A secure computing system stores a program, preferably the real time
operating system, that is encrypted with a private key. A boot ROM on the
same integrated circuit as the data processor and inaccessible from
outside includes an initialization program and a public key corresponding
to the private key. On initialization the boot ROM decrypts at least a
verification portion of the program. This enables verification or
non-verification of the security of the program. The boot ROM may store
additional public keys for verification of application programs following
verification of the real time operating system. Alternatively, these
additional public keys may be stored in the nonvolatile memory. On
verification of the security of the program, normal operation is enabled.
On non-verification, system could be disabled, or that application program
could be disabled. The system could notify the system vendor of the
security violation using the modem of the secure computing system. This
technique is applicable to downloaded programs could be applied to after
sale acquired application programs. On downloading the after acquired
program they decrypted using an additional public key.
Een veilig gegevensverwerkingssysteem slaat een programma, bij voorkeur het werkende systeem in real time op, dat met een privé sleutel wordt gecodeerd. Een laarscRom op de zelfde geïntegreerde schakeling zoals de gegevensbewerker en ontoegankelijk van buitenkant omvat een initialiseringsprogramma en het openbare zeer belangrijke beantwoorden aan de privé sleutel. Bij de initialisering decrypteert laarscRom minstens een controlegedeelte van het programma. Dit laat controle of niet-controle van de veiligheid van het programma toe. LaarscRom kan extra openbare sleutels voor controle van toepassingsprogramma's na controle van het werkende systeem in real time opslaan. Alternatief, kunnen deze extra openbare sleutels in het niet-vluchtige geheugen worden opgeslagen. Bij de controle van de veiligheid van het programma, wordt de normale verrichting toegelaten. Voor niet-controle, zou het systeem kunnen worden onbruikbaar gemaakt, of dat toepassingsprogramma zou kunnen worden onbruikbaar gemaakt. Het systeem kon de systeemverkoper van de veiligheidsschending op de hoogte brengen gebruikend de modem van het veilige gegevensverwerkingssysteem. Deze techniek is van toepassing op gedownloade programma's zou kunnen op na verkoop verworven toepassingsprogramma's zijn van toepassing geweest. Bij het downloaden van het latere verworven programma decrypteerden zij het gebruiken van een extra openbare sleutel.