DE20314722U1 - Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte - Google Patents
Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte Download PDFInfo
- Publication number
- DE20314722U1 DE20314722U1 DE20314722U DE20314722U DE20314722U1 DE 20314722 U1 DE20314722 U1 DE 20314722U1 DE 20314722 U DE20314722 U DE 20314722U DE 20314722 U DE20314722 U DE 20314722U DE 20314722 U1 DE20314722 U1 DE 20314722U1
- Authority
- DE
- Germany
- Prior art keywords
- interface
- reader
- host
- virtual multi
- digital media
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006870 function Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims 1
- 239000002131 composite material Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000564 temperature-controlled scanning calorimetry Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Information Transfer Systems (AREA)
Abstract
Vorrichtung
für sicheren
Zugriff auf Digitalmedien-Inhalte, mit einer Zugriffseinrichtung
zum Zugreifen auf Digitalmedien-Inhalte von einer Datenquelle und
einem Leser zum Authentifizieren eines Anwenders, wobei die Authentifzierung
durch Prüfen
von Authentifizierungsdaten erfolgt, gekennzeichnet durch einen
internen Kommunikationspfad zwischen der Zugriffseinrichtung und dem
Leser, der von außerhalb
der Vorrichtung nicht direkt zugänglich
ist.
Description
- Die Erfindung betrifft eine Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte. Die Erfindung betrifft ferner einen virtuellen Multischnittstellen-Treiber und ein System für sicheren Zugriff auf Digitalmedien-Inhalte.
- Eine gesicherte Datenablage ist zu einer neuen Anwendung für Digitalmedien geworden. Keine Digitalmedien besitzen eine eingebaute Sicherheit. Um daher große Datenmengen sicher zu speichern, ist es erforderlich, irgendeinen externen Sicherheitsmechanismus hinzuzufügen. Der Smartcard-Schutz ist ein idealer Kandidat für einen solchen Mechanismus, da es sich bei ihm um eine der am besten bewährten Technologien für Sicherheitsprodukte handelt.
- Medien, die eingebettete Smartcard-Controller enthalten, haben den Markt erreicht. Daher ist es notwendig geworden, dass die Vorrichtung Smartcard-Befehle unterstützt. Die meisten Digitalmedien-Leser, die auf dem Markt erhältlich sind, sind jedoch Einzelschnittstellen-Vorrichtungen, die massenspeicherkonform sind. Sie können auf Grund ihrer architektonischen Beschränkungen die neuen Medien mit eingebetteten Smartcard-Controllern nicht direkt unterstützen.
- Um einen unberechtigten Zugriff auf Digitalmedien-Inhalte zu verhindern und um die obenerwähnte architektonische Beschränkung von Einzelschnittstellen-Vorrichtungen zu überwinden, schafft die Erfindung eine Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte wie in Anspruch 1 angegeben, einen virtuellen Multischnittstellen-Treiber wie in Anspruch 18 angegeben sowie ein System für sicheren Zugriff auf Digitalmedien-Inhalte wie in Anspruch 24 angegeben. Zweckmäßige und vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen angegeben.
- Weitere Einzelheiten und Vorteile der Erfindung werden anhand der folgenden Beschreibung mehrerer Systeme des Standes der Technik für einen Zugriff auf Digitalmedien-Inhalte und einer bevorzugten Ausführungsform der Erfindung deutlich. Die Beschreibung nimmt auf die beigefügten Zeichnungen Bezug. In den Zeichnungen zeigt:
-
1 ein System des Standes der Technik, das eine Einzelschnittstellen-USB-Vorrichtung enthält; -
2 ein System des Standes der Technik, das eine zusammengesetzte Vorrichtung enthält; -
3 ein System des Standes der Technik gemäß dem Kern-USB-Framework; -
4 ein System des Standes der Technik gemäß einem erweiterten USB-Vorrichtungs-Framework; -
5 einen schematischen elektrischen Schaltplan eines weiteren Systems des Standes der Technik; -
6 einen schematischen elektrischen Schaltplan eines Systems gemäß einer bevorzugten Ausführungsform der Erfindung; -
7 mögliche Anwendungsszenarien für den erfindungsgemäßen virtuellen Multischnittstellen-Treiber; -
8 ein logisches Verknüpfungsdiagramm des Systems gemäß der bevorzugten Ausführungsform der Erfindung; -
9 die Software-Architektur des Systems gemäß der bevorzugten Ausführungsform der Erfindung; und -
10 einen Befehlsablaufplan für die Vorrichtung gemäß der bevorzugten Ausführungsform der Erfindung. -
1 zeigt ein System des Standes der Technik gemäß der MSDN-Bibliothek (unter der Überschrift: Windows Driver Stack for Windows XP and LATER, http://msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usbsystem_6ofb.asp). Die in1 gezeigte Vorrichtung ist eine Einzelschnittstellen-USB-Vorrichtung, die entweder eine Massenspeicher-Schnittstelle (linker Teil von1 ) oder eine Smartcard-Schnittstelle (rechter Teil von1 ) besitzt. Der für die Vorrichtung geladene Treiber wird von Microsoft Windows OS bereitgestellt. Zu einem Zeitpunkt kann lediglich die Funktionalität einer dieser Schnittstellen erzielt werden, je nachdem, ob es sich um einen Digitalmedien-Leser oder um einen Smartcard-Leser handelt. Diese Architektur kann eine zweite Vorrichtungsfunktion (z. B. einen Smartcard-Leser zusätzlich zu einem Digitalmedien-Leser) nicht unterstützen, da die Vorrichtung nur eine einzige physikalische Schnittstelle hat. -
2 zeigt ein weiteres System des Standes der Technik gemäß der MSDN-Bibliothek (unter der Überschrift: Selecting the Configuration for a Multiple-Interface (Composite) USB Device, (http://msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usb-config_6xev.asp). Die in2 gezeigte Vorrichtung ist eine zusammengesetzte Vorrichtung (engl.: composite device), die zwei Schnittstellen besitzt, die in ihrem Konfigurationsdeskriptor definiert sind. Eine Schnittstelle ist auf eine Massenspeicherklasse beschränkt, während die andere Schnittstelle auf die Klasse der Smartcards beschränkt ist. Beide Schnittstellen sind in der Vorrichtung selbst physikalisch vorhanden (obwohl die Vorrichtung nur einen einzigen Anschluß besitzt). Von Microsoft Windows OS bereitgestellte Treiber werden getrennt für jede Schnittstelle geladen. Die Funktionalitäten sowohl der Massenspeicher-Schnittstelle als auch der Smartcard-Schnittstelle sind verfügbar. Bei diesem Architekturtyp besteht insofern eine Beschränkung, als die Funktionalität und die Intelligenz einer Mehrfachschnittstellenvorrichtung nur erzielt werden können, wenn die Vorrichtung selbst mehrere Schnittstellen enthält. Vorrichtungen mit einer einzigen physikalischen Schnittstelle können aus dieser Architektur keinen Nutzen ziehen. Außerdem erfordert er, dass sowohl Digitalmedien als auch die Smartcard im Leser vorhanden sind, um mit ihren entsprechenden Schnittstellen zu kommunizieren. Ferner kann diese Architektur ein einziges Digitalmedium mit einem darin eingebetteten Smartcard-Controller nicht unterstützen. - Das in
3 veranschaulichte System des Standes der Technik ist ebenfalls ein System gemäß der MSDN-Bibliothek (unter der Überschrift: Windows Drivers Stack for Windows XP and LATER, http://msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usbsystem_6ofb.asp). Wie aus3 hervorgeht, erfordert das Grundkonfigurationsmodell, von dem das Kern-USB-Framework ausgeht, eine Eins-zu-Eins-Zuordnung zwischen einer Schnittstelle und einer Vorrichtungsfunktion. System-Software wird für den Zweck der Kern-Spezifikation entworfen und geht von einem Treiber und einer Schnittstelle pro Funktion aus. - Das System des Standes der Technik, das in
4 gezeigt ist, ist mit einem erweiterten USB-Vorrichtungs-Framework in Übereinstimmung (siehe USB Engineering Change Notice, Titel: Interface Association Descriptors, applying to Universal Serial Bus Specification, Revision 2.0), der einen neuen Standarddeskriptor und Schnittstellendeskriptor definiert, der einer Vorrichtung ermöglicht, anzugeben, welchen Schnittstellen dieselbe Vorrichtungsfunktion zugeordnet ist. Dies ermöglicht dem Betriebssystem, alle geeigneten Schnittstellen an dieselbe Treiberinstanz zu binden.4 zeigt, dass Vorrichtungsklassen-Spezifikationen Vorrichtungsfunktionen definiert haben, die mehrere Schnittstellen verwenden. Ein funktionaler Treiber wird für eine Vorrichtung geladen, die zwei Schnittstellen (0 und 1) enthält, d. h., dass das Modell einen funktionalen Treiber pro Funktion verwendet, jedoch mehrere Schnittstellen an dieselbe Treiberinstanz bindet. -
5 zeigt ein System des Standes der Technik, das ein bestimmtes Sicherheitsniveau für Digitalmedien-Inhalte schafft. Das System ist eine auf einem Hub basierende Lösung, die sowohl einen Digitalmedien-Leser als auch einen Smartcard-Leser enthält. Die beiden Leser sind intern mit einem USB-Hub verbunden, der seinerseits mit dem USB-Port verbunden ist. Jeder der Leser besitzt eine individuelle Host-Schnittstelle. Einer der Nachteile dieser Lösung besteht darin, dass der Host-Computer zwei Schnittstellen, d. h. zwei USB-Ports erfordert. Ein weiterer Nachteil besteht darin, dass die über den Digitalmedien-Leser zu dem Digitalmedium geschickten Daten an den Host-Schnittstellenpunkten einfach abgegriffen werden können. Daher ist die Sicherheit beeinträchtigt. -
6 zeigt ein System für sicheren Zugriff auf Digitalmedien-Inhalte gemäß einer bevorzugten Ausführungsform der Erfindung. Das System enthält zwei Hauptkomponenten: eine Vorrichtung gemäß der Erfindung, die im Folgenden als "sicherer Digitalmedien-Leser" bezeichnet wird und mit einem Host (z. B. einem PC) verbunden ist, und einen "virtuellen Multischnittstellen-Treiber" gemäß der Erfindung, der später im Einzelnen beschrieben wird. - Der sichere Digitalmedien-Leser enthält eine Zugriffseinrichtung zum Zugreifen auf Digitalmedien-Inhalte von einer Datenquelle, das im Folgenden als "Digitalmedien-Leser" bezeichnet wird, und einen Leser, der einen Anwender authentifiziert, insbesondere einen Smartcard-Leser. Die beiden Leser befinden sich in einem einzigen externen Gehäuse. Die Vorrichtung kann entweder in dem Host aufgenommen sein oder eine vom Host entfernte, externe Einheit sein. Der Digitalmedien-Leser und der Smartcard-Leser können zwei unabhängige Einheiten oder eine einzige integrierte Einheit sein, d. h. jeder Leser kann seine eigene Prozessoreinheit besitzen.
- Der Digitalmedien-Leser ist die Vorrichtung, über die auf die Digitalmedien-Inhalte zugegriffen wird. Die Digitalmedien können mit dem Digitalmedien-Leser über jede geeignete Standardschnittstelle wie etwa Compact Flash (CF), Smart Media (SM), Secure Digital, Picture Card (xD), Multimedia Card (MMC) usw. verbunden sein (siehe IF1 in
6 ). Der Digitalmedien-Leser kann ein Modul, ein System-on-Chip (SOC) oder ein Einzelchipsystem sein. - Der Smartcard-Leser kommuniziert mit einer Smartcard, die in den Smartcard-Leser eingebettet sein kann. Auf der Smartcard sind elektronische Schlüsselinformationen (ein digitaler Schlüssel), die für den Zugriff auf die Digitalmedien-Inhalte erforderlich sind, gespeichert. Die Smartcard kann mit dem Smartcard-Leser über jede geeignete Standardschnittstelle wie etwa ISO 7816, I2C, Contactless Smart Card Interface usw. verbunden sein (siehe IF2 in
6 ). Der Smartcard-Leser kann ein Modul, ein System-on-Chip (SOC) oder ein Einzelchipsystem sein. - Zwischen dem Smartcard-Leser und dem Digitalmedien-Leser ist ein interner Kommunikationskanal vorhanden. Dieser Kommunikationstyp wird dazu verwendet, eine sichere Übertragung des digitalen Schlüssels von dem Smartcard-Leser zu dem Digitalmedien-Leser zu gewährleisten. Auf diese Weise ist sichergestellt, dass der digitale Schlüssel nicht für irgendein Ausspionieren von außen erkennbar ist. Der Kommunikationskanal kann auch dazu verwendet werden, einen PIN-Code an den Digitalmedien-Leser zu übertragen, um zusätzliche Sicherheit zu schaffen. Mit anderen Worten, der interne Kommunikationskanal zwischen dem Smartcard-Leser und dem Digitalmedien-Leser wird dazu verwendet, die sichere Datenkommunikation in dem sicheren Digitalmedien-Leser zu schützen, um ein sehr hohes Sicherheitsniveau zu schaffen.
- Wie aus
6 hervorgeht, ist zwischen dem sicheren Digitalmedien-Leser und dem Host nur ein einziger Datenkanal vorgesehen, der eine Standardschnittstelle der Elektroindustrie verwendet, die eine Schnittstelle sein kann, die für die drahtlose Datenkommunikation entworfen ist. Geeignete Schnittstellennormen umfassen USB, SCSI, Firewire, WiFi, Bluetooth, HyperLAN. - Die Digitalmedien-Inhalte in dem Medienleser sind für den Host nur verfügbar, wenn die korrekte Smartcard eingeführt und authentifiziert worden ist.
- Der digitale Schlüssel wird nicht bloßgestellt, da der Schlüssel nicht über einen offenen Kanal übertragen wird. Somit kann ein Anwender auf die Digitalmedien-Inhalte nicht in der Weise zugreifen, wie er dies mit ungesicherten Digitalmedien tut. Eine Smartcard mit einem eigenen digitalen Schlüssel, der darin gespeichert ist (optional in Kombination mit einem PIN-Code, der mittels eines auf der Vorrichtung vorgesehenen PIN-Feldes oder einer Tastatur des Host eingegeben wird) muss verwendet werden, um auf den Digitalmedien-Inhalt zuzugreifen. Eine Nichtübereinstimmung der Smartcard (oder des PIN-Codes) hat eine Zurückweisung der Authentifizierung für den Zugriff auf die Medien zur Folge. Somit kann nur der Eigentümer auf die Digitalmedien-Inhalte zugreifen.
- Die Erfindung macht Gebrauch von einer gemeinsamen Software-Schicht, die als "virtueller Multischnittstellen-Treiber für sichere Medien" bezeichnet wird. Der virtuelle Multischnittstellen-Treiber macht aus dem sicheren Digitalmedien-Leser einen oder mehrere der folgenden:
- – einen Massenspeicher-konformen Standard-Leser nach einer richtigen Authentifizierung;
- – einen CCID/TCSC-konformen Standard-Smartcard-Leser;
- – einen sicheren Digitalmedien-Leser, der einen Zugriff auf Digitalmedien-Inhalte nur bei einer Authentifizierung mit einer Smartcard zuläßt. Die Digitalmedien-Inhalte können in einen sicheren und einen nicht sicheren Teil unterteilt sein. In diesem Fall kann auf den sicheren Teil nur nach einer Authentifizierung zugegriffen werden, während der nicht sichere Teil für einen Zugriff durch den Anwender stets verfügbar ist.
- Nun wird das Konzept des erfindungsgemäßen virtuellen Multischnittstellen-Treibers beschrieben. Im Allgemeinen ist ein Treiber eine Software-Komponente, die als eine Schnittstelle zwischen einer Vorrichtung und einer Anwendungssoftware wirkt. Eine Multischnittstellen-USB-Schnittstelle oder eine zusammengesetzte USB-Vorrichtung hat mehr als eine USB-Schnittstelle, z. B. eine Schnittstelle der Massenspeicherklasse und eine CCID-Schnittstelle. Mit anderen Worten, eine zusammengesetzte Vorrichtung mit einer Massenspeicherschnittstelle und einer CCID-Schnittstelle kann sowohl als Massenspeichervorrichtung als auch als Smartcard-Leser arbeiten. Ein Treiber, der mehr als eine USB-Schnittstelle unterstützt, ist als ein zusammengesetzter Treiber (engl.: composite driver) bekannt. Ein allgemeiner zusammengesetzter Treiber stellt die mehreren Schnittstellen der Vorrichtung gegenüber der Anwendungssoftware dar. Dies trifft nur zu, wenn die Vorrichtung mehr als eine Schnittstelle besitzen kann.
- Falls die Vorrichtung auf Grund ihrer architektonischen Beschränkung nicht mehr als eine Schnittstelle unterstützen kann, kann der erfindungsgemäße virtuelle Multischnittstellen-Treiber dazu verwendet werden, die architektonische Beschränkung zu überwinden und dennoch die Vorrichtung als eine Multischnittstellen-Vorrichtung darzustellen. Der virtuelle Treiber arbeitet genau wie jeder andere zusammengesetzte USB-Treiber mit zusätzlicher Intelligenz für die Handhabung der mehreren Schnittstellen. Somit ist es bei begrenzter Hardware möglich, die vollständige Funktionalität zusammengesetzter Vorrichtungen zu erhalten.
-
7 zeigt mehrere mögliche Anwendungsszenarien für den virtuellen Multischnittstellen-Treiber. Die in7 gezeigte Vorrichtung besitzt eine einzige elektrische Schnittstelle, insbesondere eine Schnittstelle der Massenspeicherklasse. Der virtuelle Multischnittstellen-Treiber wird für die Vorrichtung geladen. Aus der Figur geht hervor, dass der virtuelle Multischnittstellen-Treiber dem Host zwei logische Schnittstellen meldet. Die erste logische Schnittstelle ist die Massenspeichervorrichtung-Schnittstelle, die tatsächlich in der Vorrichtung vorhanden ist; ein vom Betriebssystem des Host (z. B. Microsoft Windows) bereitgestellter Massenspeichertreiber wird für die erste Schnittstelle geladen. Die zweite logische Schnittstelle ist die virtuelle Smartcard-Schnittstelle, die durch den virtuellen Multischnittstellen-Treiber erzeugt wird; ein Smartcard-Treiber, der vom Betriebssystem des Host bereitgestellt wird, wird für die zweite Schnittstelle geladen. - Der virtuelle Multischnittstellen-Treiber hat die Intelligenz, eine einzige Schnittstelle als eine zusammengesetzte Vorrichtung auf den Host zu projizieren. Der virtuelle Multischnittstellen-Treiber erreicht dies durch Erzeugen einer virtuellen Smartcard-Schnittstelle im Treiber selbst. Die virtuelle Schnittstelle ist eine logische Schnittstelle und ist in dem sicheren Digitalmedien-Leser nicht physikalisch vorhanden. Das Host-System akzeptiert, dass eine Massenspeichervorrichtung und eine Smartcard-Vorrichtung im System vorhanden sind.
- Entsprechend dem in
8 gezeigten Logikverknüpfungsdiagramm ist der Smartcard-Leser, der in7 gezeigt ist, tatsächlich eine virtuelle Vorrichtung. Somit emuliert der virtuelle Multischnittstellen-Treiber erfolgreich eine zusammengesetzte Vorrichtung, indem eine Vorrichtung verwendet wird, die eine Architektur besitzt, die nur eine einzige Schnittstelle, d. h. nur die Massenspeicherschnittstelle, unterstützt. Für die Massenspeichervorrichtung erscheint ein Treiberbuchstabe, über den auf die Massenspeichervorrichtung-Schnittstelle zugegriffen werden kann und die Dateninhalte aus dem Digitalmedium gelesen oder in das Digitalmedium geschrieben werden können. Um auf die Smartcard-Schnittstelle zuzugreifen, kann jede Anwendung verwendet werden, die für einen gültigen Smartcard-Leser vorgesehen ist. Es kann nicht gleichzeitig auf beide Schnittstellen zugegriffen werden. Wenn die Massenspeichervorrichtung-Schnittstelle in Gebrauch ist, ist die Smartcard-Schnittstelle blockiert und umgekehrt. Es ist jedoch möglich, zwischen diesen Schnittstellen umzuschalten, indem ein einziger Befehl an die Vorrichtung gegeben wird. - Die von dem Massenspeichervorrichtung-Treiber empfangenen Befehle, die von Microsoft Windows OS bereitgestellt werden, sind im SCSI-Befehlsformat und werden als solche zu der Vorrichtung geleitet. Dies ist die Funktion des Massenspeichervorrichtung-Schnittstellenteils des virtuellen Multischnittstellen-Treibers. Die von dem Smartcard-Treiber empfangenen Befehle, die von Microsoft Windows OS bereitgestellt werden, sind im Smartcard-Befehlsformat.
- Der virtuelle Multischnittstellen-Treiber wandelt das Smartcard-Befehlsformat in das SCSI-Befehlsformat um und leitet die umgewandelten Befehle zu der Vorrichtung (siehe I5 in
7 ). - Nun wird auf die Anwendung I2, die in
7 gezeigt ist (Digitalmedien mit PIN-Unterstützung), Bezug genommen. Der virtuelle Multischnittstellen-Treiber unterstützt eine Windows-Anmeldung über ein digitales Medium, das PIN unterstützt. Während der Anmeldung wird der Anwender aufgefordert, eine PIN einzugeben. Sobald dies geschehen ist, wird die PIN, die der Anwender eingegeben hat, mit der in dem digitalen Medium gespeicherten PIN verglichen. Falls eine Übereinstimmung festgestellt wird, wird dem Anwender erlaubt, sich über dieses Medium in Windows anzumelden. - Bei Betrachtung der in
7 gezeigten Anwendung I3 (sicherer Digitalmedien-Leser) zeigt sich, dass der virtuelle Multischnittstellen-Treiber einen erfindungsgemäßen sicheren Digitalmedien-Leser unterstützt. Der Anwender, der auf die Inhalte der Digitalmedien zugreifen möchte, sollte den in der Smartcard gespeicherten Schlüssel korrekt eingeben. Der sichere Digitalmedien-Leser vermeidet somit eine Manipulation kritischer Daten, die in dem Digitalmedium gespeichert sind. - Bei Betrachtung der in
7 gezeigten Anwendung I4 (Digitalmedium mit Smartcard-Controller) zeigt sich, dass der virtuelle Multischnittstellen-Treiber einen Zugriff auf die Digitalmedien mit einem eingebetteten Smartcard-Controller unterstützt. Die Vorrichtung, die ein Vermittler zwischen dem Treiber und dem Medium ist, muss nur eine einzige elektrische Schnittstelle unterstützen. Da der virtuelle Multischnittstellen-Treiber die Intelligenz besitzt, virtuelle logische Schnittstellen zu erzeugen, können sowohl Massenspeicherbefehle als auch Smartcard-Befehle, die von dem Host empfangen werden, perfekt gehandhabt werden. Diese Anwendung des virtuellen Multischnittstellen-Treibers vermittelt dem Anwender "das Aussehen und das Gefühl" (engl.: "look and feel") der Verwendung sowohl eines Smartcard-Lesers als auch eines Massenspeicher-Lesers. - Die obenbeschriebenen Anwendungsszenarien zeigen, dass der virtuelle Multischnittstellen-Treiber nicht nur eine Vorrichtung gemäß der Erfindung unterstützen kann, um Digitalmedien-Inhalte zu lesen, die wenigstens teilweise durch eine Smartcard gesichert sind, sondern auch eine Rückwärtskompatibilität zu vorhandenen Medien schafft.
-
8 zeigt weiterhin die Software-Architektur des Systems gemäß der bevorzugten Ausführungsform der Erfindung. Der virtuelle Multischnittstellen-Treiber ist tatsächlich ein zusammengesetzter Treiber, über den zwei getrennte funktionale Treiber (obere schnittstellenspezifische Software-Schichten, die normalerweise mit dem Betriebssystem geliefert werden) geladen werden, einer für jede Schnittstelle. Falls von dem virtuellen Multischnittstellen-Treiber mehr als zwei Schnittstellen bereitgestellt werden, werden ebenso viele funktionale Treiber über den virtuellen Multischnittstellen-Treiber geladen. Die Anforderungen von der Anwendungsschicht werden zu den oberen schnittstellenspezifischen Software-Schichten geleitet. Diese Anforderungen werden an den virtuellen Multischnittstellen-Treiber geschickt. Der virtuelle Multischnittstellen-Treiber leitet die Befehle direkt zu der Vorrichtung und hilft, die Synchronisation mit der Anwendung aufrechtzuerhalten. Die Verwendung der vom Betriebssystem bereitgestellten Treiber hilft, die Kompatibilität auf Anwendungsebene aufrechtzuerhalten. -
10 zeigt den selbsterläuternden Befehlsablauf für den sicheren Digitalmedien-Leser, wobei von der Smartcard ein Modul für sichere Authentifizierung (SAM, engl.: secure authentication module) bereitgestellt wird. - Selbstverständlich bezieht sich die obige detaillierte Beschreibung auf eine bevorzugte Ausführungsform der Erfindung. Die Erfindung ist jedoch nicht auf diese Ausführungsform beschränkt, da innerhalb des Umfangs der beigefügten Ansprüche viele andere Ausführungsformen möglich sind, die für den Fachmann auf diesem Gebiet ersichtlich sind. Beispielsweise könnte der Digitalmedien-Leser eine Vorrichtung sein, die auf Digitalmedien-Inhalte von einer der folgenden Datenquellen zugreifen kann: Festplatte, entnehmbare Platte, CD, DVD, Flash- Speicher, Internet. Statt eines Smartcard-Lesers könnte ferner jeder Leser verwendet werden, der Authentifizierungsinformationen lesen und übertragen kann, etwa ein Leser, der biometrische Informationen von einem Anwender wiedergewinnen kann, z. B. ein Leser, der einen Fingerabdruck-Sensor oder eine Iris-, Gesichts- oder Stimmenerkennungseinrichtung enthält.
Claims (30)
- Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, mit einer Zugriffseinrichtung zum Zugreifen auf Digitalmedien-Inhalte von einer Datenquelle und einem Leser zum Authentifizieren eines Anwenders, wobei die Authentifzierung durch Prüfen von Authentifizierungsdaten erfolgt, gekennzeichnet durch einen internen Kommunikationspfad zwischen der Zugriffseinrichtung und dem Leser, der von außerhalb der Vorrichtung nicht direkt zugänglich ist.
- Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung nur eine einzige elektrische Schnittstelle für eine Verbindung mit einem Host besitzt.
- Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die einzige elektrische Schnittstelle wenigstens zwei logische Schnittstellen repräsentiert, eine erste logische Schnittstelle, die mit dem Digitalmedium kompatibel ist, und eine zweite logische Schnittstelle, die mit den Authentifizierungsdaten kompatibel ist.
- Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass die einzige elektrische Schnittstelle gemäß einer der folgenden Normen entworfen ist: USB, SCSI, Firewire, PCMCIA, WiFi, Bluetooth, HyperLAN.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugriffseinrichtung und der Leser eine gemeinsame Recheneinheit gemeinsam verwenden.
- Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zugriffseinrichtung und der Leser verschiedene Recheneinheiten verwenden, wobei der Kommunikationspfad einen Kommunikationskanal zwischen den Recheneinheiten umfasst.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugriffseinrichtung und der Leser in einem einzigen Gehäuse untergebracht sind.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Leser ein Smartcard-Leser ist, der auf einen auf einer Smartcard gespeicherten Schlüssel zugreifen kann.
- Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Vorrichtung Mittel umfasst, um einen PIN-Code einzugeben, und den Schlüssel freigeben kann, nachdem eine PIN-Code-Übereinstimmung festgestellt worden ist.
- Vorrichtung nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die den Schlüssel enthaltende Smartcard mit dem Smartcard-Leser über eine der folgenden Schnittstellen verbunden ist: ISO 7816, I2C, Contactless Smart Card Interface.
- Vorrichtung nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Smartcard in den Leser eingebettet ist.
- Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Leser biometrische Informationen von dem Anwender wiedergewinnen kann.
- Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der Leser eines der folgenden enthält: Fingerabdruck-Sensor, Iriserkennungsmittel, Gesichtserkennungsmittel, Stimmerkennungsmittel.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenquelle eine der folgenden ist: Festplatte, entnehmbare Platte, CD, DVD, in die Vorrichtung eingebetteter Flash-Speicher, entnehmbarer Flash-Speicher.
- Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Zugriffseinrichtung ein Modem enthält, das Daten aus einem Fernnetz, insbesondere aus dem Internet wiedergewinnen kann.
- Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugriffseinrichtung und/oder der Leser ein Modul ist, das in die Vorrichtung eingesetzt und aus ihr entnommen werden kann.
- Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Zugriffseinrichtung und/oder der Leser ein System-on-Chip (SOC) oder ein Einzelchipsystem ist.
- Virtueller Multischnittstellen-Treiber für die Unterstützung einer Vorrichtung, die wenigstens zwei Vorrichtungsfunktionen besitzt und mit einem Host über eine einzige elektrische Schnittstelle verbunden werden kann, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber der System-Software des Host wenigstens zwei logische Schnittstellen meldet, wobei die logischen Schnittstellen wenigstens eine virtuelle Schnittstelle zusätzlich zu der einzigen elektrischen Schnittstelle umfassen.
- Virtueller Multischnittstellen-Treiber nach Anspruch 18, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber in Reaktion auf einen Umschaltbefehl zwischen den beiden logischen Schnittstellen umschalten kann.
- Virtueller Multischnittstellen-Treiber nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber eine virtuelle Anwenderauthentifizierungsschnittstelle erzeugt.
- Virtueller Multischnittstellen-Treiber nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber Befehle, die vom Betriebssystem des Host empfangen werden, in ein Format umwandelt, das mit der einzigen elektrischen Schnittstelle kompatibel ist.
- Virtueller Multischnittstellen-Treiber nach Anspruch 21, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber Befehle von einem Smartcard-Befehlsformat in ein SCSI-Befehlsformat umsetzt.
- Virtueller Multischnittstellen-Treiber nach einem der Ansprüche 18 bis 22, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber der System-Software des Host n–1 virtuelle Schnittstellen meldet, wobei n die Anzahl der Vorrichtungsfunktionen ist.
- System für sicheren Zugriff auf Digitalmedien-Inhalte, wobei das System eine Vorrichtung nach einem der Ansprüche 1 bis 17, einen virtuellen Multischnittstellen-Treiber nach einem der Ansprüche 18 bis 23 und einen Host umfasst.
- System nach Anspruch 24, dadurch gekennzeichnet, dass die Vorrichtung mit dem Host über eine einzige elektrische Schnittstelle verbunden ist, die an der Vorrichtung vorgesehen ist, so dass nur ein einziger Datenkanal für die Kommunikation zwischen der Vorrichtung und dem Host vorgesehen ist.
- System nach Anspruch 24 oder 25, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber als Schnittstelle zwischen den Treibern der Zugriffseinrichtung und des Lesers, die von der System-Software des Host geladen werden, auf der einen Seite, und der einzigen elektrischen Schnittstelle auf der anderen Seite wirkt.
- System nach einem der Ansprüche 24 bis 26, dadurch gekennzeichnet, dass der Host Mittel zum Eingeben eines PIN-Codes aufweist, wobei der PIN-Code oder eine Ableitung hiervon der Vorrichtung über den einzigen Datenkanal mitgeteilt wird.
- System nach einem der Ansprüche 24 bis 27, dadurch gekennzeichnet, dass die Vorrichtung in dem Host untergebracht ist.
- System nach einem der Ansprüche 24 bis 27, dadurch gekennzeichnet, dass die Vorrichtung eine vom Host entfernte externe Einheit ist.
- System nach einem der Ansprüche 24 bis 29, dadurch gekennzeichnet, dass die Vorrichtung mehrere Vorrichtungsfunktionen umfasst, wobei der virtuelle Multischnittstellen-Treiber der System-Software des Host n–1 virtuelle Schnittstellen meldet, wobei n die Anzahl der in der Vorrichtung bereitgestellten Vorrichtungsfunktionen ist.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20314722U DE20314722U1 (de) | 2003-09-23 | 2003-09-23 | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte |
PCT/EP2004/010640 WO2005029388A2 (en) | 2003-09-23 | 2004-09-22 | Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents |
JP2006527341A JP2007506201A (ja) | 2003-09-23 | 2004-09-22 | デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ |
EP04786988A EP1664998A2 (de) | 2003-09-23 | 2004-09-22 | Einrichtung für sicheren zugriff auf digitale medien-inhalte, virtueller mehrschnittstellen-treiber und system für sicheren zugriff auf digitale medien-inhalte |
KR1020067006000A KR20060119989A (ko) | 2003-09-23 | 2004-09-22 | 디지털 미디어 콘텐츠에 보안 접속하기 위한 장치, 가상멀티 인터페이스 드라이버 및 디지털 미디어 콘텐츠에 보안접속하기 위한 시스템 |
US10/573,147 US8745754B2 (en) | 2003-09-23 | 2004-09-22 | Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20314722U DE20314722U1 (de) | 2003-09-23 | 2003-09-23 | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte |
Publications (1)
Publication Number | Publication Date |
---|---|
DE20314722U1 true DE20314722U1 (de) | 2005-02-10 |
Family
ID=34202478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE20314722U Expired - Lifetime DE20314722U1 (de) | 2003-09-23 | 2003-09-23 | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte |
Country Status (6)
Country | Link |
---|---|
US (1) | US8745754B2 (de) |
EP (1) | EP1664998A2 (de) |
JP (1) | JP2007506201A (de) |
KR (1) | KR20060119989A (de) |
DE (1) | DE20314722U1 (de) |
WO (1) | WO2005029388A2 (de) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
EP1829283A2 (de) | 2004-12-20 | 2007-09-05 | Proxense, LLC | Authentifizierung eines persönlichen biometrischen datenschlüssels |
FR2894349B1 (fr) * | 2005-12-01 | 2008-10-17 | Cyril Bonnan | Dispositif pour limiter l'acces des donnees d'un support audio, video, audio video et multimedia a une partie controle des utilisateurs |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
KR100917687B1 (ko) * | 2007-06-26 | 2009-09-21 | 문창선 | 가상 인터페이스를 제공하기 위한 시스템 및 방법 |
US7685374B2 (en) * | 2007-07-26 | 2010-03-23 | Siliconsystems, Inc. | Multi-interface and multi-bus structured solid-state storage subsystem |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
CN102736992B (zh) * | 2011-04-15 | 2015-01-21 | 深圳市文鼎创数据科技有限公司 | 智能密钥设备自适应驱动的方法、装置及智能密钥设备 |
US9141091B2 (en) | 2012-01-20 | 2015-09-22 | Identive Group, Inc. | Cloud secure channel access control |
EP2817788A2 (de) | 2012-02-24 | 2014-12-31 | Identive Group, Inc. | Verfahren und system zur bereitstellung von identitäts-, authentifizierungs- und zugangsdiensten |
JP6029437B2 (ja) * | 2012-11-30 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及びアクセス制限方法 |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US9858229B2 (en) | 2014-09-30 | 2018-01-02 | International Business Machines Corporation | Data access protection for computer systems |
CN104537294B (zh) * | 2014-12-29 | 2017-09-22 | 飞天诚信科技股份有限公司 | 一种可处理多协议apdu命令的方法 |
EP3654213A1 (de) | 2018-11-19 | 2020-05-20 | Thales Dis France SA | Verfahren, erste und zweite vorrichtung und system zum verbinden mit mindestens einem chip |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4646305A (en) | 1983-09-26 | 1987-02-24 | Case Communications, Inc. | High speed data modem using multilevel encoding |
JPS63253493A (ja) | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
US5131025A (en) | 1987-11-25 | 1992-07-14 | Omron Tateisi Electronics Co. | Intelligent modem system which determines proper access thereto |
US4924516A (en) | 1989-05-23 | 1990-05-08 | At&T Paradyne | Method and system for a synchronized pseudo-random privacy modem |
GB9017683D0 (en) * | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
US5224166A (en) | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
DE4303620A1 (de) * | 1993-02-02 | 1994-08-04 | Esd Elect Syst Design | Schreib-Lese-Einheit für elektronische Geräte |
US5394469A (en) * | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
US5778071A (en) | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
CH690048A5 (fr) | 1995-11-28 | 2000-03-31 | C Sam S A En Formation C O Jue | Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau. |
US5848231A (en) | 1996-02-12 | 1998-12-08 | Teitelbaum; Neil | System configuration contingent upon secure input |
US6011858A (en) | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
FR2751767B1 (fr) | 1996-07-26 | 1998-12-18 | Thomson Csf | Systeme de stockage securise de donnees sur cd-rom |
US6035403A (en) | 1996-09-11 | 2000-03-07 | Hush, Inc. | Biometric based method for software distribution |
US5872834A (en) | 1996-09-16 | 1999-02-16 | Dew Engineering And Development Limited | Telephone with biometric sensing device |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US6016476A (en) | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6041412A (en) * | 1997-11-14 | 2000-03-21 | Tl Technology Rerearch (M) Sdn. Bhd. | Apparatus and method for providing access to secured data or area |
CN1224935C (zh) | 1998-04-07 | 2005-10-26 | 杰拉德·R·布莱克 | 身份确认*** |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
BR9907041B1 (pt) | 1998-08-21 | 2015-01-06 | Konink Philipa Electronics N V | Dispositivo de processamento de informação, e, processo para processar informação por meio de um dispositivo. |
US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
US7111321B1 (en) * | 1999-01-25 | 2006-09-19 | Dell Products L.P. | Portable computer system with hierarchical and token-based security policies |
US6785894B1 (en) | 1999-04-09 | 2004-08-31 | Sun Microsystems, Inc. | Virtual device driver |
US6948069B1 (en) * | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
US6898709B1 (en) * | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
AU2001261775A1 (en) * | 2000-05-18 | 2001-11-26 | Stefaan De Schrijver | Apparatus and method for secure object access |
US6978335B2 (en) | 2000-06-30 | 2005-12-20 | 02Micro International Limited | Smart card virtual hub |
JP2002073568A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US20020073340A1 (en) | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
US7003676B1 (en) * | 2001-05-10 | 2006-02-21 | Advanced Micro Devices, Inc. | Locking mechanism override and disable for personal computer ROM access protection |
US7039952B2 (en) * | 2001-05-18 | 2006-05-02 | Sun Microsystems, Inc. | Using patterns to perform personal identification data substitution |
JP2003085149A (ja) * | 2001-06-07 | 2003-03-20 | Systemneeds Inc | 指紋認証装置及び認証システム |
AUPR966001A0 (en) * | 2001-12-20 | 2002-01-24 | Canon Information Systems Research Australia Pty Ltd | A microprocessor card defining a custom user interface |
US6989732B2 (en) * | 2002-06-14 | 2006-01-24 | Sentrilock, Inc. | Electronic lock system and method for its use with card only mode |
JP2006509277A (ja) | 2002-11-18 | 2006-03-16 | ストーカード・インコーポレーテッド | 大容量記憶ボリュームを有する安全なトランザクション・カード |
US7512807B2 (en) * | 2003-02-25 | 2009-03-31 | Activcard Ireland, Limited | Method and apparatus for biometric verification with data packet transmission prioritization |
US7114646B2 (en) * | 2003-02-25 | 2006-10-03 | Hillhouse Robert D | Method and apparatus for biometric verification with data packet transmission prioritization |
-
2003
- 2003-09-23 DE DE20314722U patent/DE20314722U1/de not_active Expired - Lifetime
-
2004
- 2004-09-22 KR KR1020067006000A patent/KR20060119989A/ko not_active Application Discontinuation
- 2004-09-22 JP JP2006527341A patent/JP2007506201A/ja active Pending
- 2004-09-22 WO PCT/EP2004/010640 patent/WO2005029388A2/en active Application Filing
- 2004-09-22 US US10/573,147 patent/US8745754B2/en not_active Expired - Fee Related
- 2004-09-22 EP EP04786988A patent/EP1664998A2/de not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
EP1664998A2 (de) | 2006-06-07 |
US8745754B2 (en) | 2014-06-03 |
WO2005029388A2 (en) | 2005-03-31 |
WO2005029388A3 (en) | 2005-07-21 |
US20080209571A1 (en) | 2008-08-28 |
KR20060119989A (ko) | 2006-11-24 |
JP2007506201A (ja) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE20314722U1 (de) | Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte | |
EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
DE69402955T2 (de) | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten | |
DE102004022939A1 (de) | Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle | |
EP2602738A2 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE102006028513A1 (de) | Eingabevorrichtung für biometrische Signale sowie Computersystem mit einer solchen | |
WO2008113521A2 (de) | Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu | |
EP1326256A2 (de) | Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE10164422A1 (de) | Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
WO2003079163A2 (de) | Zugangsschutz für einen computer durch ein transportables speichermedium | |
WO2009121197A1 (de) | System und verfahren zum bereitstellen von benutzermedien | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
EP0461456B1 (de) | Datensichereitssystem für eine EDV-Einrichtung | |
DE102006050377A1 (de) | Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse | |
EP2169579B1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP2126711B1 (de) | Datenspeichervorrichtung mit zusatzfunktion | |
EP1722336A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern | |
EP2850553B1 (de) | Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente | |
DE19716015A1 (de) | Einbringen von Information auf einer Chipkarte | |
DE10035598A1 (de) | Datenträger mit einem Datenspeicher | |
DE60112406T2 (de) | Informatikvorrichtung und speichermedium | |
WO2011042387A1 (de) | Portabler datenträger mit zusatzfunktionalität | |
DE102005033436A1 (de) | System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken | |
EP3469511B1 (de) | Speicherverwaltung eines sicherheitsmoduls | |
DE102015119140A1 (de) | Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |
Effective date: 20050317 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 20061215 |
|
R151 | Utility model maintained after payment of second maintenance fee after six years |
Effective date: 20091130 |
|
R158 | Lapse of ip right after 8 years |
Effective date: 20120403 |