungsanlage und Programm dadurch zu prüfen, daß eine Paritätsprüfung über
die Länge des gesamten Programms ausgeführt wird, deren Resultat mit einem vorausgehend in der Anlage gespeicherten Wert verglichen
wird, der unter Verwendung des echten Programms in der gleichen Weise gebildet worden ist. Dieses Verfahren hat den Nachteil, daß
die Paritätsprüfung nur ein sehr grobes Prüfverfahren darstellt, das mehrfache, sich gegenseitig kompensierende Fehler im Programm
nicht erkennt. Dieses Verfahren ist daher für die oben genannten Zweck nur bedingt geeignet.
709810/0704
Aufgabe der Erfindung ist es, zur Prüfung der Echtheit und Zugehörigkeit
eines Programms zu einer elektronischen Datenverarbeitungsanlage eine Einrichtung anzugeben, welche diese
Nachteile vermeidet und eine sichere Arbeitsweise auch dann gewährleistet, wenn mehrfache Fehler auftreten oder wenn unbefugte
Veränderungen des Programms vorgenommen worden sind. Die Maßnahmen
zur Lösung dieser Aufgabe sind im Patentanspruch 1 gekennzeichnet. Die übrigen Ansprüche enthalten vorteilhafte Ausgestaltungen
und Weiterbildungen der Erfindung.
Nachfolgend ist ein Ausführungsbeispiel der Erfindung anhand von Zeichnungen beschrieben.
Es zeigen:
Fig. 1 ein vereinfachtes Blockschaltbild einer Datenverarbeitungsanlage,
die mit der Einrichtung nach der Erfindung versehen ist, und
Fign. 2A bis 2C ein detailliertes Blockdiagramm eines Teils
der Anlage von Fig. 1.
Das in Fig. 1 dargestellte Rechnersystem 2 enthält eine Berechtigungs-Prüfschaltung
4, welche die Echtheit eines Computerprogramms feststellt, das in den Hauptspeicher 16 des Rechnersystems
geladen wird. Bei dem zu prüfenden Programm handelt es sich beispielsweise um das Systemsteuerprogramm (Betriebssystem) des
Rechnersystems 2. Die Berechtigungs-Prüfschaltung 4 enthält einen
Taktgeber 6, ein Speicherregister 8 zur Aufnahme eines Benutzerkennwortes, einen Prüfwertspeicher 10 sowie einen Hash-Funktionsgenerator
12, der ein Echtheitskennwort erzeugt. Das im Speicher 8 enthaltene Benutzerkennwort, bei dem es sich um ein geheimes
Schlüsselwort handeln kann, ist eine eindeutige Kennzeichnung des gültigen Systemsteuerprogramms, das in das Rechnersystem
2 einzugeben ist. Der im Register 10 enthaltene Prüfwert ist eine gemeinsame Funktion des Benutzerkennwortes und eines
YO 974 022
709810/07Oi
261686]
gültigen Systemsteuerprogramms. Dieser Prüfwert wird vom
Hersteller des Rechnersystems 2 bestimmt durch Eingabe des
Benutzerkennwortes und eines gültigen Systemsteuerprogramms in einen Hash-Funktionsgenerator des Herstellers, der dem
Hash-Funktionsgenerator 12 entspricht. Das gültige Systemsteuerprogramm wird vollständig dem Hash-Funktionsgenerator
des Herstellers zugeführt, zusammen mit dem Benutzerkennwort, wonach der Generator den Prüfwert liefert. Dieser Prüfwert wird
daraufhin auf ein transportables Speichermedium beispielsweise auf einer Magnetkarte oder einem Speicher aufgezeichnet und in
dieser Form dem Sicherheitsbeauftragten des Kunden übergeben. Das Speichermedium wird dann vom Kunden in die Berech ti gungsprüfschaltung
4 des Rechnersystems 2 eingesetzt und dort gegen
unbefugten Zugriff verriegelt.
Der Hash-Funktionsgenerator ist eine Einrichtung, die logische Verknüpfungsoperationen mit zwei oder mehr Binärworten ausführt,
um ein Resultatwort zu erzeugen, dessen Zusammensetzung schwer oder unmöglich zu reproduzieren ist, so lange das Benutzerkennwort
nicht bekannt ist. Zu diesem Zweck enthält der Hash-Generator eine Anzahl von Speichereinrichtungen, EXKLUSIV-ODER-Schaltungen
zur bitweisen logischen Verknüpfung, Multiplikatoren und ähnliche Schaltugen. Bei Verarbeitung einer Vielzahl von Wörtern, von denen
jedes mehrere Bits aufweist, ist die statistische Wahrscheinlichkeit gering, daß ein Prüfwert hergeleitet wird, der einer
Änderung im Systemsteuerprogramm entspricht. Derartige Prüfwertgeneratoren sind für sich in vielfältigen Ausführungen bekannt.
Eine dieser bekannten Ausführungen ist z.B. eine Schaltung zur Bildung der Quersumme einer Vielzahl von mehrstelligen binären
Datenwörtern.
Ein Magnetplattenspeicher 14 oder eine ähnliche Speichereinrichtung
dient zur übertragung des Systemsteuerprogramms in
einen Hauptspeicher 16 über einen Datenkanal 18. Der Hauptspeicher
16 ist mit einer zentralen Verarbeitungseinheit (ZVE)
YO 974 022
70981 0/0704
_4- 2616861
19 über einen Standard-Kommunikationskanal 20 verbunden. Die zentrale Verarbeitungseinheit 19 liefert ein Startsignal über
eine Leitung 22 zur Berechtigungsprüfschaltung 4 sowie zum
Datenkanal 18. Die Taktgeberschaltung 6 reagiert auf das Startsignal durch Aussenden eines Datenanforderungssignals auf Leitung
24 zum Datenkanal 18, der daraufhin das erste Wort des Systemsteuerp
r ogr arnms des Hash-Funktionsgenerator 12 dem Hauptspeicher 16 über eine Leitung 26 zuführt. Nachdem das erste Wort des
Systemsteuerprogramms sowohl in den Hash-Funktionsgenerator
als auch in den Hauptspeicher übertragen worden ist, wird ein Steuersignal "gültige Daten" über die Leitung 28 an die Taktgeberschaltung
6 abgegeben. In Beantwortung dieser Anzeige liefert die Taktgeberschaltung 6 wiederum ein Signal auf der Leitung
24, das ein weiteres Wort des Systemsteuerprogramms vom Datenkanal
18 anfordert. Diese Operation wird fortgesetzt, bis das vollständige Systemsteuerprogramm in den Hash-Funktionsgenerator
12 und in den Hauptspeicher 16 übertragen worden ist.
Der Hash-Funktionsgenerator 12 verarbeitet die ihm zugeführten
Wörter des Systemsteuerprogramms zusammen mit dem Benutzerkennwort
aus dem Speicher 8 zur Erzeugung einer Hash-Funktion, die als Echtheitskennwort dient. Nachdem das vollständige Systemsteuerprogramm
geladen worden ist, wird ein entsprechendes Anzeigesignal auf einer Leitung 30 vom Datenkanal 18 an die
Taktgeberschaltung 16 geliefert. Hierauf wird der Hash-Funktionsgenerator 12 veranlaßt, das erzeugte Echtheitskennwort mit dem
im Speicher 10 enthaltenen Prüfwort zu vergleichen, um zu bestimmen, ob das geladene Systemsteuerprogramm ein gültiges Programm ist.
Wenn das Echtheits-Kennwort und das Prüfwort übereinstimmen, wird vom Generator 12 auf einer Leitung 32 ein Signal an die
zentrale Verarbeitungseinheit 19 abgegeben, das anzeigt, daß die normale Verarbeitung fortzusetzen ist. Wenn dagegen die
verglichenen Wörter nicht übereinstimmen, wurde ein falsches Systemsteuerprogramm geladen. In diesem Falle liefert der
Generator 12 ein Signal auf einer Leitung 34 an die zentrale Verarbeitungseinheit 19, das eine unterbrechung der Verarbeitung
YO 974 022
709810/07Oi
2616861
und die Auslösung einer Fehleranzeige veanlaßt.
Im folgenden werden verschiedene Schaltungsdetails der oben
erläuterten Anordnung anhand der Fign. 2A, 2B und 2C erläutert. Das oben erwähnte Startsignal, das die zentrale Verarbeitungseinheit 19 auf Leitung 22 erzeugt, gelangt zu einer monostabilen
Kippschaltung 108 (Fig. 2C), die Teil der Taktgeberschaltung ist und die daraufhin ein Signal AU-I auf einer Leitung 109
erzeugt. Das gleiche Signal stellt ein Berechtigungsregister 116 (Fig. 2B) in den O-Zustand und öffnet eine Torschaltung
zur übertragung des Inhalts im Benutzerkennwort-Register 8 in ein Pufferregister 114. Das Register 116 kann auch auf einen
beliebigen anderen Referenzfwert voreingestellt werden. Wie oben erläutert wurde, enthält das Register 8 das Benutzerkennwort,
bei dem es sich um ein vertrauliches Schlüsselwort handeln kann, das das Systemsteuerprogramm kennzeichnet. Wenn die
monostabile Kippschaltung 108 in ihren O-Zustand zurückkehrt, gelangt ein Impuls über die ODER-Schaltung 120 zu einer monostabilen
Kippschaltung 122, die ein Signal Aü-2 auf einer Leitung 111 erzeugt, das den Zustand des Flipflop 118 abtastet durch
öffnen einer Torschaltung 124. Da dieses Flipflop vorausgehend in den O-Zustand gestellt wurde, gibt die Torschaltung 124
ein Ausgangssignal auf einer Leitung 124 an eine monostabile
Kippschaltung 130 ab, die daraufhin ein Signal Aü-3 auf der Leitung 24 erzeugt. Dieses Signal wurde vorausgehend als Anforderungssignal
für das erste Wort des Systemsteuerprogramms
beschrieben. Dieses Wort wird über die Sammelleitung 26 einem Systemsteuerprogramm-Register 134 (Fig. 2A) zugeführt.
Nachdem das erste Wort in dieses Register übertragen worden ist, liefert der Datenkanal 18 auf der Leitung 28 das Signal
"gültige Daten", das eine monostabile Kippschaltung 138 betätigt, die einen Impuls AU-4 auf einer Leitung 139 erzeugt.
Dieser Impuls gelangt zu Torschaltungen 140 und 142, über die der Inhalt der Register 134 und 114 den Eingängen einer serial
arbeitenden EXKLüSIV-ODER-Vergleichsschaltung 144 zugeführt
YO 974 022
709810/0704
wird. Das Resultat des bitweise erfolgenden EXKLUSIV-ODER-Vergleichs
wird in zwei Teile unterteilt. Der erste Teil gelangt zu einem Multiplikanden-Register 146 und der zweite Teil zu
einem Multiplikator-Register 148. Wenn z.B. das Benutzerkennwort
64 Bits aufweist und jedes Wort des Systemsteuerprogramms ebenfalls 64 Bits umfaßt, gelangen die ersten 32 Bits des
Vergleichsresultats zum Register 146 und die restlichen 32
Bits zum Register 148. Es ist jedoch nicht erforderlich, daß beide Register stets die gleiche Bitzahl zugeführt erhalten.
Die in den Registern 146 und 148 gespeicherten Daten werden daraufhin in einer Multiplikations-Schaltung 150 miteinander
multipliziert, wobei das als Ergebnis erhaltene Produkt einer Torschaltung 154 (Fig. 2A) zugeführt wird.
Bei der Rückkehr der monostabilen Kippschaltung 138 in ihren Ausgangszustand wird ein Impuls auf einer Leitung 113 erzeugt,
der eine monostabile Kippschaltung 152 einschaltet, die einen Impuls AU-5 an eine Leitung 115 abgibt. Dieser Impuls öffnet
die Torschaltung 154, um das Produkt von der Multiplikations-Schaltung 150 in das Pufferregister 114 zu übertragen. Es ist
ersichtlich, daß das Produkt im Register 114 das bisher dort gespeicherter Benutzerkennwort ersetzt. Dieses Produkt wird
daraufhin mit dem zweiten Wort des Systemsteuerprogramms in der Schaltung 144 verknüpft. Dieser Vorgang wird wiederholt
für jedes der zu ladenden Wortes des Systemsteuerprogramms.
Der Ausgang des Pufferregisters 114 ist mit dem Eingang einer Torschaltung 160 (Fig. 2B) verbunden.
Bei Rückkehr der monostabilen Kippschaltung 152 in ihren Ruhezustand
wird ein Impuls auf einer Leitung 117 erzeugt, der eine weitere monostabile Kippschaltung 156 betätigt, die daraufhin
ein Signal Aü-6 an eine Leitung 119 abgibt, das die Torschaltung 160 und eine weitere Torschaltung 158 öffnet. Hierdurch
wird über die Torschaltung 158 der Bezugswert aus dem Berechtigungsregister 116 einer EXKLUSIV-ODER-Schaltung 162
zugeführt, die an einem zweiten Eingang das im Pufferregister
YO974022 709810/0704
_7_ 2 61 b 8 6 i
114 gespeicherte Produkt über die Torschaltung 160 zugeführt erhält. Das Resultat der bitweise erfolgenden EXKLUSIV-ODER-Verknüpfung
in der Schaltung 162 gelangt in ein Pufferregister 164, dessen Ausgang über eine Sammelleitung 121 mit einer
Torschaltung 168 verbunden ist.
Wenn die monostabile Kippschaltung 156 in ihren Ausgangszustand zurückkehrt, wird ein Impuls auf einer Leitung 137 erzeugt, der
eine weitere monostabile Kippschaltung 166 betätigt, die daraufhin ein Signal AU-7 auf einer Leitung 123 abgibt. Dieses Signal
gelangt zur Torschaltung 168 und öffnet diese für eine übertragung
des Inhalts des Pufferregisters 164 in das Berechtigungsregister 116. Damit wird der Bezugswert 0 ersetzt, der am
Anfang der Operation dort gespeichert worden war.
Der Ausgang des Registers 116 ist auch über eine Sammelleitung 125 mit dem ersten Eingang einer Vergleichsschaltung 172 (Fig. 2C)
verbunden. Dem zweiten Eingang dieser Vergleichsschaltung wird der Prüfwert aus dem Speicher 10 über eine Sammelleitung 127
zugeführt. Die Vergleichsschaltung 172 liefert ein Ausgangssignal auf einer Leitung 129, wenn keine Übereinstimmung der
zu vergleichenden Eingangssignale vorliegt, und ein Ausgangssignal auf einer Leitung 131, wenn eine Übereinstimmung festgestellt
wird. Zu diesem Zeitpunkt der Operation wird nach aller Wahrscheinlichkeit eine Übereinstimmung der Eingangssignale fehlen, so daß ein Signal auf Leitung 129 zu einer
Torschaltung 170 gelangt. Zu dieser Zeit ist diese Torschaltung nicht geöffnet, da kein Signal AU-8 auf Leitung 133 vorliegt.
Die Erzeugung dieses Signals wird später beschrieben.
Bei Rückkehr der monostabilen Kippschaltung 166 in den Ausgangszustand
tritt ein Impuls auf einer Leitung 135 auf, der über die ODER-Schaltung 120 die monostabile Kippschaltung 122 betätigt,
die wiederum den Schaltzustand des Flipflops 118 abtastet, um zu bestimmen, ob das gerade verarbeitete Wort das
letzte Wort des Systemsteuerprogramms ist. Der Flipflop 118 ist
10974022 709810/0704
261b86 I
noch immer im O-Zustand, da bisher lediglich das erste Wort
des Systemsteuerprogramms verarbeitet wurde und daher kein Signal "Systemsteuerprogramm geladen" auf Leitung 130 vorliegt,
um den Flipflop 118 in den 1-Zustand zu bringen. Wie vorausgehend erläutert wurde, wird wiederum ein Ausgangsimpuls von
der Torschaltung 124 auf Leitung 126 an die monostabile Kippschaltung
130 abgegeben, die daraufhin das zweite Wort des Systemsteuerprogramms anfordert. Die Operationen des Taktgebers
6 und des Hash-Funktionsgenerators 12 werden in der oben beschriebenen
Weise wiederholt, um das zweite Wort des Systemsteuerprogramms zu verarbeiten. Die gleichen Operationen werden
für jedes weitere Wort des Systemsteuerprogramms fortgesetzt, bis das letzte Wort dieses Programms geladen worden ist.
Für die folgende Beschreibung wird angenommen, daß dieser letztgenannte
Zustand erreicht worden ist und nach Laden des letzten Wortes das Signal AU-7 auf Leitung 123 erzeugt worden ist und
daß danach die monostabile Kippschaltung 166 in ihren Ausgangszustand zurückgekehrt ist und dabei das Signal auf Leitung 135
erzeugt hat, das über die ODER-Schaltung 120 die monostabile Kippschaltung 122 betätigt. Hierdurch wird erneut durch öffnung
des Tors 124 der Flipflop 118 abgetastet. Da das Systemsteuerprogramm
nun vollständig geladen worden ist, liegt ein Anzeigesignal auf Leitung 30 vor, das den Flipflop 118 in den 1-Zustand
bringt. Es wird daher ein Impuls auf der Leitung 132 erzeugt, der die monostabile Kippschaltung 134 betätigt, die daraufhin
ein Signal AU-8 auf der Leitung 133 erzeugt. Dieses Signal öffnet die Torschaltung 170, um die Resultatanzeige des Vergleichers
172 abzutasten, der das im Speicher 10 enthaltene Prüfwort mit dem im Register 116 enthaltenen Echtheitskennwort vergleicht.
Wenn das geladene Systemsteuerprogramm echt ist, d.h., das zum Rechnersystem 2 gehörige Systemsteuerprogramm ist, zeigt der
Vergleicher 172 einen Gleichheitszustand auf der Leitung 131 an,
der über die geöffnete Torschaltung 170 und über die Leitung 32 der zentralen Verarbeitungseinheit 19 meldet, daß die normale
10974022 709810/070i
2616861
Verarbeitung fortzusetzen ist. Wenn andererseits ein nicht zum Rechnersystem 2 gehörendes Systemsteuerprogramm, also ein unechtes
Programm geladen worden ist, liefert der Vergleicher 172 eine Ungleich-Anzeige auf der Leitung 129, die über die Torschaltung
170 und die Leitung 34 der zentralen Verarbeitungseinheit 19
meldet, daß die Verarbeitungsoperationen zu beenden sind und eine
Fehleranzeige erzeugt werden muß.
YO 974 022
709810/07(H
Claims (7)
- PATENTANSPRÜCHEEinrichtung zur Prüfung der Echtheit und Zugehörigkeit eines Programms zu einer elektronischen Datenverarbeitungsanlage, in die das Programm zur Durchführung einer Verarbeitungsaufgabe geladen wird, gekennzeichnet durch einen Speicher (8) zur Aufnahme eines vertraulichen Kennwortes, das dem Benutzer der Datenverarbeitungsanlage zur Identifikation des Programms zugewiesen ist, durch eine Rechenschaltung (144, 150, 162) zur Erzeugung eines Echtheitskennwortes als Funktion des Benutzer/Progranm-Kennwortes und wenigstens eines Teils des zu ladenden Programms und durch eine Vergleichsschaltung (172) zum Vergleich des erzeugten Echtheitskennwortes mit einem vorausgehend in der Datenverarbeitungsanlage eingestellten Prüfwort, das eine Funktion des echten Programms und des Benutzer/Programm-Kennwortes ist.
- 2. Anlage nach Anspruch 1, dadurch gekennzeichnet, daß die Rechenschaltung (144, 150, 162) als Akkumulator arbeitet, dem während der Dauer der Programm-Ladeoperation wiederholt Beiträge aus dem Programm zur Verarbeitung zugeführt werden.
- 3. Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Rechenschaltung mehrere nacheinander zur Wirkung kommende logische und/oder arithmetische Verknüpfungsoperationen ausführende Teilschaltungen (144, 150, 162) umfaßt, von denen mit Ausnahme der jeweils zuerst wirksamen Teilschaltungen (144) jede das Resultat der vorausgehenden Teilschaltung zur Weiterverarbeitung zugeführt erhält.
- 4. Anordnung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,daß die Rechenschaltung eine EXKLUSIV-ODER-Schaltung (144) enthält zur Verknüpfung eines Befehlswortes aus dem zu la-YO 974 022 709810/0704denden Programm mit dem in einen Pufferspeicher (114) übertragenen Benutzer/Programm-Kennwort, daß die Ausgangsleitungen der EXKLUSIV-ODER-Schaltung in zwei Stellenbereiche unterteilt sind, die als Teilwörter den beiden Operandeneingängen einer Multiplikationsschaltung (150) zugeführt werden, und daß der Ausgang derMultiplikatxonsschaltung zum Eingang des Kennwort-Pufferspeichers (114) zurückgeführt wird.
- 5. Anlage nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß eine weitere EXKLUSIV-ODER-Schaltung (162) vorgesehen ist, die mit einem Eingang an den Kennwort-Pufferspeicher (114) und mit dem anderen Eingang an einen Berechtigungsspeieher (116) angeschlossen ist und deren Ausgang in Schleifenform zum Eingang des Berechtigungsspeichers zurückgeführt ist, daß die weitere EXKLUSIV-ODER-Schaltung nach Einstellung des neuen Inhalts im Kennwort-Pufferspeicher (114) zur Vornahme einer Verknüpfungsoperation gesteuert wird, wozu das Berechtigungsregister auf einen vorgegebenen Anfangswert eingestellt ist, und daß ein zweiter Ausgang des Berechtigungsregisters mit der Vergleichsschaltung (172) verbunden ist.
- 6. Anlage nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß eine Taktgeberschaltung (108, 120, 122, 130, 134, 138, 152, 156, 166) vorgesehen ist, die zur iterativen Erzeugung des Echtheitskennwortes im Berechtigungsregister (116) die EXKLUSIV-ODER-Schaltungen (144 und162) sowie die Multiplikationsschaltung (150) für jeden Befehl des zu ladenden Programms je einmal zur Wirkung bringt.
- 7. Anlage nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Vergleichsschaltung (172) mit der zentralen Verarbeitungseinheit (19) der Datenverarbeitungsanlage über eine Torschaltung (170) verbunden ist, dieYO"4022 709810/0704261586nach Beendigung der Prograinmladeoperation den Zustand der Vergleichsschaltung abtastet und bei Vorliegen einer Ungleich-Anzeige ein Unterbrechungs-Anforderungssignal an die zentrale Verarbeitungseinheit liefert.YO974022 709810/070iLeerseite
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/607,410 US3996449A (en) | 1975-08-25 | 1975-08-25 | Operating system authenticator |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2615861A1 true DE2615861A1 (de) | 1977-03-10 |
DE2615861B2 DE2615861B2 (de) | 1977-08-18 |
DE2615861C3 DE2615861C3 (de) | 1978-04-06 |
Family
ID=24432146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2615861A Expired DE2615861C3 (de) | 1975-08-25 | 1976-04-10 | Schaltungsanordnung zur Prüfung von Programmen |
Country Status (8)
Country | Link |
---|---|
US (1) | US3996449A (de) |
JP (1) | JPS5226133A (de) |
BR (1) | BR7605412A (de) |
CA (1) | CA1071771A (de) |
DE (1) | DE2615861C3 (de) |
FR (1) | FR2322406A1 (de) |
GB (1) | GB1537759A (de) |
IT (1) | IT1063693B (de) |
Families Citing this family (155)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4206315A (en) * | 1978-01-04 | 1980-06-03 | International Business Machines Corporation | Digital signature system and apparatus |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4283710A (en) * | 1978-10-25 | 1981-08-11 | J.S. Lock Company | Security system |
JPS5592958A (en) * | 1979-01-08 | 1980-07-14 | Hitachi Ltd | Input terminal equipment |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
US4442486A (en) * | 1981-11-25 | 1984-04-10 | U.S. Philips Corporation | Protected programmable apparatus |
JPS58119055A (ja) * | 1982-01-05 | 1983-07-15 | Mitsui Constr Co Ltd | コンピユ−タソフトウエアの機密漏洩防止方法 |
EP0084441A3 (de) * | 1982-01-19 | 1984-08-22 | Tabs Limited | Verfahren und Einrichtung zur Sicherung von Computer-Software-Eigentum |
NL8201847A (nl) * | 1982-05-06 | 1983-12-01 | Philips Nv | Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden. |
US4525599A (en) * | 1982-05-21 | 1985-06-25 | General Computer Corporation | Software protection methods and apparatus |
DE3320378A1 (de) * | 1982-06-07 | 1983-12-15 | Fortune Systems Corp | Programmschutzvorrichtung fuer computerprogramme |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4562305A (en) * | 1982-12-22 | 1985-12-31 | International Business Machines Corporation | Software cryptographic apparatus and method |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
GB2149944A (en) * | 1983-11-14 | 1985-06-19 | Softnet Inc | Software distribution |
EP0163715A1 (de) * | 1983-12-06 | 1985-12-11 | GARDINER, Alexander Battison | Rechnersystem |
GB2154769B (en) * | 1984-02-28 | 1987-11-18 | Gandlake Software Ltd | Computer software protection |
US4845715A (en) * | 1984-10-29 | 1989-07-04 | Francisco Michael H | Method for maintaining data processing system securing |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
GB2205667B (en) * | 1987-06-12 | 1991-11-06 | Ncr Co | Method of controlling the operation of security modules |
US5606754A (en) | 1989-03-09 | 1997-03-04 | Ssi Medical Services, Inc. | Vibratory patient support system |
CA2053261A1 (en) * | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
EP0478571B1 (de) * | 1989-04-28 | 1996-09-25 | Softel, Inc. | Verfahren und vorrichtung zur fernsteuerung und -überwachung der anwendung von rechnerprogrammen |
GB9012949D0 (en) * | 1989-08-25 | 1990-08-01 | Ibm | An apparatus and method for loading bios from a diskette in a personal computer system |
US5210875A (en) * | 1989-08-25 | 1993-05-11 | International Business Machines Corporation | Initial bios load for a personal computer system |
US5136713A (en) * | 1989-08-25 | 1992-08-04 | International Business Machines Corporation | Apparatus and method for decreasing the memory requirements for bios in a personal computer system |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5204966A (en) * | 1990-03-09 | 1993-04-20 | Digital Equipment Corporation | System for controlling access to a secure system by verifying acceptability of proposed password by using hashing and group of unacceptable passwords |
US5557799A (en) * | 1990-03-22 | 1996-09-17 | International Business Machines | Computer determination of operating system or data |
US5230052A (en) * | 1990-10-01 | 1993-07-20 | International Business Machines Corp. | Apparatus and method for loading bios into a computer system from a remote storage location |
DE4123126C1 (de) * | 1991-07-12 | 1992-06-25 | Man Roland Druckmaschinen Ag, 6050 Offenbach, De | |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5349643A (en) * | 1993-05-10 | 1994-09-20 | International Business Machines Corporation | System and method for secure initial program load for diskless workstations |
US5543920A (en) * | 1994-08-10 | 1996-08-06 | Kollmorgen Corporation | System and method for sensing color and preventing use of unauthorized color formulation software |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
DE69637733D1 (de) | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US6647497B1 (en) * | 1999-03-31 | 2003-11-11 | International Business Machines Corporation | Method and system for secure computer system transfer |
US6573906B1 (en) | 1999-04-26 | 2003-06-03 | International Business Machines Corporation | Method and system for delivering integrated user assistance information and traditional help from the same source |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
EP1132796A1 (de) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobiler Kode und Verfahren zur Betriebsmittelverwaltung für mobilen Kode |
US6990579B1 (en) | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6996710B1 (en) | 2000-03-31 | 2006-02-07 | Intel Corporation | Platform and method for issuing and certifying a hardware-protected attestation key |
US7082615B1 (en) | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7356817B1 (en) | 2000-03-31 | 2008-04-08 | Intel Corporation | Real-time scheduling of virtual machines |
US6957332B1 (en) | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US6907600B2 (en) * | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
GB2373604B (en) * | 2001-03-23 | 2004-10-27 | Ibm | A method and system for controlling use of software programs |
US20020144121A1 (en) * | 2001-03-30 | 2002-10-03 | Ellison Carl M. | Checking file integrity using signature generated in isolated execution |
US7096497B2 (en) * | 2001-03-30 | 2006-08-22 | Intel Corporation | File checking using remote signing authority via a network |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US20030126454A1 (en) * | 2001-12-28 | 2003-07-03 | Glew Andrew F. | Authenticated code method and apparatus |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) * | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030191943A1 (en) * | 2002-04-05 | 2003-10-09 | Poisner David I. | Methods and arrangements to register code |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7076669B2 (en) * | 2002-04-15 | 2006-07-11 | Intel Corporation | Method and apparatus for communicating securely with a token |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7139890B2 (en) * | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
WO2003093961A2 (en) * | 2002-05-02 | 2003-11-13 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7318235B2 (en) | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US20050010752A1 (en) * | 2003-06-23 | 2005-01-13 | Nokia, Inc. | Method and system for operating system anti-tampering |
US7287197B2 (en) | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US8024730B2 (en) | 2004-03-31 | 2011-09-20 | Intel Corporation | Switching between protected mode environments utilizing virtual machine functionality |
US7287159B2 (en) | 2004-04-01 | 2007-10-23 | Shieldip, Inc. | Detection and identification methods for software |
US7490070B2 (en) * | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US8006100B2 (en) * | 2004-06-10 | 2011-08-23 | Oracle America, Inc. | Enhancing trusted platform module performance |
US20050289350A1 (en) * | 2004-06-25 | 2005-12-29 | Markus Schmidt-Karaca | Method and system for secure synchronization between an enterprise system and a device |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
DE102005043043A1 (de) * | 2005-09-09 | 2007-03-22 | Fujitsu Siemens Computers Gmbh | Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US20090028338A1 (en) * | 2006-02-03 | 2009-01-29 | Thomas Martin | Software product authentication |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US7716247B2 (en) * | 2006-12-18 | 2010-05-11 | Microsoft Corporation | Multi-protocol access to files and directories |
US10032029B2 (en) * | 2014-07-14 | 2018-07-24 | Lenovo (Singapore) Pte. Ltd. | Verifying integrity of backup file in a multiple operating system environment |
CN105184931B (zh) * | 2015-09-30 | 2017-09-22 | 上海艾迅士建筑科技有限公司 | 一种基于蓝牙的开锁方法、系统、手持终端以及电子锁 |
US11574060B2 (en) | 2019-04-24 | 2023-02-07 | International Business Machines Corporation | Secure initial program load |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
FR2171767A5 (de) * | 1972-02-07 | 1973-09-21 | Basic Computing Arts Inc | |
GB1429467A (en) * | 1972-02-28 | 1976-03-24 | Chubb Integrated Systems Ltd | Access- or transactioncontrol equipment |
US3846622A (en) * | 1972-09-29 | 1974-11-05 | Mosler Safe Co | Access control apparatus |
-
1975
- 1975-08-25 US US05/607,410 patent/US3996449A/en not_active Expired - Lifetime
-
1976
- 1976-04-10 DE DE2615861A patent/DE2615861C3/de not_active Expired
- 1976-06-23 IT IT24610/76A patent/IT1063693B/it active
- 1976-06-30 GB GB27309/76A patent/GB1537759A/en not_active Expired
- 1976-07-01 FR FR7620693A patent/FR2322406A1/fr active Granted
- 1976-07-27 JP JP51088762A patent/JPS5226133A/ja active Granted
- 1976-08-11 CA CA258,910A patent/CA1071771A/en not_active Expired
- 1976-08-18 BR BR7605412A patent/BR7605412A/pt unknown
Also Published As
Publication number | Publication date |
---|---|
JPS5320368B2 (de) | 1978-06-26 |
IT1063693B (it) | 1985-02-11 |
DE2615861B2 (de) | 1977-08-18 |
BR7605412A (pt) | 1977-08-16 |
GB1537759A (en) | 1979-01-04 |
JPS5226133A (en) | 1977-02-26 |
CA1071771A (en) | 1980-02-12 |
US3996449A (en) | 1976-12-07 |
FR2322406A1 (fr) | 1977-03-25 |
DE2615861C3 (de) | 1978-04-06 |
FR2322406B1 (de) | 1979-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2615861C3 (de) | Schaltungsanordnung zur Prüfung von Programmen | |
DE2846117A1 (de) | Informationsverarbeitungsvorrichtung | |
DE1933685B2 (de) | Mehrere Programme simultan verarbeitende Datenverarbeitungsanlage | |
DE2758152A1 (de) | Speicherschutzanordnung | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
DE2332734A1 (de) | Datenverarbeitungssystem | |
EP0631408A2 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE2817431A1 (de) | Speicherhierarchie | |
DE2722124A1 (de) | Anordnung zum feststellen des prioritaetsranges in einem dv-system | |
DE1774680A1 (de) | Vorrichtung zum Codieren einer binaeren Zahl | |
DE2150751A1 (de) | Digitaler Sinus-Kosinus-Generator | |
EP0813723A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE2310553A1 (de) | Vorrichtung zur durchfuehrung arithmetischer und logischer operationen | |
DE2733921A1 (de) | Schaltungsanordnung fuer eine indirekt gesteuerte vermittlungsanlage, insbesondere fernsprechvermittlungsanlage | |
EP1116358B1 (de) | Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch | |
DE60316183T2 (de) | Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit | |
DE3422287A1 (de) | Pruefanordnung fuer digitalschaltungen | |
DE10324507A1 (de) | Verfahren zum Laden von Daten in eine Speichereinrichtung | |
EP0818749A2 (de) | Verfahren und System zum Sichern von Daten | |
EP0977160B1 (de) | Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen | |
EP0321728B1 (de) | Verfahren und Datenträgeranordnung zur Echtheitserkennung von Speicherchips | |
DE2631545A1 (de) | Pruefeinrichtung | |
DE2654473A1 (de) | Verfahren und vorrichtung zur uebertragung von sich asynchron aendernden datenwoertern | |
EP0135009A2 (de) | Die Erfindung bezieht sich auf eine Anordnung und ein Verfahren zum Prüfen eines Mikroprozessorsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |