SE501105C2 - System för läsning av krypterad information samt en enhet för användning i ett sådant system - Google Patents

System för läsning av krypterad information samt en enhet för användning i ett sådant system

Info

Publication number
SE501105C2
SE501105C2 SE9303817A SE9303817A SE501105C2 SE 501105 C2 SE501105 C2 SE 501105C2 SE 9303817 A SE9303817 A SE 9303817A SE 9303817 A SE9303817 A SE 9303817A SE 501105 C2 SE501105 C2 SE 501105C2
Authority
SE
Sweden
Prior art keywords
decryption unit
computer system
decryption
predetermined
presentation tool
Prior art date
Application number
SE9303817A
Other languages
English (en)
Other versions
SE9303817D0 (sv
SE9303817L (sv
Inventor
Lars Jernbaecker
Original Assignee
Telub Teknik Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telub Teknik Ab filed Critical Telub Teknik Ab
Priority to SE9303817A priority Critical patent/SE9303817L/sv
Publication of SE9303817D0 publication Critical patent/SE9303817D0/sv
Priority to EP95901649A priority patent/EP0679306A1/en
Priority to PCT/SE1994/001056 priority patent/WO1995014338A1/en
Priority to CA002150142A priority patent/CA2150142A1/en
Priority to US08/436,228 priority patent/US5694470A/en
Publication of SE501105C2 publication Critical patent/SE501105C2/sv
Publication of SE9303817L publication Critical patent/SE9303817L/sv
Priority to NO952585A priority patent/NO952585L/no
Priority to FI953413A priority patent/FI953413A0/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

501, 10 15 20 25 30 35 105 2 av ett så kallat kryptokort (varmed avses att enheten har bàde krypterings- och dekrypteringsfunktion), vilket kort är avsett att monteras i en persondator eller lik- nande och att anslutas till en extern streckkodläsare för avläsning av en separat streckkod, som utgör dekryp- teringsnyckeln. Ändamålet med krypteringen hos dylika kända system är att förhindra otillåten avlyssning av informationen när denna överförs på kommunikationslänken. När informa- ställs där- emot normalt inga säkerhetskrav på mottagarens hantering tionen väl har dekrypterats hos mottagaren, av den dekrypterade informationen.
Det för uppfinningen bakomliggande problemet är ett önskemål om att möjliggöra dekryptering av krypterad in- formation och presentation av den dekrypterade informa- tionen för en användare, och detta pà ett säkert sätt som förhindrar att användaren hanterar eller bearbetar den dekrypterade informationen pà ett otillàtet vis.
Speciellt, men inte nödvändigtvis, syftar uppfinningen till att förhindra otillåten kopiering, lagring och mot- svarande av den dekrypterade informationen, i syfte att den dekrypterade informationen inte får kvarstå lagrad i dekrypterad form när användaren, som utnyttjar presenta- tionsverktyget för läsning av den dekrypterade informa- tionen, har avslutat sin läsning. En viss begränsad ut- skrift av den dekrypterade informationen kan dock i vissa fall accepteras, speciellt om användaren har behov av att ta med sig den dekrypterade informationen till en annan plats. _ Med idag kända kryptografiska datorsystem är ovan- stående problem inte löst. I exempelvis en persondator, som arbetar under operativsystemen DOS/ Windows“'och som är försedd med ett kryptokort av ovan angivna slag, har användaren, så snart kryptokortet har lästs upp med dekrypteringsnyckeln, full kontroll över den från dekrypteringsenheten avgivna, dekrypterade informa- 10 15 20 25 30 35 501 105 3 _ tionen. Om den krypterade informationen finns på exem- pelvis CD-ROM och avläses medelst en till persondatorn ansluten CD-ROM-läsare, kan den senare utgöra en speci- fik "enhet", låt säga enhet Q. Med traditionella DOS- kommandon (XCOPY, COPY, etc), eller med traditionella kopieringsfunktioner hos tillämpningsprogram under DOS eller Windowsnfi har användaren full möjlighet, så snart kryptokortet är upplåst, att utföra en kopiering av den dekrypterade informationen från enhet Q till vilken som helst annan enhet, exempelvis enhet 5 (hårddisk) eller enhet g (diskett), och/eller att begära utskrift av hela den dekrypterade informationen.
Uppfinningen har således till ändamål att åstadkom- ma en lösning på det ovan uppställda problemetÄ Detta ändamål uppnås med ett datorsystem av det in- ledningsvis angivna slaget, som kännetecknas av: att dekrypteringsenheten är sådan, att den kan övergå från sitt låsta tillstånd till sitt öppna till- stånd endast om den mottager, utöver den förutbestämda, externa nyckeln, även en förutbestämd klarsignal, att presentationsverktyget kan försättas i ett sys- temmodalt arbetsläge, och att presentatidnsverktyget är inrättat att avge den förutbestämda klarsignalen till dekrypteringsenheten, men endast om det befinner sig i sitt systemmodala ar- betsläge.
Med "systemmodalt arbetsläge" avses i föreliggande ansökan ett särskilt arbetsläge hos presentationsverkty- get (tillämpningsprogramvaran) som innebär att presenta- tionsverktyget befinner sig i en i förhållande till andra funktioner hos datorsystemet överprioriterad sys- temnivå. Funktionsmässigt innebär "systemmodalt arbets- läge" hos presentationsverktyget att inga andra använ- darfunktioner än de av presentationsverktyget definie- rade är åtkomliga för användaren, så länge presenta- tionsverktyget är systemmodalt. Således är eventuella 501 10 15 20 25 30 35 105 4 andra tillämpningsprogram hos datorsystemet, såsom fil- alla blockerade när presentationsverktyget är systemmodalt. hanteringsverktY9, 0rdbehandlingsverktY9f etc, Även användarfunktioner pà systemnivà, dvs operativsys- temfunktioner såsom DOS-kommandot XCOPY, när presentationsverktyget är systemmodalt. är oàtkomliga Begreppet "systemmodalt arbetsläge" är i sig ett känt begrepp exempelvis för det grafiska operativsyste- met Windows“R För detta fönsterbaserade operativsystem innebär begreppet "systemmodalt arbetsläge" att en an- vändare, dalt fönster, funktioner än de som är tillgängliga i detta systemmo- som befinner sig i en dialog med ett systemmo- är förhindrad att utföra andra användar- dala fönster. Som ett förklarande exempel kan man ta ett I ett sådant fall visas normalt en särskild dialogruta med in- fall där det grafiska operativsystemet gär ner. formation om det uppkomna felets art. Denna dialogruta är därvid ofta systemmodal, och användaren har ingen an- nan möjlighet än att välja exempelvis "OK" eller liknan- de för att komma vidare. En dylik dialogruta benämns va- ra "tvingande". Speciellt kan man inte, sà länge en sà- dan systemmodal eller tvingande dialogruta visas, växla till något annat tillämpningsprogram eller till funktio- ner pá operativsystemnivà.
Det skall dock särskilt understrykas att begreppet "systemmodalt arbetsläge" i föreliggande ansökan skall tolkas generellt i enlighet med den ovan uppställda all- männa definitionen och skall speciellt även innefatta andra fall än fönsterbaserade, grafiska operativsystem.
Begreppet "systemmodalt arbetsläge" skall även avse den möjlighet att, när presentationsverktyget görs sys- temmodalt, alla andra applikationsprogram automatiskt avslutas.
I en särskilt föredragen utföringsform av uppfin- ningen utmärks datorsystemet av att presentationsverkty- get saknar egna användarfunktioner för kopiering, lag- 10 15 20 25 30 35 - 501 105 5 ring eller motsvarande av den dekrypterade informatio- nen. I denna föredragna utföringsform har användaren sä- ledes ingen möjlighet att lagra en dekrypterad version av informationen för senare bruk. Med uttrycket "kopiering, lagring eller motsvarande av den dektrypte- rade informationen" avses alla andra kopierings- och lagringsalternativ än ren utskrift av informationen, dvs varje form av lagring pà magnetiskt, elektroniskt, op- tiskt media är omöjlig. Uttrycket "motsvarande" inklude- rar exempelvis olika former av urklippsfunktioner. I denna föredragna utföringsform av uppfinningen kan pre- sentationsverktyget således ha användarfunktioner för begränsad utskrift, exempelvis utskrift av högst ett visst förutbestämt antal sidor, allt i enlighet med öns- kad säkerhetsnivà. En anledning till att en viss ut- skriftsmöjlighet bör finnas, är om användaren, om denne måste ha tillgång till en viss mängd av den dektrypte- rade informationen pà annan arbetsplats, skall ha möj- lighet att överföra denna begränsade information till papper. En dylik utskriftfunktion hos presentationsverk- tyget kan vara anordnad att för varje utskriven sida bilda en särskild rastermarkering över den utskrivna si- dan, vilken rastermarkering medger läsning av utskrif- ten, men om den kopieras blir helt svart. En sådan ras- termarkering kan i sig innehålla ett läsbart textmedde- lande av typ "Får ej kopieras" eller liknande. 1 I en utföringsform av uppfinningen utmärks dator- systemet av att presentationsverktyget är inrättat att övergå till sitt systemmodala arbetsläge som gensvar pà inmatning av ett förutbestämt användarlösenord. Detta användarlösenord kan därvid användas för att, i förening med en algoritm hos presentationsverktyget, generera den förutbestämda klarsignalen till dekrypteringsenheten.
Enligt en särskilt föredragen utföringsform känne- tecknas datorsystemet av att dekrypteringsenheten inne- fattar en vakthund, som är inrättad att övervaka dekryp- 501 10 15 20 25 30 105 6 teringsenhetens mottagning av den förutbestämda klarsig- nalen för att, om klarsignalen ej mottas korrekt, tvinga dekrypteringsenheten till dess låsta tillstànd. Denna utföringsform ger systemet en ytterligare säkerhet för det fall presentationsverktyget av någon anledning går ner (kraschar). Om detta inträffar, registreras detta av vakthunden i form av utebliven korrekt klarsignal, var- vid dekrypteringsenheten tvingas till sitt låsta till- stånd.
Den förutbestämda klarsignalen kan i en fördragen utföringsform utgöras av en unik bitsekvens som genere- ras upprepat med givna tidsintervall av presenta- tionsverktyget, varvid ovannämnda vakthund tvingar dekrypteringsenheten till dess låsta tillstànd om den unika bitsekvensen ej mottas upprepat inom nämnda givna tidsintervall. Denna utföringsform av uppfinningen ex- _ emplifierar det faktum_att den förutbestämda klarsigna- len inte nödvändigtvis måste matas som en i tiden konti- nuerlig information eller signal till dekrypteringsenhe- ten. Dock gäller alltid att dekrypteringsenheten endast kan övergå till sitt öppna tillstànd om den förutbe- stämda klarsignalen har mottagits.
Dekrypteringsenheten föreligger företrädesvis helt i maskinvaruutförande, såsom ett separat kort eller lik- nande för en persondator. Detta förhindrar otillåten mo- difiering av dekrypteringsenheten för àsidosättande av de spärrfunktioner som kräver mottagning av både dekryp- teringsnyckeln och den förutbestämda klarsignalen för att dekrypteringsenheten skall försättas i sitt öppna tillstànd.
Uppfinningen är speciellt, men icke uteslutande an- vändbar i ett med fönsterteknik arbetande datorsystem, i vilket den krypterade informationen läses in från ett lagringsmedia av typ CD-ROM. 10 15 20 25 30 35 501 105 7 Ovanstående och andra särdrag, ändamål och fördelar hos uppfinningen är angivna i patentkraven och kommer att framgå av efterföljande beskrivning.
Uppfinningen skall nu beskrivas närmare i det föl- jande genom utföringsexempel, under hänvisning till bi- fogade ritningar.
Fig 1 visar schematiskt ett datorsystem vari upp- finningen är implementerad.
Fig 2 visar ett förenklat blockschema av ett utfö- rande av ett kryptokort enligt uppfinninngen för använd- ning i datorsystemet i fig 1.
Fig 3 en förklarande skiss för àskådliggörande av begreppet "systemmodalt arbetsläge".
Fig 4 är ett flödesschema för åskådliggörande av uppfinningens funktion.
Datorsystemet i fig 1 innefattar en persondator 10 kopplad till dels en bildskärm 12, dels ett tangentbord 14, dels en CD-ROM-läsare 16 och dels en streckkodläsare 18. Persondatorn 10 innefattar bland annat ett moderkort 20, en hårddisk 22 och ett kryptokort 24.
Användargränssnittet utgörs normalt av olika till- lämpnings- eller applikationsprogram, i det följande be- nämnt verktyg. Ett specifikt verktyg, benämnt presenta- tionsverktyg, är avsett att medge presentation av dekrypterad information på skärmen 12.
Streckkodläsaren 18, här i form av en läspenna, är avsedd att läsa en förutbestämd dekrypteringsnyckel 26 i form av en streckkodsremsa.
Med i dag känd teknik, och utan användning av upp- finningen, kan en användare som har tillgång till dator- systemet i fig 1 kopiera in dekrypterad information pà hårddisken 22 så snart kryptokortet 24 har låsts upp med nyckeln 26. Hur detta kan förhindras med uppfinningen skall nu beskrivas närmare under hänvisning till fig 2, 3 och 4. 50-1 10 15 20 25 30 35 105 8 Utföringsexemplet avser ett datorsystem som arbetar under ett fönsterbaserat operativsystem, såsom Windows“2 men såsom tidigare angivits är uppfinningen inte begränsad därtill.
Fig 2 visar mycket schematiskt och i blockform funktionen hos ett uppfinningsenligt kryptokort för an- vändning som kryptokortet 24 i fig 1. Det skall särskilt understrykas att de i fig 2 som separata enheter visade blocken i praktiken ofta kan vara implementerade som en enda eller ett fåtal integrerade kretsar.
På kryptokortet 24 finns en dekrypteringskrets 30, som i princip kan vara av vilket som helst känt slag.
Användbara kryptochips är kända för fackmannen och utgör i sig ej del av föreliggande uppfinning, varför denna krets ej beskrivs närmare i detalj i föreliggande upp- finning. Dock är det möjlig för en fackman att i en och samma integrerad krets kombinera funktionerna hos ett dylikt känt kryptochips med funktionerna hos övriga, nya funktioner hos kortet i fig 2.
Dekrypteringskretsen 30 mottager via två seriekopp- lade, initialt öppna strömställare S1 och S2 krypterad information från ett lagringsmedium av typ CD-ROM.
Strömställaren S1, som har en hållfunktion, styrs av en nyckelkomparator 32, som är ansluten till läspennan 18 och som vid sin utgång kan tvinga strömställaren S1 till slutet läge. Strömställaren S2, som också har en håll- funktion, styrs av en bitsekvenskomparator 34 som vid sin utgång kan tvinga strömställaren S2 till slutet lä- ge. Kryptokortet 24 har vidare en vakthund 36, som mot- tager triggsignaler Tr från bitsekvenskomparatorn 34 och som vid sin utgång kan tvinga strömställaren S2 till blockerande läge. Vidare finns en RESET-komparator 38, vilken vid sin utgång kan tvinga strömställaren S1 till blockerande läge. Manövrering av en RESET-knapp 40 pà- verkar RESET-komparatorn 38 till att bryta förbindelsen genom S1. 10 15 20 25 30 35 501 1054' 9 På kortet 24 finns vidare en tredje strömställare S3, vilken logiskt styrs antiparallellt med strömställa- ren S1 så att den ena sluter när den andra öppnar och vice verca. Strömställaren S3 är införd på en direktför- bindelse mellan kryptokortets ingång och utgång.
Dekrypteringsenheten eller -kortet 24 benämns' "låst" om endera av eller båda strömställarna S1, S2 är blockerande, såsom i fig 2, och "öppen" om båda ström- ställarna S1 och S2 är slutna.
Fig 3 åskådliggör med en horisontell skiljelinje SL gränsen mellan systemnivå och applikationsnivå. Pà sys- temnivå finns en händelsekö 40, som lagrar information om olika händelser (events), vilka mottas via drivenhe- ter 42 från ett tangentbord 14 eller en mus 44. Systemet arbetar med så kallad tidsskivning (time slicing) inne- bärande att flera applikationer växelvis tilldelas tid i samma processor. Således styrs de i händelsekön 40 lag- rade händelserna växelvis ner till olika tillämpnings- program eller -verktyg A1-A4 på applikationsnivà. Varje verktyg har därvid sin egen händelsekö markerad 46 i fig 3 . ' Det i fig_l schematiskt visade verktyget A4 är ett för uppfinningen särskilt utformat presentationsverktyg, vilket medger säker presentation av dekrypterad informa- tion för en användare. Detta verktyg är exempelvis av typ "viewer“, dvs ett verktyg som huvudsakligen eller endast medger läsning och ej redigering, kopiering, lag- ring, etc. De övriga verktygen A1-A3 kan exempelvis ut- göras av ordbehandlingsverktyg, filhanteringsverktyg, etc. Såsom nämnts kan verktyget A4 vara inrättat att medge begränsad utskrift.
I Windows““ kan ett fönster befinna sig i följande fyra olika arbetslägen eller driftsmoder: - Systemmodalt arbetsläge - Helt fönster - Delat fönster 501 10 15 20 25 30 35 105 10 - Ikon Begreppet systemmodalt arbetsläge har förklarats ovan. 2 och 3 för dekryptering av dekrypterad information för presenta- Funktionen hos datorsystemet i fig l, tion/läsning skall nu beskrivas under hänvisning till flödesschemat i fig 4. 4 Användaren anger först ett lösenord PW1 som, om det är korrekt, medför att presentationsverktyget A4 loggas in från CD-ROM. Presentationsverktyget A4 är lagrat i okrypterad form i anslutning till den krypterade infor- mationen på samma CD-ROM, dvs i'en "öppen" sektion på CD-ROM. I detta uppstartskede är kryptokortet 24 låst, eftersom båda strömställarna S1 och S2 är blockerande, men det okrypterade verktyget A4 kan ändå passera genom kryptokortets 24 strömställare S3, som initialt är slu- ten. Presentationsverktyget A4 är nu aktivt.
Användaren väljer nu funktionen "läs text" & "öppna krypto". Verktyget A4 begär därvid inmatning av ett nytt användarlösenord PW2. Detta medför att presentations- verktyget A4 bringas i ett systemmodalt arbetsläge, mar- kerat SM i fig 3. De övriga verktygen A1-A3 blockeras därigenom, så att användarfunktionerna hos dessa blir oåtkomliga för användaren så länge presentationsverkty- get A4 är systemmodalt.
Att presentationsverktyget A4 övergår till system- modalt arbetsläge innebär i detta utförande av uppfin- ningen att händelsekön 40 på systemnivå endast töms på händelser som avser presentationsverktyget A4. Detta är markerat med en streckad ihneslutning i fig 3.
Nästa steg i flödesschemat i fig 4 är att presenta- tionsverktyget A4 självt kontrollerar att det nu är i systemmodalt arbetsläge. Om kontrollen är positivt be- räknar verktyget A4 en bitsekvens BS baserad på en i presentationsverktygets exekverbara fil dold algoritm och som funktion av lösenordet PW2. Bitsekvensen BS kon- trolleras av säkerhetsskäl inte i presentationsverktyget 10 15 20 25 30 35 501 105 ll A4, eftersom detta skulle medföra en risk för att säker- heten åsidosätts genom manipulering av motsvarande pro- gramrader, utan bitsekvensen BS skickas vidare okontrol- lerad som insignal till kryptokortet 24.
I kryptokortet 24 inmatas bitsekvensen BS till bit- sekvenskomparatorn 34, som kontrollerar att den mottagna bitsekvensen BS överensstämmer med en förutbestämd unik bitsekvens, alternativt med en av flera förutbestämda bitsekvenser. Om bitsekvensen BS godkännes, tvingas strömställaren S2 till sitt slutna läge.
Parallellt med ovanstående steg i flödesschemat i fig 4 läser användaren av dekrypteringsnyckeln 26 med läspennan 18, och om nyckelkomparatorn 32 godkänner nyckeln 26, bringas strömställaren S1 i sitt slutna lä- ge.
Kryptokortet 24 är nu öppet, och den krypterade in- formationen kan dekrypteras av kretsen 30 och visas på skärmen 12 med hjälp av presentationsverktyget A4. Det skall noteras att strömställaren S3 övergår till block- erande läge när strömställaren S1 övergår till slutet läge, varför all information som avläses från CD-ROM nu måste passera genom dekrypteringskretsen 30. För det fall den information som skall läsas från CD-ROM är om- växlande krypterad och icke krypterad, kan dekrypte- ringskretsen 30 vara internt försedd med två signalvägar för krypterad respektive icke-krypterad information. Om all icke krypterad information är lagrad på annan enhet och ej läses genom kryptokortet 24, kan strömställaren S3 utgå. ' För det fall presentationsverktyget A4 saknar funk- tioner för kopiering, lagring och motsvarande, har an- vändaren, trots att kryptokortet nu är öppet, ingen möj- lighet att spara någon dekrypterad version av informa- tionen för framtida bruk, utan den dekrypterade informa- tionen är i detta fall endast tillgänglig för läsning på skärmen 12. I förekommande fall kan presentationsverkty- '501 105 10 153 20 25 30 35 12 get A4, dock ha användarfunktioner för begränsad utskrift av den dekrypterade informatio- såsom nämnts ovan, nen.
Om presentationsverktyget A4 får signal från använ- daren att denne vill utnyttja annan funktionalitet, ex- empelvis funktioner hos verktyget A1 eller funktioner på operativsystemnivà, såsom kommandot XCOPY, skickar verk- tyget en RESET-signal som mottages av RESET-komparatorn 38, som efter kontroll därav tvingar strömställaren S1 till blockerande läge, dvs bryter all dekrypteringsfunk- tion. Först därefter lämnar verktyget A4 sin systemmo- dala status för att "släppa in" andra verktyg. När an- vändaren senare àter vill ha tillgång till dekrypterad information, måste lösenord åter inmatas.
Av säkerhetsskäl hàlls dekrypteringsfunktionen öp- pen endast under förutsättning att den unika bitsekven- sen BS upprepas inom förutbestämda tidsintervall. Sàle- des genererar verktyget A4 bitsekvensen BS upprepat med förutbestämda tidsintervall, och vakthunden 36 mottar fràn bitsekvenskomparatorn 34 en triggsignal Tr varje gång en godkänd unik bitsekvens skickas till kortet. Om triggsignalen Tr ej mottas inom förutbestämd tid, gene- rerar vakthunden 36 en avbrottssignal till strömställa- ren S2 som tvingar denna till blockerande läge. Därige- nom undviker man risk för att dekrypteringsfunktionen hålls öppen efter en "krasch".
Den krypterade informationen är av säkerhetsskäl företrädesvis lagrad pà ett icke-skrivbart medium, såsom CD-ROM, i motsatts till ekempelvis en diskett. Fördelen med CD-ROM är också att presentationsverktyget får plats på samma medium.
Uppfinningen kan varieras pà många sätt inom ramen för efterföljande patentkrav.
Lösenordalgoritmen kan varieras/uteslutas. Kon- trollfunktioner för bitsekvens kan varieras. Bitsekven- sens frekvens kan varieras. Kryptokortets uppbyggnad kan 10 15 20 25 501 105 13 avvika kraftigt från det schematiskt visade utförandet.
Speciellt kan flera av enheterna vara integrerade i en enda enhet, och speciellt är det möjligt att realisera hela kryptokortet på själva moderkortet. Presenta- tionsverktyget kan vara lagrat på annat media, exempel- vis finnas tillgängligt i datorn på hårddisk.
En variant är att tillhandahålla särskilda nycklar, som vid inläsning och godkännande medför att bàda ström- ställarna S1 och S2 sluts, oberoende av huruvida något lösenord har angivits av användaren. I detta fall kan den förutbestämda klarsignalen till dekrypteringsenheten anses utgöra del av dekrypteringsnyckelns informations- innehåll. För att denna variant av uppfinningen skall fungera krävs att vakthunden 36, om den inte mottar nå- gon triggsignal Tr, inte får bryta förbindelsen fràn kryptokortets 24 ingång för krypterad information till _ dekrypteringskretsens S0 ingång. Detta kan åstadkommas pà flera sätt. Ett alternativ är att nyckelkomparatorn 32 blockerar vakthundsfunktionen vid inläsning av en så- dan särskild nyckel, sà att vakthunden 36 inte kan bryta förbindelsen genom S2. Ett annat alternativt är att in- rätta en fjärde strömställare S4 (ej visad) parallellt med strömställaren S2 och låta nyckelkomparatorn 32 styra denna fjärde strömställare S4 till slutet läge om en dylik särskild nyckel inläses. För denna variant av uppfinningen kan kryptokortet 24 stängas manuellt med hjälp av RESET-knappen 40.

Claims (14)

501 10 15 20 25 30 35 105 14 PATENTKRAV
1. Datorsystem för hantering av krypterad informa- tion, vilket datorsystem innefattar: en dekrypteringsenhet (24) som kan befinna sig i ett öppet tillstànd, vilket förutsätter att den mottager en förutbestämd, extern dekrypteringsnyckel (26) och i vilket öppna tillstånd dekrypteringsenheten (24) kan om- vandla nämnda krypterade information till en motsvarande dekrypterad information, eller i ett låst tillstànd, i vilket någon dekryptering av den krypterade informatio- nen ej är möjlig, samt en tillämpningsprogramvara (A4) för presentation av den dekrypterade informationen för en användare, k ä n n e t e c k n a t av: .att dekrypteringsenheten (24) är sådan, att den kan övergå fràn sitt låsta tillstànd till sitt öppna till- stånd endast om den mottager, utöver den förutbestämda externa nyckeln (26), även en förutbestämd klarsignal (BS), att presentationsverktyget (A4) kan försättas i ett systemmodalt arbetsläge (SM), och att presentationsverktyget (A4) är inrättat att av- ge den förutbestämda klarsignalen (BS) till dekrypte- ringsenheten (24), men endast om det befinner sig i sitt systemmodala arbetsläge (SM).
2. Datorsystem enligt kravet 1, k ä n n e t e c k - n a t av att presentationsverktyget (A4) saknar egna användarfunktioner för kopiering, lagring eller motsva- rande av den dekrypterade informationen.
3. Datorsystem enligt kravet 1, k ä n n e t e c k - n a t av att presentationsverktyget (A4) är inrättat att, när det lämnar sitt systemmodala arbetsläge (SM) och därmed upphör att avge klarsignalen (BS) till dekrypteringsenheten (24), avge en àterställningssignal (RESET) till dekrypteringsenheten (24) för att tvinga 10 15 20 25 30 35 501 105 15 denna att övergå från sitt öppna tillstånd till sitt låsta tillstånd.
4. Datorsystem enligt kravet 1 eller 2, k ä n n e - t e c k n a t av att presentationsverktyget (A4) är in- rättat att övergå till sitt systemmodala arbetsläge (SM) som gensvar på inmatning av ett förutbestämt användarlö- senord (PW2) till datorsystemet.
5. Datorsystem enligt kravet 3, k ä n n e t e c k - n a t av att presentationsverktyget (A4) är inrättat att generera den förutbestämda klarsignalen (BS) som en funktion av användarlösenordet (PW2). _
6. Datorsystem enligt något av kraven 1-4, k ä n - n e t e c k n a t av att dekrypteringsenheten (24) inne- fattar en vakthund (36), som är inrättad att övervaka dekrypteringsenhetens (24) mottagning av den förutbe- stämda klarsignalen (BS) för att, om klarsignalen (BS) ej mottas korrekt, tvinga dekrypteringsenheten (24) till dess låsta tillstånd.
7. Datorsystem enligt kravet 6, k ä n n e t e c k - n a t av att den förutbestämda klarsignalen utgörs av en unik bitsekvens (BS) som genereras upprepat med givna tidsintervall av presentationsverktyget (A4), och att vakthunden (36) är inrättad att tvinga dekrypteringsen- heten (24) till dess låsta tillstånd om nämnda unika bitsekvens (BS) ej mottas upprepat inom nämnda givna tidsintervall.
8. Datorsystem enligt något av de föregående kra- ven, k ä n n e t.e c k n a t av att dekrypteringsenheten (24) föreligger helt, eller åtminstone väsentligen helt i maskinvaruutförande.
9. Datorsystem enligt något av de föregående kra- ven, k ä n n e t e c k n a t av att datorsystemet och presentationsverktyget (A4) arbetar med fönsterteknik.
10. Datorsystem enligt något av de föregående kra- ven, varvid datorsystemet vidare innefattar ett lag- ringsmedium (CD-ROM),varpå nämnda krypterade information 501.105 10 15 20 25 30 16 är lagrad, k ä n n e t e c k n a t av att presenta- tionsverktyget (24) är åtminstone initialt förlagrat i okrypterad form pà nämnda lagringsmedium.
11. Datorsystem enligt kravet 10, k ä n n e - t e c k n a t av att lagringsmediumet är icke skrivbart, företrädesvis av typ CD-ROM.
12. Dekrypteringsenhet (24) för användning i ett_ datorsystem enligt något av kraven 1-ll, vilken enhet (24) utsätter att den mottager en förutbestämd, (26) och i vilket öppna tillstànd (24) mation till motsvarande dekrypterad information, eller i kan befinna sig i ett öppet tillstànd, vilket för- extern dekrypteringsnyckel dekrypteringsenheten kan omvandla krypterad infor- ett làst tillstànd, i vilket någon dekryptering av kryp- terad information ej är möjlig, k ä n n e t e c k n a d av att dekrypteringsenheten (24) är sådan, att den kan övergå-från sitt låsta tillstànd till sitt öppna till- stånd endast om den mottager, utöver den förutbestämda externa nyckeln (26), även en förutbestämd klarsignal (BS).
13. Dekrypteringsenhet enligt kravet 12, k ä n - n e t e c k n a|d_ av en vakthund (36), som är inrättad att övervaka dekrypteringsenhetens (24) mottagning av för att, nalen (BS) ej mottas korrekt, tvinga dekrypteringsenhe- (24) till dess låsta tillstànd.
14. Dekrypteringsenhet enligt kravet 12, k ä n - den förutbestämda klarsignalen (BS) om klarsig- ten n e t e c k n a d. av att dekrypteringsenheten (24) före- ligger helt, eller åtminstone väsentligen helt i maskin- varuutförande.
SE9303817A 1993-11-17 1993-11-17 System för läsning av krypterad information samt en enhet för användning i ett sådant system SE9303817L (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE9303817A SE9303817L (sv) 1993-11-17 1993-11-17 System för läsning av krypterad information samt en enhet för användning i ett sådant system
EP95901649A EP0679306A1 (en) 1993-11-17 1994-11-10 System for reading encrypted information and unit for use in such a system
PCT/SE1994/001056 WO1995014338A1 (en) 1993-11-17 1994-11-10 System for reading encrypted information and unit for use in such a system
CA002150142A CA2150142A1 (en) 1993-11-17 1994-11-10 System for reading encrypted information and unit for use in such a system
US08/436,228 US5694470A (en) 1993-11-17 1994-11-10 System for reading encrypted information, and unit for use in such a system
NO952585A NO952585L (no) 1993-11-17 1995-06-27 System for lesing av kryptert informasjon samt en enhet for anvendelse ved et slikt system
FI953413A FI953413A0 (sv) 1993-11-17 1995-07-12 System för läsning av krypterad information samt en enhet användning i ett sådant system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9303817A SE9303817L (sv) 1993-11-17 1993-11-17 System för läsning av krypterad information samt en enhet för användning i ett sådant system

Publications (3)

Publication Number Publication Date
SE9303817D0 SE9303817D0 (sv) 1993-11-17
SE501105C2 true SE501105C2 (sv) 1994-11-14
SE9303817L SE9303817L (sv) 1994-11-14

Family

ID=20391794

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9303817A SE9303817L (sv) 1993-11-17 1993-11-17 System för läsning av krypterad information samt en enhet för användning i ett sådant system

Country Status (7)

Country Link
US (1) US5694470A (sv)
EP (1) EP0679306A1 (sv)
CA (1) CA2150142A1 (sv)
FI (1) FI953413A0 (sv)
NO (1) NO952585L (sv)
SE (1) SE9303817L (sv)
WO (1) WO1995014338A1 (sv)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
EP0974913B1 (en) * 1997-12-10 2009-11-25 Seiko Epson Corporation Encryption/Decryption system
US7171567B1 (en) * 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
US7230731B2 (en) 2001-11-16 2007-06-12 Ricoh Company, Ltd. Image formation apparatus and method with password acquisition
US7703002B2 (en) 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
US7536638B2 (en) 2003-03-31 2009-05-19 Ricoh Co., Ltd. Action stickers for identifying and processing stored documents
US7509569B2 (en) * 2003-03-31 2009-03-24 Ricoh Co., Ltd. Action stickers for nested collections
US7757162B2 (en) 2003-03-31 2010-07-13 Ricoh Co. Ltd. Document collection manipulation
US7739583B2 (en) 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
JP4706278B2 (ja) * 2005-02-24 2011-06-22 ソニー株式会社 情報処理システム、再生端末装置および再生方法、情報処理装置および方法、並びにプログラム
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US20070229678A1 (en) * 2006-03-31 2007-10-04 Ricoh Company, Ltd. Camera for generating and sharing media keys
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8554690B2 (en) * 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5123045A (en) * 1989-08-18 1992-06-16 Massachusetts Institute Of Technology Comprehensive software protection system
US5233658A (en) * 1990-05-09 1993-08-03 Bianco James S Method and means to limit access to computer systems
US5067155A (en) * 1990-05-09 1991-11-19 Control Module Inc. Method and means to limit access to computer systems
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5377264A (en) * 1993-12-09 1994-12-27 Pitney Bowes Inc. Memory access protection circuit with encryption key

Also Published As

Publication number Publication date
CA2150142A1 (en) 1995-05-26
US5694470A (en) 1997-12-02
EP0679306A1 (en) 1995-11-02
WO1995014338A1 (en) 1995-05-26
NO952585D0 (no) 1995-06-27
SE9303817D0 (sv) 1993-11-17
FI953413A (sv) 1995-07-12
FI953413A0 (sv) 1995-07-12
NO952585L (no) 1995-06-27
SE9303817L (sv) 1994-11-14

Similar Documents

Publication Publication Date Title
SE501105C2 (sv) System för läsning av krypterad information samt en enhet för användning i ett sådant system
CA1267234A (en) Device for controlling access to computer peripherals
US4410957A (en) Keystroke queueing system
DE3407642C2 (sv)
US5946399A (en) Fail-safe device driver and method
AU2006228078B2 (en) Printing system, printing control method, and computer program
EP2400423B1 (en) Data processing apparatus and data processing method of data processing apparatus
US20050281405A1 (en) Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
WO2011061734A1 (en) System and method for selective protection of information elements
US7370209B2 (en) Systems and methods for increasing the difficulty of data sniffing
JP2005174211A (ja) 情報処理装置及び情報処理方法
JPH08314659A (ja) 印刷制御装置
US20050052699A1 (en) Purging print jobs
SE518017C2 (sv) Metod och anordning för datorsystem
JPH07182112A (ja) 機密保護機能を持つデータ処理装置
JP2005084727A (ja) 表示制御システム、表示器、コンピュータを表示器として機能させるためのプログラムおよび記録媒体
US6532393B1 (en) Keypad structure
KR20060124872A (ko) 화상형성장치의 보안문서 인쇄 방법 및 장치
GB2262633A (en) Data security.
JP2003196066A (ja) 印刷処理装置及び印刷システム
JP2583881B2 (ja) カ−ドによる管理情報処理方法
US4636937A (en) Data input/output unit
EP0548632A1 (en) Security device for a computer system
JPH0581113A (ja) フアイル管理方法及び計算機システム
Blom et al. On security measures in distributed computer systems

Legal Events

Date Code Title Description
NUG Patent has lapsed