Method for generating a cryptographic key for a secure digital data object on the basis of the current components of a computer

The method involves determining current feature values (15) for features of a computer, and calculating current checksums from the current feature values. The current checksums are compared with original checksums, and the current feature values are stored in a current feature value vector (13) when...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: REUTHER, UDO, WICHMANN, PEER
Format: Patent
Sprache:eng ; fre ; ger
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The method involves determining current feature values (15) for features of a computer, and calculating current checksums from the current feature values. The current checksums are compared with original checksums, and the current feature values are stored in a current feature value vector (13) when the original checksum and the current checksum are identical. Missing feature values in the value vector are determined by using redundancy data (7), and the value vector is completed with the determined feature values. A cryptographic key (9) is generated from the value vector. Die vorliegende Erfindung betrifft ein Verfahren zum Erzeugen eines kryptographischen Schlüssels auf Basis von aktuellen Komponenten eines Rechners (1) zur Entschlüsselung eines verschlüsselten rechnerspezifischen Berechtigungscodes (10) zur Ausführung eines geschützten digitalen Datenobjekts (11) auf dem Rechner (1). Der rechnerspezifische Berechtigungscode (10) ist mittels eines von originären Komponenten des Rechners (1) abhängigen Schlüssels (9) verschlüsselt. Das Verfahren umfasst die folgenden Schritte: Ermitteln von aktuellen Merkmalswerten (15) zu Merkmalen (3) eines Rechners (1), die in einer Inventarliste (4, 8) abgelegt sind. Die Inventarliste (4, 8) umfasst Merkmale (3) für die originären Komponenten des Rechners, Originär-Prüfsummen (6) für jeden Originär-Merkmalswert (5) zu den in der Inventarliste (4, 8) abgelegten Merkmalen (3) und Redundanzwerte (7), die aus der Gesamtheit (25) der Originär-Merkmalswerte (5) ermittelt sind. In einem weiteren Schritt werden aus den aktuellen Merkmalswerten (15) aktuelle Prüfsummen (16) berechnet und mit den Originär-Prüfsummen (6) verglichen. Bei Gleichheit der Originär-Prüfsumme (6) mit der aktuellen Prüfsumme (16) wird der aktuelle Merkmalswert (15) in einem aktuellen Merkmalswertevektor (13) abgespeichert. Bei Ungleichheit werden anstelle des aktuellen Merkmalswertes (15) Leerstellen (18) in den aktuellen Merkmalswertevektor (13) eingetragen. Die fehlenden Merkmalswerte (15) in dem aktuellen Merkmalswertevektor (13) werden mittels der Redundanzdaten (7) ermittelt und der aktuelle Merkmalswertevektor (13) vervollständigt. Aus dem vervollständigten Merkmalswertevektor (13) wird der gesuchte kryptographische Schlüssel (9) generiert.