APPARATUS AND METHOD TO SECURELY CONTROL A REMOTE OPERATION

Disclosed is a device to securely authorize a software operation. The device may comprise: a processor to transmit a software operation including an operation parameter; and a security verification device. The security verification device may be coupled to the processor and may be configured to: rec...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: KEIDAR, Ron
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Disclosed is a device to securely authorize a software operation. The device may comprise: a processor to transmit a software operation including an operation parameter; and a security verification device. The security verification device may be coupled to the processor and may be configured to: receive a secret key selection and a first password; select a secret key; receive the software operation including the operation parameter; and implement a key derivation function to generate a second password based upon the selected secret key and the software operation including the operation parameter. Further, the security verification device may be configured to determine if the second password matches the first password, and if so, authorize the performance of the software operation. L'invention concerne un dispositif pour autoriser de manière sécurisée une opération de logiciel. Le dispositif peut comprendre : un processeur pour transmettre une opération de logiciel comprenant un paramètre d'opération ; et un dispositif de vérification de sécurité. Le dispositif de vérification de sécurité peut être couplé au processeur et peut être configuré pour : recevoir une sélection de clé secrète et un premier mot de passe ; sélectionner une clé secrète ; recevoir l'opération de logiciel comprenant le paramètre d'opération ; et mettre en œuvre une fonction de dérivation de clé pour générer un second mot de passe sur la base de la clé secrète sélectionnée et de l'opération de logiciel comprenant le paramètre d'opération. En outre, le dispositif de vérification de sécurité peut être configuré pour déterminer si le second mot de passe correspond ou non au premier mot de passe, et si tel est le cas, autoriser la réalisation de l'opération de logiciel.