DE20314722U1 - Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte - Google Patents

Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte Download PDF

Info

Publication number
DE20314722U1
DE20314722U1 DE20314722U DE20314722U DE20314722U1 DE 20314722 U1 DE20314722 U1 DE 20314722U1 DE 20314722 U DE20314722 U DE 20314722U DE 20314722 U DE20314722 U DE 20314722U DE 20314722 U1 DE20314722 U1 DE 20314722U1
Authority
DE
Germany
Prior art keywords
interface
reader
host
virtual multi
digital media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE20314722U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Identiv GmbH
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Priority to DE20314722U priority Critical patent/DE20314722U1/de
Priority to PCT/EP2004/010640 priority patent/WO2005029388A2/en
Priority to JP2006527341A priority patent/JP2007506201A/ja
Priority to EP04786988A priority patent/EP1664998A2/de
Priority to KR1020067006000A priority patent/KR20060119989A/ko
Priority to US10/573,147 priority patent/US8745754B2/en
Publication of DE20314722U1 publication Critical patent/DE20314722U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Systems (AREA)

Abstract

Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, mit einer Zugriffseinrichtung zum Zugreifen auf Digitalmedien-Inhalte von einer Datenquelle und einem Leser zum Authentifizieren eines Anwenders, wobei die Authentifzierung durch Prüfen von Authentifizierungsdaten erfolgt, gekennzeichnet durch einen internen Kommunikationspfad zwischen der Zugriffseinrichtung und dem Leser, der von außerhalb der Vorrichtung nicht direkt zugänglich ist.

Description

  • Die Erfindung betrifft eine Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte. Die Erfindung betrifft ferner einen virtuellen Multischnittstellen-Treiber und ein System für sicheren Zugriff auf Digitalmedien-Inhalte.
  • Eine gesicherte Datenablage ist zu einer neuen Anwendung für Digitalmedien geworden. Keine Digitalmedien besitzen eine eingebaute Sicherheit. Um daher große Datenmengen sicher zu speichern, ist es erforderlich, irgendeinen externen Sicherheitsmechanismus hinzuzufügen. Der Smartcard-Schutz ist ein idealer Kandidat für einen solchen Mechanismus, da es sich bei ihm um eine der am besten bewährten Technologien für Sicherheitsprodukte handelt.
  • Medien, die eingebettete Smartcard-Controller enthalten, haben den Markt erreicht. Daher ist es notwendig geworden, dass die Vorrichtung Smartcard-Befehle unterstützt. Die meisten Digitalmedien-Leser, die auf dem Markt erhältlich sind, sind jedoch Einzelschnittstellen-Vorrichtungen, die massenspeicherkonform sind. Sie können auf Grund ihrer architektonischen Beschränkungen die neuen Medien mit eingebetteten Smartcard-Controllern nicht direkt unterstützen.
  • Um einen unberechtigten Zugriff auf Digitalmedien-Inhalte zu verhindern und um die obenerwähnte architektonische Beschränkung von Einzelschnittstellen-Vorrichtungen zu überwinden, schafft die Erfindung eine Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte wie in Anspruch 1 angegeben, einen virtuellen Multischnittstellen-Treiber wie in Anspruch 18 angegeben sowie ein System für sicheren Zugriff auf Digitalmedien-Inhalte wie in Anspruch 24 angegeben. Zweckmäßige und vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen angegeben.
  • Weitere Einzelheiten und Vorteile der Erfindung werden anhand der folgenden Beschreibung mehrerer Systeme des Standes der Technik für einen Zugriff auf Digitalmedien-Inhalte und einer bevorzugten Ausführungsform der Erfindung deutlich. Die Beschreibung nimmt auf die beigefügten Zeichnungen Bezug. In den Zeichnungen zeigt:
  • 1 ein System des Standes der Technik, das eine Einzelschnittstellen-USB-Vorrichtung enthält;
  • 2 ein System des Standes der Technik, das eine zusammengesetzte Vorrichtung enthält;
  • 3 ein System des Standes der Technik gemäß dem Kern-USB-Framework;
  • 4 ein System des Standes der Technik gemäß einem erweiterten USB-Vorrichtungs-Framework;
  • 5 einen schematischen elektrischen Schaltplan eines weiteren Systems des Standes der Technik;
  • 6 einen schematischen elektrischen Schaltplan eines Systems gemäß einer bevorzugten Ausführungsform der Erfindung;
  • 7 mögliche Anwendungsszenarien für den erfindungsgemäßen virtuellen Multischnittstellen-Treiber;
  • 8 ein logisches Verknüpfungsdiagramm des Systems gemäß der bevorzugten Ausführungsform der Erfindung;
  • 9 die Software-Architektur des Systems gemäß der bevorzugten Ausführungsform der Erfindung; und
  • 10 einen Befehlsablaufplan für die Vorrichtung gemäß der bevorzugten Ausführungsform der Erfindung.
  • 1 zeigt ein System des Standes der Technik gemäß der MSDN-Bibliothek (unter der Überschrift: Windows Driver Stack for Windows XP and LATER, http://msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usbsystem_6ofb.asp). Die in 1 gezeigte Vorrichtung ist eine Einzelschnittstellen-USB-Vorrichtung, die entweder eine Massenspeicher-Schnittstelle (linker Teil von 1) oder eine Smartcard-Schnittstelle (rechter Teil von 1) besitzt. Der für die Vorrichtung geladene Treiber wird von Microsoft Windows OS bereitgestellt. Zu einem Zeitpunkt kann lediglich die Funktionalität einer dieser Schnittstellen erzielt werden, je nachdem, ob es sich um einen Digitalmedien-Leser oder um einen Smartcard-Leser handelt. Diese Architektur kann eine zweite Vorrichtungsfunktion (z. B. einen Smartcard-Leser zusätzlich zu einem Digitalmedien-Leser) nicht unterstützen, da die Vorrichtung nur eine einzige physikalische Schnittstelle hat.
  • 2 zeigt ein weiteres System des Standes der Technik gemäß der MSDN-Bibliothek (unter der Überschrift: Selecting the Configuration for a Multiple-Interface (Composite) USB Device, (http://msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usb-config_6xev.asp). Die in 2 gezeigte Vorrichtung ist eine zusammengesetzte Vorrichtung (engl.: composite device), die zwei Schnittstellen besitzt, die in ihrem Konfigurationsdeskriptor definiert sind. Eine Schnittstelle ist auf eine Massenspeicherklasse beschränkt, während die andere Schnittstelle auf die Klasse der Smartcards beschränkt ist. Beide Schnittstellen sind in der Vorrichtung selbst physikalisch vorhanden (obwohl die Vorrichtung nur einen einzigen Anschluß besitzt). Von Microsoft Windows OS bereitgestellte Treiber werden getrennt für jede Schnittstelle geladen. Die Funktionalitäten sowohl der Massenspeicher-Schnittstelle als auch der Smartcard-Schnittstelle sind verfügbar. Bei diesem Architekturtyp besteht insofern eine Beschränkung, als die Funktionalität und die Intelligenz einer Mehrfachschnittstellenvorrichtung nur erzielt werden können, wenn die Vorrichtung selbst mehrere Schnittstellen enthält. Vorrichtungen mit einer einzigen physikalischen Schnittstelle können aus dieser Architektur keinen Nutzen ziehen. Außerdem erfordert er, dass sowohl Digitalmedien als auch die Smartcard im Leser vorhanden sind, um mit ihren entsprechenden Schnittstellen zu kommunizieren. Ferner kann diese Architektur ein einziges Digitalmedium mit einem darin eingebetteten Smartcard-Controller nicht unterstützen.
  • Das in 3 veranschaulichte System des Standes der Technik ist ebenfalls ein System gemäß der MSDN-Bibliothek (unter der Überschrift: Windows Drivers Stack for Windows XP and LATER, http://msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usbsystem_6ofb.asp). Wie aus 3 hervorgeht, erfordert das Grundkonfigurationsmodell, von dem das Kern-USB-Framework ausgeht, eine Eins-zu-Eins-Zuordnung zwischen einer Schnittstelle und einer Vorrichtungsfunktion. System-Software wird für den Zweck der Kern-Spezifikation entworfen und geht von einem Treiber und einer Schnittstelle pro Funktion aus.
  • Das System des Standes der Technik, das in 4 gezeigt ist, ist mit einem erweiterten USB-Vorrichtungs-Framework in Übereinstimmung (siehe USB Engineering Change Notice, Titel: Interface Association Descriptors, applying to Universal Serial Bus Specification, Revision 2.0), der einen neuen Standarddeskriptor und Schnittstellendeskriptor definiert, der einer Vorrichtung ermöglicht, anzugeben, welchen Schnittstellen dieselbe Vorrichtungsfunktion zugeordnet ist. Dies ermöglicht dem Betriebssystem, alle geeigneten Schnittstellen an dieselbe Treiberinstanz zu binden. 4 zeigt, dass Vorrichtungsklassen-Spezifikationen Vorrichtungsfunktionen definiert haben, die mehrere Schnittstellen verwenden. Ein funktionaler Treiber wird für eine Vorrichtung geladen, die zwei Schnittstellen (0 und 1) enthält, d. h., dass das Modell einen funktionalen Treiber pro Funktion verwendet, jedoch mehrere Schnittstellen an dieselbe Treiberinstanz bindet.
  • 5 zeigt ein System des Standes der Technik, das ein bestimmtes Sicherheitsniveau für Digitalmedien-Inhalte schafft. Das System ist eine auf einem Hub basierende Lösung, die sowohl einen Digitalmedien-Leser als auch einen Smartcard-Leser enthält. Die beiden Leser sind intern mit einem USB-Hub verbunden, der seinerseits mit dem USB-Port verbunden ist. Jeder der Leser besitzt eine individuelle Host-Schnittstelle. Einer der Nachteile dieser Lösung besteht darin, dass der Host-Computer zwei Schnittstellen, d. h. zwei USB-Ports erfordert. Ein weiterer Nachteil besteht darin, dass die über den Digitalmedien-Leser zu dem Digitalmedium geschickten Daten an den Host-Schnittstellenpunkten einfach abgegriffen werden können. Daher ist die Sicherheit beeinträchtigt.
  • 6 zeigt ein System für sicheren Zugriff auf Digitalmedien-Inhalte gemäß einer bevorzugten Ausführungsform der Erfindung. Das System enthält zwei Hauptkomponenten: eine Vorrichtung gemäß der Erfindung, die im Folgenden als "sicherer Digitalmedien-Leser" bezeichnet wird und mit einem Host (z. B. einem PC) verbunden ist, und einen "virtuellen Multischnittstellen-Treiber" gemäß der Erfindung, der später im Einzelnen beschrieben wird.
  • Der sichere Digitalmedien-Leser enthält eine Zugriffseinrichtung zum Zugreifen auf Digitalmedien-Inhalte von einer Datenquelle, das im Folgenden als "Digitalmedien-Leser" bezeichnet wird, und einen Leser, der einen Anwender authentifiziert, insbesondere einen Smartcard-Leser. Die beiden Leser befinden sich in einem einzigen externen Gehäuse. Die Vorrichtung kann entweder in dem Host aufgenommen sein oder eine vom Host entfernte, externe Einheit sein. Der Digitalmedien-Leser und der Smartcard-Leser können zwei unabhängige Einheiten oder eine einzige integrierte Einheit sein, d. h. jeder Leser kann seine eigene Prozessoreinheit besitzen.
  • Der Digitalmedien-Leser ist die Vorrichtung, über die auf die Digitalmedien-Inhalte zugegriffen wird. Die Digitalmedien können mit dem Digitalmedien-Leser über jede geeignete Standardschnittstelle wie etwa Compact Flash (CF), Smart Media (SM), Secure Digital, Picture Card (xD), Multimedia Card (MMC) usw. verbunden sein (siehe IF1 in 6). Der Digitalmedien-Leser kann ein Modul, ein System-on-Chip (SOC) oder ein Einzelchipsystem sein.
  • Der Smartcard-Leser kommuniziert mit einer Smartcard, die in den Smartcard-Leser eingebettet sein kann. Auf der Smartcard sind elektronische Schlüsselinformationen (ein digitaler Schlüssel), die für den Zugriff auf die Digitalmedien-Inhalte erforderlich sind, gespeichert. Die Smartcard kann mit dem Smartcard-Leser über jede geeignete Standardschnittstelle wie etwa ISO 7816, I2C, Contactless Smart Card Interface usw. verbunden sein (siehe IF2 in 6). Der Smartcard-Leser kann ein Modul, ein System-on-Chip (SOC) oder ein Einzelchipsystem sein.
  • Zwischen dem Smartcard-Leser und dem Digitalmedien-Leser ist ein interner Kommunikationskanal vorhanden. Dieser Kommunikationstyp wird dazu verwendet, eine sichere Übertragung des digitalen Schlüssels von dem Smartcard-Leser zu dem Digitalmedien-Leser zu gewährleisten. Auf diese Weise ist sichergestellt, dass der digitale Schlüssel nicht für irgendein Ausspionieren von außen erkennbar ist. Der Kommunikationskanal kann auch dazu verwendet werden, einen PIN-Code an den Digitalmedien-Leser zu übertragen, um zusätzliche Sicherheit zu schaffen. Mit anderen Worten, der interne Kommunikationskanal zwischen dem Smartcard-Leser und dem Digitalmedien-Leser wird dazu verwendet, die sichere Datenkommunikation in dem sicheren Digitalmedien-Leser zu schützen, um ein sehr hohes Sicherheitsniveau zu schaffen.
  • Wie aus 6 hervorgeht, ist zwischen dem sicheren Digitalmedien-Leser und dem Host nur ein einziger Datenkanal vorgesehen, der eine Standardschnittstelle der Elektroindustrie verwendet, die eine Schnittstelle sein kann, die für die drahtlose Datenkommunikation entworfen ist. Geeignete Schnittstellennormen umfassen USB, SCSI, Firewire, WiFi, Bluetooth, HyperLAN.
  • Die Digitalmedien-Inhalte in dem Medienleser sind für den Host nur verfügbar, wenn die korrekte Smartcard eingeführt und authentifiziert worden ist.
  • Der digitale Schlüssel wird nicht bloßgestellt, da der Schlüssel nicht über einen offenen Kanal übertragen wird. Somit kann ein Anwender auf die Digitalmedien-Inhalte nicht in der Weise zugreifen, wie er dies mit ungesicherten Digitalmedien tut. Eine Smartcard mit einem eigenen digitalen Schlüssel, der darin gespeichert ist (optional in Kombination mit einem PIN-Code, der mittels eines auf der Vorrichtung vorgesehenen PIN-Feldes oder einer Tastatur des Host eingegeben wird) muss verwendet werden, um auf den Digitalmedien-Inhalt zuzugreifen. Eine Nichtübereinstimmung der Smartcard (oder des PIN-Codes) hat eine Zurückweisung der Authentifizierung für den Zugriff auf die Medien zur Folge. Somit kann nur der Eigentümer auf die Digitalmedien-Inhalte zugreifen.
  • Die Erfindung macht Gebrauch von einer gemeinsamen Software-Schicht, die als "virtueller Multischnittstellen-Treiber für sichere Medien" bezeichnet wird. Der virtuelle Multischnittstellen-Treiber macht aus dem sicheren Digitalmedien-Leser einen oder mehrere der folgenden:
    • – einen Massenspeicher-konformen Standard-Leser nach einer richtigen Authentifizierung;
    • – einen CCID/TCSC-konformen Standard-Smartcard-Leser;
    • – einen sicheren Digitalmedien-Leser, der einen Zugriff auf Digitalmedien-Inhalte nur bei einer Authentifizierung mit einer Smartcard zuläßt. Die Digitalmedien-Inhalte können in einen sicheren und einen nicht sicheren Teil unterteilt sein. In diesem Fall kann auf den sicheren Teil nur nach einer Authentifizierung zugegriffen werden, während der nicht sichere Teil für einen Zugriff durch den Anwender stets verfügbar ist.
  • Nun wird das Konzept des erfindungsgemäßen virtuellen Multischnittstellen-Treibers beschrieben. Im Allgemeinen ist ein Treiber eine Software-Komponente, die als eine Schnittstelle zwischen einer Vorrichtung und einer Anwendungssoftware wirkt. Eine Multischnittstellen-USB-Schnittstelle oder eine zusammengesetzte USB-Vorrichtung hat mehr als eine USB-Schnittstelle, z. B. eine Schnittstelle der Massenspeicherklasse und eine CCID-Schnittstelle. Mit anderen Worten, eine zusammengesetzte Vorrichtung mit einer Massenspeicherschnittstelle und einer CCID-Schnittstelle kann sowohl als Massenspeichervorrichtung als auch als Smartcard-Leser arbeiten. Ein Treiber, der mehr als eine USB-Schnittstelle unterstützt, ist als ein zusammengesetzter Treiber (engl.: composite driver) bekannt. Ein allgemeiner zusammengesetzter Treiber stellt die mehreren Schnittstellen der Vorrichtung gegenüber der Anwendungssoftware dar. Dies trifft nur zu, wenn die Vorrichtung mehr als eine Schnittstelle besitzen kann.
  • Falls die Vorrichtung auf Grund ihrer architektonischen Beschränkung nicht mehr als eine Schnittstelle unterstützen kann, kann der erfindungsgemäße virtuelle Multischnittstellen-Treiber dazu verwendet werden, die architektonische Beschränkung zu überwinden und dennoch die Vorrichtung als eine Multischnittstellen-Vorrichtung darzustellen. Der virtuelle Treiber arbeitet genau wie jeder andere zusammengesetzte USB-Treiber mit zusätzlicher Intelligenz für die Handhabung der mehreren Schnittstellen. Somit ist es bei begrenzter Hardware möglich, die vollständige Funktionalität zusammengesetzter Vorrichtungen zu erhalten.
  • 7 zeigt mehrere mögliche Anwendungsszenarien für den virtuellen Multischnittstellen-Treiber. Die in 7 gezeigte Vorrichtung besitzt eine einzige elektrische Schnittstelle, insbesondere eine Schnittstelle der Massenspeicherklasse. Der virtuelle Multischnittstellen-Treiber wird für die Vorrichtung geladen. Aus der Figur geht hervor, dass der virtuelle Multischnittstellen-Treiber dem Host zwei logische Schnittstellen meldet. Die erste logische Schnittstelle ist die Massenspeichervorrichtung-Schnittstelle, die tatsächlich in der Vorrichtung vorhanden ist; ein vom Betriebssystem des Host (z. B. Microsoft Windows) bereitgestellter Massenspeichertreiber wird für die erste Schnittstelle geladen. Die zweite logische Schnittstelle ist die virtuelle Smartcard-Schnittstelle, die durch den virtuellen Multischnittstellen-Treiber erzeugt wird; ein Smartcard-Treiber, der vom Betriebssystem des Host bereitgestellt wird, wird für die zweite Schnittstelle geladen.
  • Der virtuelle Multischnittstellen-Treiber hat die Intelligenz, eine einzige Schnittstelle als eine zusammengesetzte Vorrichtung auf den Host zu projizieren. Der virtuelle Multischnittstellen-Treiber erreicht dies durch Erzeugen einer virtuellen Smartcard-Schnittstelle im Treiber selbst. Die virtuelle Schnittstelle ist eine logische Schnittstelle und ist in dem sicheren Digitalmedien-Leser nicht physikalisch vorhanden. Das Host-System akzeptiert, dass eine Massenspeichervorrichtung und eine Smartcard-Vorrichtung im System vorhanden sind.
  • Entsprechend dem in 8 gezeigten Logikverknüpfungsdiagramm ist der Smartcard-Leser, der in 7 gezeigt ist, tatsächlich eine virtuelle Vorrichtung. Somit emuliert der virtuelle Multischnittstellen-Treiber erfolgreich eine zusammengesetzte Vorrichtung, indem eine Vorrichtung verwendet wird, die eine Architektur besitzt, die nur eine einzige Schnittstelle, d. h. nur die Massenspeicherschnittstelle, unterstützt. Für die Massenspeichervorrichtung erscheint ein Treiberbuchstabe, über den auf die Massenspeichervorrichtung-Schnittstelle zugegriffen werden kann und die Dateninhalte aus dem Digitalmedium gelesen oder in das Digitalmedium geschrieben werden können. Um auf die Smartcard-Schnittstelle zuzugreifen, kann jede Anwendung verwendet werden, die für einen gültigen Smartcard-Leser vorgesehen ist. Es kann nicht gleichzeitig auf beide Schnittstellen zugegriffen werden. Wenn die Massenspeichervorrichtung-Schnittstelle in Gebrauch ist, ist die Smartcard-Schnittstelle blockiert und umgekehrt. Es ist jedoch möglich, zwischen diesen Schnittstellen umzuschalten, indem ein einziger Befehl an die Vorrichtung gegeben wird.
  • Die von dem Massenspeichervorrichtung-Treiber empfangenen Befehle, die von Microsoft Windows OS bereitgestellt werden, sind im SCSI-Befehlsformat und werden als solche zu der Vorrichtung geleitet. Dies ist die Funktion des Massenspeichervorrichtung-Schnittstellenteils des virtuellen Multischnittstellen-Treibers. Die von dem Smartcard-Treiber empfangenen Befehle, die von Microsoft Windows OS bereitgestellt werden, sind im Smartcard-Befehlsformat.
  • Der virtuelle Multischnittstellen-Treiber wandelt das Smartcard-Befehlsformat in das SCSI-Befehlsformat um und leitet die umgewandelten Befehle zu der Vorrichtung (siehe I5 in 7).
  • Nun wird auf die Anwendung I2, die in 7 gezeigt ist (Digitalmedien mit PIN-Unterstützung), Bezug genommen. Der virtuelle Multischnittstellen-Treiber unterstützt eine Windows-Anmeldung über ein digitales Medium, das PIN unterstützt. Während der Anmeldung wird der Anwender aufgefordert, eine PIN einzugeben. Sobald dies geschehen ist, wird die PIN, die der Anwender eingegeben hat, mit der in dem digitalen Medium gespeicherten PIN verglichen. Falls eine Übereinstimmung festgestellt wird, wird dem Anwender erlaubt, sich über dieses Medium in Windows anzumelden.
  • Bei Betrachtung der in 7 gezeigten Anwendung I3 (sicherer Digitalmedien-Leser) zeigt sich, dass der virtuelle Multischnittstellen-Treiber einen erfindungsgemäßen sicheren Digitalmedien-Leser unterstützt. Der Anwender, der auf die Inhalte der Digitalmedien zugreifen möchte, sollte den in der Smartcard gespeicherten Schlüssel korrekt eingeben. Der sichere Digitalmedien-Leser vermeidet somit eine Manipulation kritischer Daten, die in dem Digitalmedium gespeichert sind.
  • Bei Betrachtung der in 7 gezeigten Anwendung I4 (Digitalmedium mit Smartcard-Controller) zeigt sich, dass der virtuelle Multischnittstellen-Treiber einen Zugriff auf die Digitalmedien mit einem eingebetteten Smartcard-Controller unterstützt. Die Vorrichtung, die ein Vermittler zwischen dem Treiber und dem Medium ist, muss nur eine einzige elektrische Schnittstelle unterstützen. Da der virtuelle Multischnittstellen-Treiber die Intelligenz besitzt, virtuelle logische Schnittstellen zu erzeugen, können sowohl Massenspeicherbefehle als auch Smartcard-Befehle, die von dem Host empfangen werden, perfekt gehandhabt werden. Diese Anwendung des virtuellen Multischnittstellen-Treibers vermittelt dem Anwender "das Aussehen und das Gefühl" (engl.: "look and feel") der Verwendung sowohl eines Smartcard-Lesers als auch eines Massenspeicher-Lesers.
  • Die obenbeschriebenen Anwendungsszenarien zeigen, dass der virtuelle Multischnittstellen-Treiber nicht nur eine Vorrichtung gemäß der Erfindung unterstützen kann, um Digitalmedien-Inhalte zu lesen, die wenigstens teilweise durch eine Smartcard gesichert sind, sondern auch eine Rückwärtskompatibilität zu vorhandenen Medien schafft.
  • 8 zeigt weiterhin die Software-Architektur des Systems gemäß der bevorzugten Ausführungsform der Erfindung. Der virtuelle Multischnittstellen-Treiber ist tatsächlich ein zusammengesetzter Treiber, über den zwei getrennte funktionale Treiber (obere schnittstellenspezifische Software-Schichten, die normalerweise mit dem Betriebssystem geliefert werden) geladen werden, einer für jede Schnittstelle. Falls von dem virtuellen Multischnittstellen-Treiber mehr als zwei Schnittstellen bereitgestellt werden, werden ebenso viele funktionale Treiber über den virtuellen Multischnittstellen-Treiber geladen. Die Anforderungen von der Anwendungsschicht werden zu den oberen schnittstellenspezifischen Software-Schichten geleitet. Diese Anforderungen werden an den virtuellen Multischnittstellen-Treiber geschickt. Der virtuelle Multischnittstellen-Treiber leitet die Befehle direkt zu der Vorrichtung und hilft, die Synchronisation mit der Anwendung aufrechtzuerhalten. Die Verwendung der vom Betriebssystem bereitgestellten Treiber hilft, die Kompatibilität auf Anwendungsebene aufrechtzuerhalten.
  • 10 zeigt den selbsterläuternden Befehlsablauf für den sicheren Digitalmedien-Leser, wobei von der Smartcard ein Modul für sichere Authentifizierung (SAM, engl.: secure authentication module) bereitgestellt wird.
  • Selbstverständlich bezieht sich die obige detaillierte Beschreibung auf eine bevorzugte Ausführungsform der Erfindung. Die Erfindung ist jedoch nicht auf diese Ausführungsform beschränkt, da innerhalb des Umfangs der beigefügten Ansprüche viele andere Ausführungsformen möglich sind, die für den Fachmann auf diesem Gebiet ersichtlich sind. Beispielsweise könnte der Digitalmedien-Leser eine Vorrichtung sein, die auf Digitalmedien-Inhalte von einer der folgenden Datenquellen zugreifen kann: Festplatte, entnehmbare Platte, CD, DVD, Flash- Speicher, Internet. Statt eines Smartcard-Lesers könnte ferner jeder Leser verwendet werden, der Authentifizierungsinformationen lesen und übertragen kann, etwa ein Leser, der biometrische Informationen von einem Anwender wiedergewinnen kann, z. B. ein Leser, der einen Fingerabdruck-Sensor oder eine Iris-, Gesichts- oder Stimmenerkennungseinrichtung enthält.

Claims (30)

  1. Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, mit einer Zugriffseinrichtung zum Zugreifen auf Digitalmedien-Inhalte von einer Datenquelle und einem Leser zum Authentifizieren eines Anwenders, wobei die Authentifzierung durch Prüfen von Authentifizierungsdaten erfolgt, gekennzeichnet durch einen internen Kommunikationspfad zwischen der Zugriffseinrichtung und dem Leser, der von außerhalb der Vorrichtung nicht direkt zugänglich ist.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung nur eine einzige elektrische Schnittstelle für eine Verbindung mit einem Host besitzt.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die einzige elektrische Schnittstelle wenigstens zwei logische Schnittstellen repräsentiert, eine erste logische Schnittstelle, die mit dem Digitalmedium kompatibel ist, und eine zweite logische Schnittstelle, die mit den Authentifizierungsdaten kompatibel ist.
  4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass die einzige elektrische Schnittstelle gemäß einer der folgenden Normen entworfen ist: USB, SCSI, Firewire, PCMCIA, WiFi, Bluetooth, HyperLAN.
  5. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugriffseinrichtung und der Leser eine gemeinsame Recheneinheit gemeinsam verwenden.
  6. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zugriffseinrichtung und der Leser verschiedene Recheneinheiten verwenden, wobei der Kommunikationspfad einen Kommunikationskanal zwischen den Recheneinheiten umfasst.
  7. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugriffseinrichtung und der Leser in einem einzigen Gehäuse untergebracht sind.
  8. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Leser ein Smartcard-Leser ist, der auf einen auf einer Smartcard gespeicherten Schlüssel zugreifen kann.
  9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Vorrichtung Mittel umfasst, um einen PIN-Code einzugeben, und den Schlüssel freigeben kann, nachdem eine PIN-Code-Übereinstimmung festgestellt worden ist.
  10. Vorrichtung nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die den Schlüssel enthaltende Smartcard mit dem Smartcard-Leser über eine der folgenden Schnittstellen verbunden ist: ISO 7816, I2C, Contactless Smart Card Interface.
  11. Vorrichtung nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Smartcard in den Leser eingebettet ist.
  12. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Leser biometrische Informationen von dem Anwender wiedergewinnen kann.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der Leser eines der folgenden enthält: Fingerabdruck-Sensor, Iriserkennungsmittel, Gesichtserkennungsmittel, Stimmerkennungsmittel.
  14. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenquelle eine der folgenden ist: Festplatte, entnehmbare Platte, CD, DVD, in die Vorrichtung eingebetteter Flash-Speicher, entnehmbarer Flash-Speicher.
  15. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Zugriffseinrichtung ein Modem enthält, das Daten aus einem Fernnetz, insbesondere aus dem Internet wiedergewinnen kann.
  16. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugriffseinrichtung und/oder der Leser ein Modul ist, das in die Vorrichtung eingesetzt und aus ihr entnommen werden kann.
  17. Vorrichtung nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Zugriffseinrichtung und/oder der Leser ein System-on-Chip (SOC) oder ein Einzelchipsystem ist.
  18. Virtueller Multischnittstellen-Treiber für die Unterstützung einer Vorrichtung, die wenigstens zwei Vorrichtungsfunktionen besitzt und mit einem Host über eine einzige elektrische Schnittstelle verbunden werden kann, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber der System-Software des Host wenigstens zwei logische Schnittstellen meldet, wobei die logischen Schnittstellen wenigstens eine virtuelle Schnittstelle zusätzlich zu der einzigen elektrischen Schnittstelle umfassen.
  19. Virtueller Multischnittstellen-Treiber nach Anspruch 18, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber in Reaktion auf einen Umschaltbefehl zwischen den beiden logischen Schnittstellen umschalten kann.
  20. Virtueller Multischnittstellen-Treiber nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber eine virtuelle Anwenderauthentifizierungsschnittstelle erzeugt.
  21. Virtueller Multischnittstellen-Treiber nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber Befehle, die vom Betriebssystem des Host empfangen werden, in ein Format umwandelt, das mit der einzigen elektrischen Schnittstelle kompatibel ist.
  22. Virtueller Multischnittstellen-Treiber nach Anspruch 21, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber Befehle von einem Smartcard-Befehlsformat in ein SCSI-Befehlsformat umsetzt.
  23. Virtueller Multischnittstellen-Treiber nach einem der Ansprüche 18 bis 22, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber der System-Software des Host n–1 virtuelle Schnittstellen meldet, wobei n die Anzahl der Vorrichtungsfunktionen ist.
  24. System für sicheren Zugriff auf Digitalmedien-Inhalte, wobei das System eine Vorrichtung nach einem der Ansprüche 1 bis 17, einen virtuellen Multischnittstellen-Treiber nach einem der Ansprüche 18 bis 23 und einen Host umfasst.
  25. System nach Anspruch 24, dadurch gekennzeichnet, dass die Vorrichtung mit dem Host über eine einzige elektrische Schnittstelle verbunden ist, die an der Vorrichtung vorgesehen ist, so dass nur ein einziger Datenkanal für die Kommunikation zwischen der Vorrichtung und dem Host vorgesehen ist.
  26. System nach Anspruch 24 oder 25, dadurch gekennzeichnet, dass der virtuelle Multischnittstellen-Treiber als Schnittstelle zwischen den Treibern der Zugriffseinrichtung und des Lesers, die von der System-Software des Host geladen werden, auf der einen Seite, und der einzigen elektrischen Schnittstelle auf der anderen Seite wirkt.
  27. System nach einem der Ansprüche 24 bis 26, dadurch gekennzeichnet, dass der Host Mittel zum Eingeben eines PIN-Codes aufweist, wobei der PIN-Code oder eine Ableitung hiervon der Vorrichtung über den einzigen Datenkanal mitgeteilt wird.
  28. System nach einem der Ansprüche 24 bis 27, dadurch gekennzeichnet, dass die Vorrichtung in dem Host untergebracht ist.
  29. System nach einem der Ansprüche 24 bis 27, dadurch gekennzeichnet, dass die Vorrichtung eine vom Host entfernte externe Einheit ist.
  30. System nach einem der Ansprüche 24 bis 29, dadurch gekennzeichnet, dass die Vorrichtung mehrere Vorrichtungsfunktionen umfasst, wobei der virtuelle Multischnittstellen-Treiber der System-Software des Host n–1 virtuelle Schnittstellen meldet, wobei n die Anzahl der in der Vorrichtung bereitgestellten Vorrichtungsfunktionen ist.
DE20314722U 2003-09-23 2003-09-23 Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte Expired - Lifetime DE20314722U1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE20314722U DE20314722U1 (de) 2003-09-23 2003-09-23 Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
PCT/EP2004/010640 WO2005029388A2 (en) 2003-09-23 2004-09-22 Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents
JP2006527341A JP2007506201A (ja) 2003-09-23 2004-09-22 デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ
EP04786988A EP1664998A2 (de) 2003-09-23 2004-09-22 Einrichtung für sicheren zugriff auf digitale medien-inhalte, virtueller mehrschnittstellen-treiber und system für sicheren zugriff auf digitale medien-inhalte
KR1020067006000A KR20060119989A (ko) 2003-09-23 2004-09-22 디지털 미디어 콘텐츠에 보안 접속하기 위한 장치, 가상멀티 인터페이스 드라이버 및 디지털 미디어 콘텐츠에 보안접속하기 위한 시스템
US10/573,147 US8745754B2 (en) 2003-09-23 2004-09-22 Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE20314722U DE20314722U1 (de) 2003-09-23 2003-09-23 Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte

Publications (1)

Publication Number Publication Date
DE20314722U1 true DE20314722U1 (de) 2005-02-10

Family

ID=34202478

Family Applications (1)

Application Number Title Priority Date Filing Date
DE20314722U Expired - Lifetime DE20314722U1 (de) 2003-09-23 2003-09-23 Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte

Country Status (6)

Country Link
US (1) US8745754B2 (de)
EP (1) EP1664998A2 (de)
JP (1) JP2007506201A (de)
KR (1) KR20060119989A (de)
DE (1) DE20314722U1 (de)
WO (1) WO2005029388A2 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1829283A2 (de) 2004-12-20 2007-09-05 Proxense, LLC Authentifizierung eines persönlichen biometrischen datenschlüssels
FR2894349B1 (fr) * 2005-12-01 2008-10-17 Cyril Bonnan Dispositif pour limiter l'acces des donnees d'un support audio, video, audio video et multimedia a une partie controle des utilisateurs
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100917687B1 (ko) * 2007-06-26 2009-09-21 문창선 가상 인터페이스를 제공하기 위한 시스템 및 방법
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
CN102736992B (zh) * 2011-04-15 2015-01-21 深圳市文鼎创数据科技有限公司 智能密钥设备自适应驱动的方法、装置及智能密钥设备
US9141091B2 (en) 2012-01-20 2015-09-22 Identive Group, Inc. Cloud secure channel access control
EP2817788A2 (de) 2012-02-24 2014-12-31 Identive Group, Inc. Verfahren und system zur bereitstellung von identitäts-, authentifizierungs- und zugangsdiensten
JP6029437B2 (ja) * 2012-11-30 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及びアクセス制限方法
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9858229B2 (en) 2014-09-30 2018-01-02 International Business Machines Corporation Data access protection for computer systems
CN104537294B (zh) * 2014-12-29 2017-09-22 飞天诚信科技股份有限公司 一种可处理多协议apdu命令的方法
EP3654213A1 (de) 2018-11-19 2020-05-20 Thales Dis France SA Verfahren, erste und zweite vorrichtung und system zum verbinden mit mindestens einem chip

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4646305A (en) 1983-09-26 1987-02-24 Case Communications, Inc. High speed data modem using multilevel encoding
JPS63253493A (ja) 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5131025A (en) 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4924516A (en) 1989-05-23 1990-05-08 At&T Paradyne Method and system for a synchronized pseudo-random privacy modem
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
US5224166A (en) 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
DE4303620A1 (de) * 1993-02-02 1994-08-04 Esd Elect Syst Design Schreib-Lese-Einheit für elektronische Geräte
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
CH690048A5 (fr) 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
US5848231A (en) 1996-02-12 1998-12-08 Teitelbaum; Neil System configuration contingent upon secure input
US6011858A (en) 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
FR2751767B1 (fr) 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
US6035403A (en) 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
CN1224935C (zh) 1998-04-07 2005-10-26 杰拉德·R·布莱克 身份确认***
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
BR9907041B1 (pt) 1998-08-21 2015-01-06 Konink Philipa Electronics N V Dispositivo de processamento de informação, e, processo para processar informação por meio de um dispositivo.
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US6785894B1 (en) 1999-04-09 2004-08-31 Sun Microsystems, Inc. Virtual device driver
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
AU2001261775A1 (en) * 2000-05-18 2001-11-26 Stefaan De Schrijver Apparatus and method for secure object access
US6978335B2 (en) 2000-06-30 2005-12-20 02Micro International Limited Smart card virtual hub
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20020073340A1 (en) 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7039952B2 (en) * 2001-05-18 2006-05-02 Sun Microsystems, Inc. Using patterns to perform personal identification data substitution
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
JP2006509277A (ja) 2002-11-18 2006-03-16 ストーカード・インコーポレーテッド 大容量記憶ボリュームを有する安全なトランザクション・カード
US7512807B2 (en) * 2003-02-25 2009-03-31 Activcard Ireland, Limited Method and apparatus for biometric verification with data packet transmission prioritization
US7114646B2 (en) * 2003-02-25 2006-10-03 Hillhouse Robert D Method and apparatus for biometric verification with data packet transmission prioritization

Also Published As

Publication number Publication date
EP1664998A2 (de) 2006-06-07
US8745754B2 (en) 2014-06-03
WO2005029388A2 (en) 2005-03-31
WO2005029388A3 (en) 2005-07-21
US20080209571A1 (en) 2008-08-28
KR20060119989A (ko) 2006-11-24
JP2007506201A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE69402955T2 (de) Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
DE102004022939A1 (de) Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102006028513A1 (de) Eingabevorrichtung für biometrische Signale sowie Computersystem mit einer solchen
WO2008113521A2 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
EP1326256A2 (de) Verfahren und Anordnung zur Programmierung und Verifizierung von EEPROM-Pages sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10164422A1 (de) Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
WO2003079163A2 (de) Zugangsschutz für einen computer durch ein transportables speichermedium
WO2009121197A1 (de) System und verfahren zum bereitstellen von benutzermedien
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP0461456B1 (de) Datensichereitssystem für eine EDV-Einrichtung
DE102006050377A1 (de) Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP2126711B1 (de) Datenspeichervorrichtung mit zusatzfunktion
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
EP2850553B1 (de) Elektronisches zugangsschutzsystem, verfahren zum betrieb eines computersystems, chipkarte und firmwarekomponente
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
DE10035598A1 (de) Datenträger mit einem Datenspeicher
DE60112406T2 (de) Informatikvorrichtung und speichermedium
WO2011042387A1 (de) Portabler datenträger mit zusatzfunktionalität
DE102005033436A1 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20050317

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20061215

R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20091130

R158 Lapse of ip right after 8 years

Effective date: 20120403