DE102005008966A1 - Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface - Google Patents

Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface Download PDF

Info

Publication number
DE102005008966A1
DE102005008966A1 DE200510008966 DE102005008966A DE102005008966A1 DE 102005008966 A1 DE102005008966 A1 DE 102005008966A1 DE 200510008966 DE200510008966 DE 200510008966 DE 102005008966 A DE102005008966 A DE 102005008966A DE 102005008966 A1 DE102005008966 A1 DE 102005008966A1
Authority
DE
Germany
Prior art keywords
access control
control device
computer
access
peripheral device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200510008966
Other languages
German (de)
Inventor
Armin Dr. Bartsch
Robert Dr. Müller
Elmar Stephan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200510008966 priority Critical patent/DE102005008966A1/en
Publication of DE102005008966A1 publication Critical patent/DE102005008966A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

The method involves examining an access authorization of a peripheral device (3), before accessing the peripheral device on a computer (1), where the device is attached to the computer over a universal interface (11). An access code (331) is compared with a reference code, where the access code is provided by the peripheral device and/or a user of the device. Encrypted secrets of the device are compared with reference secrets. An independent claim is also included for an access control device for a peripheral device.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Kontrolle von auf einen Computer zugreifenden Peripheriegeräten, sowie derartige Computer und Peripheriegeräte.The The invention relates to a method and a device for the control from accessing a computer peripherals, as well such computers and peripherals.

Externe Peripheriegeräte können sich, nachdem sie über eine entsprechende Universalschnittstelle an ein Computersystem angeschlossen wurden, unter Umständen selbständig anmelden und vom Benutzer nicht kontrollierbar und unbemerkt Eingaben und Datenmanipulationen vornehmen. Diese Möglichkeit wird heutzutage bereits von vielen Peripheriegeräten ausgenutzt, um beispielsweise Treiberprogramme auf dem Computersystem zu installieren bzw. dort zu starten.external peripherals can themselves after they over a corresponding universal interface to a computer system may have been connected, under certain circumstances independent log in and user uncontrollable and unnoticed inputs and data manipulation. This possibility is already today from many peripherals exploited, for example, driver programs on the computer system to install or start there.

Unter einer Universalschnittstelle werden im folgenden die gängigen Computerschnittstellen verstanden, an die prinzipiell unterschiedlichste frei erhältliche Peripheriegeräte angeschlossen werden können und die nicht nur zum Anschließen bestimmter ausgewählter Geräte oder spezieller Medien geeignet sind, wie z. B. Chipkarten.Under A universal interface will be the common computer interfaces below understood, to the fundamentally different freely available peripherals can be connected and not just for connecting certain selected equipment or special media are suitable, such as. B. smart cards.

Für den Benutzer eines Computersystems ergibt sich aus dem selbständigen Anmelden eines über eine Universalschnittstelle an einem Computer angeschlossenen Peripheriegeräts die Gefahr, dass das selbständige Aufspielen von Daten des Peripheriegeräts unbeabsichtigt oder böswillig zur Schädigungen führen kann und dadurch Daten beschädigt, zerstört oder ausgespäht werden oder das System mit einem Virus infiziert wird.For the user of a computer system results from the independent registration of one over a Universal interface attached to a computer peripherals the risk that the independent one Loading data from the peripheral device unintentionally or maliciously to damages to lead can damage, destroy or damage data spied or the system becomes infected with a virus.

Diese Sicherheitsproblematik wird insbesondere durch moderne „Plug-and-Play"-Schnittstellentechnologien hervorgerufen, da für an derartigen Universalschnittstellen angeschlossene Peripheriegeräte, unterstützt durch das jeweilige Betriebssystem des Computers, eine Anmeldeprozedur initiiert wird, bei der ein geeigneter Treiber automatisch ausgewählt und installiert wird und das Gerät sofort in Betrieb genommen wird (sog. Hot-Plugin-Funktionalität).These Security issues are particularly acute with modern plug-and-play interface technologies caused because of Peripheral devices connected to such universal interfaces, supported by the respective operating system of the computer, a login procedure is initiated, in which a suitable driver is automatically selected and is installed and the device immediately put into operation (so-called hot-plugin functionality).

Diese Technologie bringt aufgrund ihrer erhöhten Flexibilität und Vereinfachung der Verwendung externer Systemkomponenten wesentliche Sicherheitsproblem mit sich, die z. B. bei der Verwendung von USB-, PCMCIA-, PCI-, FireWire- (IEEE 1394), Bluetooth- oder Infrarotschnittstellen auftreten können, insbesondere in Kombination mit aktuellen Windows-Betriebssystemen.These Technology brings because of their increased flexibility and simplification the use of external system components significant security problem with himself, the z. When using USB, PCMCIA, PCI, FireWire (IEEE 1394), Bluetooth or infrared interfaces, in particular in combination with current Windows operating systems.

In diesem Zusammenhang beschreibt die US 2003/0208698 A1 ein Zugriffskontrollverfahren zum Absichern des umgekehrten Szenarios, nämlich des Auslesens von sensiblen Daten aus plug-and-play-fähigen Peripheriegeräten ohne weitere Sicherheitsvorkehrungen durch nicht befugte Computersysteme. Das Problem der möglichen Verletzung der Datensicherheit des Computersystems durch schadhafte oder infizierte Peripheriegeräte wird jedoch nicht gelöst.In In this context, US 2003/0208698 A1 describes an access control method for Securing the opposite scenario, namely the reading out of sensitive ones Data from plug-and-play enabled peripherals without further security measures by unauthorized computer systems. The problem of the possible Violation of the data security of the computer system by defective ones or infected peripherals but not solved.

Demzufolge ist es die Aufgabe der vorliegenden Erfindung, die Gefährdung der System- und Datensicherheit von Computersystemen durch Anschließen unsicherer Peripheriegeräte zu reduzieren.As a result, It is the object of the present invention, the threat to the System and data security of computer systems by connecting unsafe ones peripherals to reduce.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.These The object is achieved by a Method and apparatus solved with the features of the independent claims. In dependent claims are indicated advantageous embodiments and refinements of the invention.

Erfindungsgemäß wird für ein Peripheriegerät, das über eine Universalschnittstelle an einen Computer angeschlossen wird, zunächst eine Zugriffsberechtigung des Peripheriegeräts überprüft, bevor dem Peripheriegerät erlaubt wird, auf den Computer zuzugreifen. Auf diese Weise wird verhindert, dass ein an den Computer angeschlossenes Peripheriegerät automatisch und vom Benutzer des Computers unbemerkt Daten des Computers auf schädigende Weise manipuliert.According to the invention is for a peripheral device that has a Universal interface is connected to a computer, first a Access permission of the peripheral device checked before the peripheral device allowed is going to access the computer. This will prevent that a peripheral device connected to the computer automatically and unnoticed by the user of the computer data of the computer on harmful Way manipulated.

Zu diesem Zweck umfasst die erfindungsgemäße Zugriffskontrolleinrichtung eine Überprüfungseinrichtung zum Überprüfen der Zugriffsberechtigung eines über eine Universalschnittstelle an einen Computer angeschlossenen Peripheriegeräts.To For this purpose, the access control device according to the invention comprises a verification device to check the Access authorization of an over a universal interface to a peripheral device connected to a computer.

Die Überprüfungseinrichtung wird von einer Steuereinrichtung der Zugriffskontrolleinrichtung zum Überprüfen der Zugriffsberechtigung des Peripheriegeräts veranlasst, sobald es an den Computer angeschlossen wird. Das Anschließen eines Peripheriegerätes initiiert also die Überprüfung seiner Zugriffsberechtigung.The checking device is from a controller of the access control device to check the Access permission of the peripheral device causes, as soon as it the computer is connected. Connecting a peripheral device initiated So the review of his Access.

Universalschnittstellen, deren neu angeschlossene Peripheriegeräte auf ihre Zugriffsberechtigung überprüft werden, umfassen prinzipiell alle universellen Schnittstellen, an die verschiedenste serielle und parallele Peripheriegeräte angeschlossen werden können, insbesondere Hotplugin-fähige Schnittsellen, wie z . B. USB, PCMCIA, PCI, FireWire (IEEE 1394), etc., sowie auch kontaktlose Lösungen wie Bluetooth oder Infrarotschnittstellen.Universal interface, whose newly connected peripherals are checked for their access authorization, basically include all universal interfaces, to the most diverse serial and parallel peripherals can be connected, in particular Hotplugin-capable interfaces, such as USB, PCMCIA, PCI, FireWire (IEEE 1394), etc., as well contactless solutions such as Bluetooth or infrared interfaces.

Derartige Universalschnittstellen des Computers werden von einer Schnittstellenüberwachung überwacht wobei diese Überwachung sowohl als Funktionalität des Computers ausgebildet sein kann, beispielsweise durch sein Betriebssystem, oder als Funktionalität einer separaten Zugriffskontrolleinrichtung. Im erstgenannten Fall ist sicherzustellen, dass die Schnittstellenüberwachung des Computers ein an eine Universalschnittstelle angeschlossenes Peripheriegerät an die Steuereinrichtung der Zugriffskontrolleinrichtung meldet. Sobald die Schnittstellenüberwachung ein Peripheriegerät detektiert, wird mittels der Steuereinrichtung die Überprüfung der Zugriffsberechtigung veranlasst.Such universal interfaces of the computer are provided by an interface monitor monitored, wherein this monitoring can be configured both as a functionality of the computer, for example by its operating system, or as a functionality of a separate access control device. In the former case, it must be ensured that the interface monitoring of the computer reports a peripheral device connected to a universal interface to the control device of the access control device. As soon as the interface monitoring detects a peripheral device, the checking of the access authorization is initiated by means of the control device.

Die Zugriffsberechtigung des Peripheriegeräts kann mittels eines Zugriffscodes nachgewiesen werden (zum Beispiel ein Passwort oder eine Zahlen- oder Zeichenkombination, aber auch eine Seriennummer des Computers oder Peripheriegeräts), der von dem Peripheriegerät und/oder dem Benutzer des Peripheriegeräts bereitzustellen ist. Im erstgenannten Fall wird die Überprüfung der Zugriffsberechtigung ohne ein Eingreifen eines Benutzers und möglicherweise von ihm unbemerkt durchgeführt, indem das Peripheriegerät einen in einem Speicher des Peripheriegeräts befindlichen Zugriffscode an die Zugriffskontrolleinrichtung übermittelt und dort, veranlasst durch deren Steuereinrichtung, von der Überprüfungseinrichtung mit einem Referenzcode verglichen wird. Wenn die beiden Codes übereinstimmen, wird dem Peripheriegerät von der Steuereinrichtung der Zugriffskontrolleinrichtung der Zugriff auf Daten des Computers gestattet. Hierzu bedarf es allerdings einer speziellen Ausgestaltung des Peripheriegeräts, denn es muss zumindest ein Speicher für den Zugriffscode umfassen.The Access authorization of the peripheral device can by means of an access code be detected (for example, a password or a number or character combination, but also a serial number of the computer or peripheral device), of the peripheral device and / or the user of the peripheral device. in the The first case will be the review of the Access permission without user intervention and possibly unnoticed by him, by the peripheral device an access code located in a memory of the peripheral device transmitted to the access control device and there, prompted by the control device of the verification device with a Reference code is compared. If the two codes match, then the peripheral device from the controller of the access control device of the access allowed on data of the computer. However, this requires one special design of the peripheral device, because it must at least a memory for include the access code.

Im zweiten Fall bedarf es demgegenüber keiner speziellen Ausgestaltung des Peripheriegeräts, da der Benutzer einen ihm bekannten Zugriffscode über eine entsprechende Eingabeeinrichtung des Computers oder der Zugriffskontrolleinrichtung eingibt, um von der Überprüfungseinrichtung mit dem Referenzcode verglichen zu werden. Selbstverständlich können beide Möglichkeiten auch kombiniert werden, so dass zum Nachweis der Zugriffsberechtigung der Zugriffscode sowohl von dem Peripheriegerät als auch von dem Benutzer bereitgestellt werden muss. Auch müssen diese beiden Zugriffscodes nicht notwendigerweise identisch sein.in the the second case is required no special configuration of the peripheral device, since the User a known access code via a corresponding input device of the computer or access control device in order to receive from the checking device to be compared with the reference code. Of course, both can options also be combined, so as to prove the access authorization the access code from both the peripheral device and the user must be provided. Also, these two access codes must be not necessarily identical.

Alternativ oder zusätzlich zur Eingabe eines Codes ist es möglich, die Zugriffsberechtigung des Peripheriegeräts mittels biometrischer Information des Benutzers zu erbringen. Hierzu bedarf es keiner speziellen Ausgestaltung des Peripheriegeräts, wohl aber einer Sensoreinrichtung, die entweder eine integrale Komponente der Zugriffskontrolleinrichtung sein kann oder an diese angeschlossen wird, um ein biometrisches Merkmal des Benutzers aufzuzeichnen. Als biometrische Sensoren bieten sich beispielsweise optische Sensoren zum Erfassen eines Fingerabdrucks oder der Retina des Benutzers oder Mikrophone zum Erfassen eines Stimmprofils an. Die erfasste biometrische Information kann dann als solches oder in Form eines aus ihr extrahierten numerischen Merkmalsvektors durch die Überprüfungseinrichtung mit Referenzdaten verglichen werden, die in einem Speicher abgelegt sind, auf den die Steuerungs- bzw. Überprüfungseinrichtung der Zugriffskontrolleinrichtung zugreifen kann.alternative or additionally to enter a code it is possible the access authorization of the peripheral device by means of biometric information of the To provide user. This requires no special design of the peripheral device, but probably a sensor device, either an integral component the access control device may be or connected to this to record a biometric feature of the user. For example, optical sensors can be used as biometric sensors for capturing a fingerprint or the retina of the user or microphones for detecting a voice profile. The captured Biometric information can then be as such or in the form of a from it extracted numerical feature vector by the verifier be compared with reference data stored in a memory are on which the control or checking device of the access control device can access.

Eine weitere Möglichkeit der Überprüfung der Zugriffsberechtigung eines Peripheriegeräts betrifft das Vergleichen kryptographisch gesicherter Daten. Dabei wird ein Geheimnis, das auch der vorgenannte Zugriffscode sein kann, mittels eines geeigneten kryptographischen Verfahrens mit einem Schlüssel verschlüsselt, wobei das Geheimnis wiederum entweder in einem Speicher des Peripheriegeräts abgelegt ist oder vom Benutzer über eine geeignete Eingabevorrichtung der Zugriffskontrolleinrichtung oder des Computers bereitgestellt wird. Als kryptographischer Schlüssel kann entweder ein spezieller, in einem Speicher des Peripheriegerätes vorliegender Schlüs sel verwendet werden, oder ein Schlüssel, der bei jeder Verwendung aus den biometrischen Daten des Benutzers abgeleitet wird, beispielsweise aus seinem Fingerabdruck. Das verschlüsselte Geheimnis wird anschließend von einer Kryptographieeinrichtung der Zugriffskontrolleinrichtung mit einem korrespondierenden Schlüssel entschlüsselt und mit einem vorliegenden Referenzgeheimnis verglichen. Falls die Verschlüsselung mit biometrischen Daten des Benutzers erfolgte, werden zur Entschlüsselung die korrespondierenden biometrischen Referenzdaten verwendet, die in einem Speicher abgelegt sind, auf den die Kryptographieeinrichtung der Zugriffskontrolleinrichtung zugreifen kann.A another possibility the review of Access authorization of a peripheral device concerns the comparison cryptographically secured data. It becomes a secret, that also the aforementioned access code can be by means of a suitable cryptographic method encrypted with a key, wherein the secret, in turn, either stored in a memory of the peripheral device is or by the user a suitable input device of the access control device or provided by the computer. As a cryptographic key can either a special, present in a memory of the peripheral device Key be used, or a key that derived from the user's biometric data with each use is, for example, from his fingerprint. The encrypted secret will follow from a cryptographic device of the access control device decrypted with a corresponding key and compared with a present reference secret. If the encryption with biometric data of the user, the decryption is the corresponding biometric reference data used in a memory are stored on which the cryptography device the access control device can access.

Ein Schritt der Überprüfung der Zugriffsberechtigung eines Peripheriegeräts kann ein Challenge-Response-Verfahren umfassen oder aber einen Teilschritt nach dem Challenge-Response-Prinzip umfassen. Vorzugsweise wird eine Zufallszahl (Challenge) des Computers in eine kryptographische Operation des Peripheriegerätes zur Erstellung eine Antwort an den Computer eingebunden. Beispielsweise kann die Zufallszahl mit einem Schlüssel des Peripheriegerätes verschlüsselt werden, um dann als Antwort (Response) an den Computer zu dienen.One Step of reviewing the Access authorization of a peripheral device can be a challenge-response procedure or comprise a sub-step according to the challenge-response principle. Preferably, a random number (challenge) of the computer in a cryptographic operation of the peripheral device for Creating an answer to the computer involved. For example, can the random number with a key of the peripheral device encoded then serve as a response (response) to the computer.

Prinzipiell sind hierfür beliebige kryptographische Verfahren geeignet, insbesondere jedoch asymmetrische Verschlüsselungsverfahren, die aufgrund unterschiedlicher Schlüssel eine erhöhte Sicherheit bieten. Die Verschlüsselung des Geheimnisses kann alternativ auch direkt von der Kryptographieeinrichtung der Zugriffskontrolleinrichtung durchgeführt werden, so dass in diesem Fall im Peripheriegerät auf eine spezielle Kryptographieeinrichtung zum Verschlüsseln verzichtet werden kann.In principle, any cryptographic methods are suitable for this, but in particular asymmetric encryption methods which offer increased security due to different keys. The encryption of the secret can alternatively also be carried out directly by the cryptographic device of the access control device, so that in this case in the peripheral device to a special cryptography device can be dispensed with for encryption.

Der Speicher, der den Referenzcode und/oder die Referenzdaten und/oder das Referenzgeheimnis und/oder den kryptographischen Schlüssel beinhaltet und auf den die verschiedenen Komponenten der Zugriffskontrolleinrichtung zugreifen können, kann selbst als Komponente der Zugriffskontrolleinrichtung realisiert sein. Alternativ ist es auch möglich, die genannten Daten in einem ohnehin vorhandenen Speicher des Computers abzulegen, insbesondere in einen speziell gesicherten Speicherbereich des Computers.Of the Memory containing the reference code and / or the reference data and / or includes the reference secret and / or the cryptographic key and on the various components of the access control device can access can be realized even as a component of the access control device be. Alternatively, it is also possible the said data in an already existing memory of the computer store, especially in a specially secured storage area of the computer.

In einer bevorzugten Ausführungsform ist die Steuereinrichtung der Zugriffskontrolleinrichtung so eingerichtet, dass bestimmten vertrauenswürdigen Peripheriegeräten erlaubt wird, ihre Zugriffsberechtigung automatisch und selbständig nachzuweisen, ohne dass eine interaktive Eingabe eines Benutzers erforderlich ist. Dies ist insbesondere bei solchen Peripheriegeräten sinnvoll, die keinen expliziten Datenzugriff auf den Computer durchführen können und von denen insofern nur eine geringe Gefährdung ausgeht, wie zum Beispiel Tastaturen oder reine Ausgabegeräte.In a preferred embodiment the control device of the access control device is set up that allows certain trusted peripherals will prove their access authorization automatically and independently, without that an interactive input of a user is required. This is especially useful for peripherals that are not explicit Data access to the computer and of which can be done only a small hazard such as keyboards or pure output devices.

Die Zugriffskontrolleinrichtung kann auf verschiedene Art und Weise realisiert werden. Einerseits ist es möglich, sie vollständig als Hardwarekomponente in einen Computer zu integrieren, beispielsweise als PC-Karte mit einem eigenen Prozessor, die in einen entsprechenden Steckplatz der Hauptplatine des Computers eingeschoben wird. Andererseits kann die Zugriffskontrolleinrichtung auch als reine Softwarelösung realisiert werden, die die ohnehin vorhandenen Komponenten des Computers nutzt und von dessen Prozessor ausgeführt wird.The Access control device can be in different ways will be realized. On the one hand, it is possible to use it completely Hardware component into a computer to integrate, for example as a PC card with its own processor, which in a corresponding Slot of the computer motherboard. On the other hand can the access control device also realized as a pure software solution which uses the already existing components of the computer and executed by its processor becomes.

Als dritte Variante kann die Zugriffskontrolleinrichtung ein abgeschlossenes externes Gerät sein, das über eine geeignete Universalschnittstelle an den Computer angeschlossen werden kann, insbesondere über eine seiner Uni versalschnittstellen, und das seinerseits wiederum Universalschnittstellen zum Anschließen von Peripheriegeräten umfasst. Besonders vorteilhaft besitzt eine derartige externe Zugriffskontrolleinrichtung zumindest diejenigen Universalschnittstellen, die der Computer besitzt, an den sie angeschlossen wird.When third variant, the access control device can be a closed be an external device, the above a suitable universal interface connected to the computer can be, especially about one of his university interfaces, and that in turn Universal interfaces for connecting peripherals includes. Especially Advantageously, such an external access control device has at least those universal interfaces that the computer owns, to which it is connected.

Eine derartige externe Zugriffskontrolleinrichtung ist leicht und einfach nachrüstbar. Bei dieser Variante sollte jedoch durch ein geeignetes Zusammenwirken von Steuereinrichtung und Schnittstellenüberwachung bzw. Computer-Betriebsystem sichergestellt werden, dass die Zugriffskontrolleinrichtung nicht dadurch umgangen werden kann, dass ein Peripheriegerät an eine freie Universalschnittstelle des Computers angeschlossen wird.A Such external access control device is easy and simple retrofitted. In this variant, however, should by a suitable interaction of control device and interface monitoring or computer operating system ensure that the access control device is not can be bypassed that a peripheral device to a free universal interface of the computer is connected.

Unabhängig von der Realisierung der Zugriffskontrolleinrichtung kann das erfindungsgemäße Verfahren vorteilhaft in einen vom Betriebsystem vorgesehenen automatischen Anmeldeprozess für Peripheriegeräte integriert werden, indem vor dem Suchen eines passenden Treibers die Zugriffsberechtigung des Peripheriegeräts entweder interaktiv oder transparent überprüft wird.Independent of the realization of the access control device, the inventive method advantageously in an automatic system provided by the operating system Login process for peripherals Be integrated by looking for a matching driver the access authorization of the peripheral device is checked either interactively or transparently.

Weitere Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die folgenden Figuren verwiesen, welche zeigen:Further Features of the invention will become apparent from the following description various inventive embodiments and design alternatives. Reference is made to the following figures, which show:

1 eine in einen Computer eingesetzte interne Zugriffskontrolleinrichtung und ein speziell ausgestaltetes Peripheriegerät; 1 an internal access control device used in a computer and a specially designed peripheral device;

2 eine externe Zugriffskontrolleinrichtung, die zwischen Computer und Peripheriegerät geschaltet ist; und 2 an external access control device connected between the computer and the peripheral device; and

3 eine als Softwarelösung in einem Computer realisierte Zugriffskontrolleinrichtung. 3 an access control device implemented as a software solution in a computer.

1 zeigt eine bevorzugte Ausführungsform der vorliegenden Erfindung, bei der eine Zugriffskontrolleinrichtung 2 als zusammenhängende Hardwarekomponente in einen Computer 1 integriert ist, um die Zugriffsberechtigung des Peripheriegeräts 3 vor dessen Zugriff auf Daten des Computers 1 zu überprüfen. 1 shows a preferred embodiment of the present invention, in which an access control device 2 as a contiguous hardware component in a computer 1 integrated to the access authorization of the peripheral device 3 before accessing data from the computer 1 to check.

Prinzipiell ist der Computer 1 als herkömmlicher PC ausgebildet und umfasst die für solche Geräte üblichen Komponenten, nämlich einen Mikroprozessors 12, einen Speicher 13 bzw. einer Speicherhierarchie, eine Tastatur 14 oder ein sonstiges Eingabemittel wie z. B. eine Maus, ein Touchpad, etc., und einen Bildschirm 15 als Anzeige bzw. Ausgabemedium. Das Betriebssystem 121 liegt üblicherweise in einem bestimmten Speicherbereich des Speichers 13 und wird von dem Prozessor 12 zur Steuerung des Computers 1 ausgeführt. Darüber hinaus kann der Computer 1 selbstverständlich auch ein Laptop, PDA, Handheld, Server, oder ein ähnliches Gerät sein.In principle, the computer 1 designed as a conventional PC and includes the usual components for such devices, namely a microprocessor 12 , a store 13 or a memory hierarchy, a keyboard 14 or other input means such. A mouse, a touchpad, etc., and a screen 15 as display or output medium. The operating system 121 usually lies in a specific memory area of the memory 13 and gets from the processor 12 to control the computer 1 executed. In addition, the computer can 1 Of course, a laptop, PDA, handheld, server, or a similar device.

Desweiteren umfasst der Computer 1 eine oder mehrere Universalschnittstellen, die im folgenden mit dem Bezugszeichen 11 gemeinsam bezeichnet werden, zum Anschließen von beliebigen Peripheriegeräten 3, zum Beispiel externe Speichermedien, Tastaturen, Mäuse, Drucker, Scanner, Digitalkameras, Monitore, Mobilfunkgeräte, u. v. a. m. Die Universalschnittstelle 11 ist als Plug-and-Play-Schnittstelle ausgebildet, die ein Anschließen eines Peripheriegeräts 3 im sogenannten Hotplugin-Verfahren ermöglichen, das heißt, dass ein an die Universalschnittstelle 11 angeschlossenes Peripheriegerät 3 automatisch erkannt und ein entsprechender Treiber im Computer 1 gesucht und installiert wird, so dass das Peripheriegerät 3 ohne weitere Interaktion oder Installation automatisch einsatzbereit ist. Vielfältige Schnittstellenspezifikationen unterstützen die Anmeldung von Peripheriegeräten im Hotplugin-Verfahren, z. B. USB, FireWire (IEEE 1394), PCI, PCMCIA, Compact Flash, Bluetooth, oder Infrarot-Schnittstellen. Derartige Anmeldeprozeduren werden von dem Betriebsystem 121 des Computers 1 unterstützt bzw. gesteuert.Furthermore, the computer includes 1 one or more universal interfaces, hereinafter referred to by the reference numeral 11 commonly referred to, for connecting any peripheral devices 3 For example, external storage media, keyboards, mice, printers, scanners, digital cameras, monitors, mobile devices, and more. The Universal Interface 11 is designed as a plug-and-play interface, connecting a Peri pheriegeräts 3 in the so-called hot plug method, that is, one to the universal interface 11 connected peripheral device 3 automatically detected and a corresponding driver in the computer 1 is searched for and installed so that the peripheral device 3 is ready for use without further interaction or installation. A variety of interface specifications support the logon of peripherals using the hotplugin method, such as: USB, FireWire (IEEE 1394), PCI, PCMCIA, Compact Flash, Bluetooth, or Infrared ports. Such logon procedures are provided by the operating system 121 of the computer 1 supported or controlled.

Die Überwachung und automatische Anmeldung bzw. Treiberinstallation wird von einer Schnittstellenüberwachung 16 durchgeführt, die als Betriebssystemroutine realisiert sein kann. Bei den aktuellen Windows-Betriebssystemen (Windows XP, 2000, NT, etc.) wird eine Anmeldeprozedur automatisch initiiert, sobald die Schnittstellenüberwachung 16 ein Peripheriegerät 3 an der Universalschnittstelle 11 erkennt. Die Gefahr dabei ist, dass sich prinzipiell beliebige externe Geräte 3 vom Benutzer unbemerkt und ungewollt an Computer 1 anmelden können und aktiviert werden. Der Benutzer verliert also in gewissem Umfang die Kontrolle über seinen Computer 1 und dessen System- und Datenintegrität. Kabellose Technologien wie Bluetooth und Infrarot verstärken diese Gefahr noch zusätzlich.The monitoring and automatic login or driver installation is performed by an interface monitor 16 performed, which can be implemented as operating system routine. In the current Windows operating systems (Windows XP, 2000, NT, etc.), a login procedure is initiated automatically as soon as the interface monitor 16 a peripheral device 3 at the universal interface 11 recognizes. The danger here is that in principle any external devices 3 unnoticed by the user and unintentionally to the computer 1 can log in and be activated. The user thus loses control of his computer to some extent 1 and its system and data integrity. Wireless technologies such as Bluetooth and infrared increase this danger even more.

Bei solchen Peripheriegeräten 3, die über Speicherkomponenten und eine eigenständige Betriebssoftware verfügen, besteht die Gefahr, dass vom Benutzer unbemerkt Software von dem Peripheriegerät 3 auf dem Computer 1 installiert wird, bzw. Daten des Computers 1 manipuliert und beschädigt werden. Dies ist insbesondere bei den heutzutage sehr beliebten USB-Speichermedien (Memory Stick, Flash-Memory, etc.) möglich, da diese Gerä te einerseits mit Viren infiziert oder schadhaft sein können oder andererseits absichtlich schädigend konstruiert sein können.With such peripherals 3 Those who have memory components and standalone operating software run the risk of unnoticed by the user software from the peripheral device 3 on the computer 1 is installed, or data of the computer 1 be manipulated and damaged. This is particularly possible in the nowadays very popular USB storage media (memory stick, flash memory, etc.), since these devices te on the one hand infected with viruses or may be defective or on the other hand may be deliberately designed damaging.

Der in 1 skizzierte Computer 1 umfasst die Zugriffskontrolleinrichtung 2 als interne, austauschbare Komponente, beispielsweise in Form einer PC-Karte, die in einen entsprechenden Steckplatz des Computers (beispielsweise über PCI oder PCMCIA) eingeschoben ist und mit ihm interagiert. Eine solche PC-Karte kann entweder auf die im Computer 1 vorhandenen Komponenten zugreifen, oder, wie in 1 dargestellt, eine vollständig eigene Infrastruktur mit Prozessor 22 und Speicher 26 besitzen. Um die verschiedenen Möglichkeiten einer Zugriffskontrolle zu realisieren, ist zusätzlich eine Steuereinrichtung 23, eine Überprüfungseinrichtung 24 und eine Kryptographieeinrichtung 25 in die Zugriffskontrolleinrichtung 2 integriert. Die Komponenten 23, 24, 25 können entweder als Hardwaremodule oder auch als Softwarelösungen realisiert sein, die im Speicher 26 residieren und von dem Prozessor 22 ausgeführt werden. Neben oder anstelle der Schnittstellenüberwachung 16 des Computers 1 kann auch die Zugriffskontrolleinrichtung 2 eine eigene Schnittstellenüberwachung (nicht dargestellt) besitzen, um an die Universalschnittstelle 11 angeschlossene Peripheriegeräte 3 eigenständig erkennen zu können.The in 1 sketched computer 1 includes the access control device 2 as an internal, replaceable component, for example in the form of a PC card, which is inserted into and interacts with a corresponding slot of the computer (for example via PCI or PCMCIA). Such a PC card can either be on the computer 1 access existing components, or, as in 1 presented a completely proprietary infrastructure with processor 22 and memory 26 have. In order to realize the various possibilities of access control, there is additionally a control device 23 , a verification device 24 and a cryptographic device 25 in the access control device 2 integrated. The components 23 . 24 . 25 can be realized either as hardware modules or as software solutions that are stored in memory 26 reside and by the processor 22 be executed. In addition to or instead of interface monitoring 16 of the computer 1 can also be the access control device 2 have their own interface monitor (not shown) to the universal interface 11 connected peripherals 3 to recognize independently.

Die Zugriffskontrolle wird von der Steuereinrichtung 23 koordiniert, die von der Schnittstellenüberwachung 16 (oder einer eigenen internen Schnittstellenüberwachung) über ein angeschlossenes Peripheriegerät 3 informiert wird. Daraufhin veranlasst die Steuereinrichtung 23 das Überprüfen der Zugriffsberechtigung des Peripheriegerätes 3.The access control is controlled by the controller 23 coordinated by the interface monitoring 16 (or your own internal interface monitoring) via a connected peripheral device 3 is informed. The controller then causes 23 checking the access authorization of the peripheral device 3 ,

Hierfür gibt es vielfältigste Möglichkeiten, die jeweils eine bestimmte Ausgestaltung der Zugriffskontrolleinrichtung 2 bzw. auch des Peripheriegerätes 3 erfordern. Deshalb sind die Zugriffskontrolleinrichtung 2 und das Peripheriegerät 3 in 1 beispielhaft so ausgestaltet, dass sie sämtliche hier beschriebenen Methoden der Zugriffskontrolle realisieren, in der konkreten Anwendung sind jedoch nicht alle dieser Komponenten zur Umsetzung des erfindungsgemäßen Verfahrens erforderlich.There are many possibilities for this purpose, each of which is a specific embodiment of the access control device 2 or the peripheral device 3 require. Therefore, the access control device 2 and the peripheral device 3 in 1 by way of example, in such a way that they realize all the methods of access control described here, but not all of these components are required for implementing the method according to the invention in the concrete application.

Eine Variante der Überprüfung einer Zugriffsberechtigung des Peripheriegeräts 3 durch die Zugriffskontrolleinrichtung 2 ist das Anfordern eines Zugriffscodes 331 und Vergleichen dieses Codes 331 mit einem entsprechenden Referenzcode 261. Ein solcher Zugriffscode 331 kann entweder von dem Peripheriegerät 3 selbst zur Verfügung gestellt werden oder von einem Benutzer des Peripheriegeräts 3 oder gleichzeitig von dem Peripheriegerät 3 und dessen Benutzer.A variant of the verification of an access authorization of the peripheral device 3 through the access control device 2 is the requesting of an access code 331 and compare this code 331 with a corresponding reference code 261 , Such an access code 331 can either from the peripheral device 3 itself or by a user of the peripheral device 3 or simultaneously from the peripheral device 3 and its user.

Falls der Zugriffscode 331 von dem Peripheriegerät 3 zur Verfügung gestellt wird, braucht das Peripheriegerät 3 eine entsprechende Speichereinrichtung 33, in der der Zugriffscode 331 während der Herstellung oder Konfiguration des Peripheriegeräts 3 möglichst sicher abgelegt werden kann. Falls das Peripheriegerät 3 nicht ohnehin einen Speicher umfasst muss es mit einem weiteren zusätzlichen Speicher 33 zur Aufnahme des Zugriffscodes 331 ausgestattet werden.If the access code 331 from the peripheral device 3 is provided, the peripheral device needs 3 a corresponding memory device 33 in which the access code 331 during the manufacture or configuration of the peripheral device 3 can be stored as safely as possible. If the peripheral device 3 does not already include a memory it must be with another additional memory 33 for receiving the access code 331 be equipped.

Das beispielhafte Peripheriegerät 3 in 1 ist ein externer Festplattenspeicher mit einer Festplatte 35 und einer entsprechenden Steuerlogik 34. Aus Sicherheitsgründen ist es jedoch auch in diesem Falle ratsam, einen weiteren Speicher 33 vorzusehen und den Zugriffscode 331 nicht in dem potentiell unsicheren Festplattenspeicher 35 abzulegen. Falls der Zugriffscode 331 nicht von dem Peripheriegerät 3 sondern von dem Benutzer anzugeben ist, bedarf es keiner speziellen Ausgestaltung des Peripheriegeräts 3, denn der Benutzer kann seinen Zugriffscode 331 beispielsweise über die Tastatur 14 des Computers 1 eingeben.The exemplary peripheral device 3 in 1 is an external disk space with a hard disk 35 and a corresponding control logic 34 , For security reasons, however, it is also advisable in this case, another memory 33 provide and the access code 331 not in the potentially unsafe hard disk space 35 store. If the access code 331 not from the peripheral device 3 but to be specified by the user, it is necessary no special configuration of the peripheral device 3 because the user can access his access code 331 for example, via the keyboard 14 of the computer 1 enter.

In jedem Falle wird der Zugriffscode 331 von der Steuereinrichtung 23 an die Überprüfungseinrichtung 24 weitergeleitet, bzw. diese veranlasst, den Zugriffscode 331 mit dem im Speicher 26 der Zugriffskontrolleinrichtung 2 liegenden Referenzcode 261 zu vergleichen. Bei einem positiven Ergebnis dieses Vergleichs ist der Nachweis einer Zugriffsberechtigung des Peripheriegeräts 3 erbracht und es kann gemäß seiner Spezifikation auf Daten und Komponenten des Computers 1 zugreifen. Als Zugriffscode 331 bieten sich insbesondere vorgegebene oder selbst gewählte Passwörter, Passphrases, oder Zahlenkombinationen (PIN) an, aber auch Seriennummern des Computers oder des Peripheriegeräts.In any case, the access code 331 from the controller 23 to the verification device 24 forwarded, or this causes, the access code 331 with that in the store 26 the access control device 2 lying reference code 261 to compare. For a positive result of this comparison, the proof of an access authorization of the peripheral device 3 provided and it can according to its specification on data and components of the computer 1 access. As access code 331 In particular, predefined or self-selected passwords, passphrases, or number combinations (PIN), but also serial numbers of the computer or the peripheral device are suitable.

Zusätzlich oder alternativ zur Zugriffskontrolle über den Vergleich der Codes 261 und 331 ist es möglich, eine biometrische Zugriffsberechtigung vorzusehen. Eine solche biometrische Zugriffsberechtigung ist jedoch in jedem Falle von dem Benutzer des Peripheriegerätes 3 bereitzustellen, da es sich um ein individuelles Merkmal des Benutzers handelt und insofern nicht in einem beliebigen Peripheriegerät 3 abgespeichert werden kann. Auf Veranlassung der Steuereinrichtung 23 wird der Benutzer beispielsweise über eine entsprechende Benachrichtigung auf der Anzeige 15 aufgefordert, ein biometrisches Merkmal über einen entsprechend dafür vorgesehenen Sensor 27 der Zugriffskontrolleinrichtung 2 einlesen zu lassen. Falls die Zugriffskontrolleinrichtung 2 wie in 1 als PC-Karte realisiert ist, bedarf es eines externen Sensors 27, der über eine Schnittstelle mit der Zugriffskontrolleinrichtung 2 verbunden ist. Ebenso kann der Sensor 27 auch an eine Universalschnittstelle 11 des Computers 1 angeschlossen werden und von der Kontrolleinrichtung 23 betrieben werden.Additionally or alternatively to the access control via the comparison of the codes 261 and 331 it is possible to provide biometric access authorization. However, such biometric access is in any case by the user of the peripheral device 3 because it is an individual feature of the user and thus not in any peripheral device 3 can be stored. At the behest of the controller 23 For example, the user will be notified via a notification on the display 15 requested a biometric feature via a dedicated sensor 27 the access control device 2 to be read. If the access control device 2 as in 1 is implemented as a PC card, it requires an external sensor 27 that interfaces with the access control device 2 connected is. Likewise, the sensor 27 also to a universal interface 11 of the computer 1 be connected and from the control device 23 operate.

Als biometrische Merkmale bieten sich unter anderem Fingerabdrücke des Benutzers, Retinamuster, Stimmprofile und ähnliche personenindividuelle Eigenschaften an. Die erhobenen biometrischen Daten werden anschließend von der Überprüfungseinrichtung 24 mit im Speicher 26 vorliegenden Referenzdaten 262 verglichen, wobei es üblicherweise so ist, dass nicht die biometrischen Rohdaten verglichen werden, sondern vielmehr aus diesen Rohdaten extrahierte und mit einem gewissen Toleranzbereich versehen Merkmalsvektoren. Die Merkmalsextraktion kann entweder von der Sensoreinrichtung 27 direkt oder von der Steuereinrichtung 23 oder einer geeigneten Komponente des Computers 1 vorgenommen werden.The biometric features include fingerprints of the user, retinal patterns, voice profiles and similar personal characteristics. The collected biometric data is then reviewed by the reviewer 24 with in the store 26 present reference data 262 which is usually such that it does not compare the biometric raw data but rather feature vectors extracted from this raw data and provided with a certain tolerance range. The feature extraction can either be done by the sensor device 27 directly or from the control device 23 or a suitable component of the computer 1 be made.

Eine weitere Variante eines Zugriffskontrollverfahrens, die selbständig oder in Kombination mit den vorgenannten Varianten realisiert werden kann, ist eine kryptographische Zugriffskontrolle, bei der ein bestimmtes Geheimnis 332 mittels eines kryptographischen Schlüssels 333 von einer Kryptographieeinrichtung 32 des Peripheriegerätes 3 verschlüsselt wird und von der Überprüfungseinrichtung 24 der Zugriffskontrolleinrichtung 2 überprüft wird. Hierbei sind wiederum verschiedene Varianten denkbar. Zum einen kann statt eines im Speicher 33 vorliegenden speziellen Schlüssels 333 auch ein biometrischer Merkmalsvektor als Schlüssel verwendet werden. Die biometrischen Daten werden dann mit dem Sensor 27 erhoben, in einen geeigneten Schlüssel transformiert und zu dem Peripheriegerät 3 übertragen, wo sie zum Verschlüsseln des Geheimnisses 332 durch die Kryptographieeinrichtung 32 verwendet werden.Another variant of an access control method, which can be implemented independently or in combination with the aforementioned variants, is a cryptographic access control in which a specific secret 332 by means of a cryptographic key 333 from a cryptography facility 32 of the peripheral device 3 is encrypted and by the verification device 24 the access control device 2 is checked. Again, different variants are conceivable. For one thing, instead of one in memory 33 present special key 333 Also, a biometric feature vector can be used as a key. The biometric data will then be sent to the sensor 27 collected, transformed into a suitable key and sent to the peripheral device 3 Transfer where to encrypt the secret 332 through the cryptography device 32 be used.

Ebenso ist es möglich, statt eines speziellen Geheimnisses 332 auch den entweder im Speicher 33 vorliegenden oder vom Benutzer bereitgestellten Zugriffscode 331 zu verschlüsseln und an die Zugriffskontrolleinrichtung 2 zur Überprüfung weiterzureichen. Als Verschlüsselungsverfahren kommen in diesem Zusammenhang prinzipiell beliebige hierfür geeignete Verfahren in Frage, insbesondere asymmetrische Verschlüsselungsverfahren wie zum Beispiel RSA oder DSA. Zur Entschlüsselung bedarf es auf Seiten der Zugriffskontrolleinrichtung 2 eines entsprechenden korrespondierenden Schlüssels 264, um die verschlüsselten Daten 332 oder 331 des Peripheriegerätes 3 zu entschlüsseln und mit einem entsprechenden Referenzgeheimnis 263 oder Referenzcode 261 zu vergleichen. Im Falle einer biometrischen Verschlüsselung wird zur Entschlüsselung nicht ein spezieller Schlüssel 264 verwendet, sondern die biometrischen Referenzdaten 262.It is also possible, instead of a special secret 332 also either in memory 33 present or provided by the user access code 331 to encrypt and to the access control device 2 for review. In principle, any suitable methods suitable for this purpose in this context are encryption methods, in particular asymmetric encryption methods such as, for example, RSA or DSA. Decryption is required on the part of the access control device 2 a corresponding corresponding key 264 to the encrypted data 332 or 331 of the peripheral device 3 to decrypt and with a corresponding reference secrecy 263 or reference code 261 to compare. In the case of biometric encryption, decryption does not become a special key 264 but the biometric reference data 262 ,

Auch kann bei einer kryptographischen Variante auf eine spezielle Kryptographieeinrichtung 32 in dem Peripheriegerät 3 verzichtet und stattdessen die Kryptographieeinrichtung 25 der Zugriffskontrolleinrichtung 2 verwendet werden.Also, in a cryptographic variant on a special cryptography device 32 in the peripheral device 3 renounces and instead the cryptography device 25 the access control device 2 be used.

2 zeigt eine Ausführungsform der vorliegenden Erfindung, bei der die Zugriffskontrolleinrichtung 2 als externes Gerät realisiert ist und mit zwei Universalschnittstellen 21 und 29 an die Universalschnittstelle 11 der Computers 1 und die Universalschnittstelle 31 des Peripheriegerätes 3 angeschlossen ist. Die Zugriffskontrolleinrichtung 2 ist also bei dieser Ausführungsform ein eigenständiges Gerät, dass zwischen den Computer 1 und das an ihn anzuschließende Peripheriegerät 3 geschaltet ist. Bei einer vorteilhaften Variante der externen Zugriffskontrolleinrichtung 2 stellt die Schnittstelle 29 zumindest die gleichen Universalschnittstellen zur Verfügung, die auch die Schnittstelle 11 des Computers 1 bereitstellt, damit einem Benutzer die Anschlussmöglichkeiten des Computers 1 auch bei Betrieb einer Zugriffskontrolleinrichtung 2 erhalten bleiben. 2 shows an embodiment of the present invention, wherein the access control device 2 is realized as an external device and with two universal interfaces 21 and 29 to the universal interface 11 the computer 1 and the universal interface 31 of the peripheral device 3 connected. The access control device 2 So in this embodiment is a stand-alone device that between the computer 1 and the peripheral to be attached to it 3 is switched. In an advantageous variant of the external access control device 2 represents the interface 29 at least the same universal interfaces available, which includes the interface 11 of the computer 1 provides a user with the connectivity options of the computer 1 even when operating a Access control engine 2 remain.

Sowohl der Computer 1 als auch das Peripheriegerät 3 sind in 2 in einer herkömmlichen Art und Weise ausgestaltet und besitzen anders als in 1 keine speziellen Komponenten zur Realisierung des erfindungsgemäßen Zugriffskontrollverfahrens.Both the computer 1 as well as the peripheral device 3 are in 2 designed in a conventional manner and possess different than in 1 no special components for realizing the access control method according to the invention.

Das in 2 dargestellte Peripheriegerät 3 ist beispielhaft als eine externe Festplatte mit einem Festplattenspeicher 35 und einer zugehörigen Steuerlogik 34 realisiert. Insofern sind bei dieser Ausführungsform nur solche Zugriffskontrollverfahren realisierbar, die auf ein selbständiges Nachweisen der Zugriffsberechtigung durch das Peripheriegerät 3 verzichten und stattdessen eine Interaktion mit dem Benutzer erfordern.This in 2 illustrated peripheral device 3 is exemplary as an external hard drive with a hard disk space 35 and associated control logic 34 realized. In this respect, in this embodiment, only those access control methods can be implemented, which are based on an independent proof of the access authorization by the peripheral device 3 and instead require interaction with the user.

Die externe Zugriffskontrolleinrichtung 2 der 2 ist prinzipiell mit den gleichen Komponenten und Funktionalitäten ausgestattet wie die interne Lösung der 1. Insofern ist auch bei dieser Ausführungsform das Nachweisen einer Zugriffsberechtigung mittels Vergleichen von Zugriffscodes, biometrischen Daten und verschlüsselten Geheimnissen jeweils mit dem entsprechenden Referenzcode 261, den biometrischen Referenzdaten 262 und dem unverschlüsselten Referenzgeheimnis 263 möglich. Eine vorteilhafte Ausgestaltung der externen Zugriffskontrolleinrichtung 2 umfasst allerding zusätzlich eine eigenen Schnittstellenüberwachung (nicht dargestellt), um die Universalschnittstellen (29) effizient überwachen zu können.The external access control device 2 of the 2 is basically equipped with the same components and functionalities as the internal solution of the 1 , In this respect, proof of access authorization by means of comparing access codes, biometric data and encrypted secrets with the corresponding reference code is also in this embodiment 261 , the biometric reference data 262 and the unencrypted reference secret 263 possible. An advantageous embodiment of the external access control device 2 However, it also has its own interface monitoring (not shown) to enable the universal interfaces ( 29 ) to monitor efficiently.

Da diese Zugriffscodes und -daten jedoch bei dieser Ausführungsform immer vom Benutzer zur Verfügung gestellt werden, kann hierzu entweder die Tastatur 14 oder ein sonstiges Eingabemittel des Computers 1 verwendet werden, oder ein optionales Eingabemittel der externen Zugriffskontrolleinrichtung 2, wie z. B. die Tastatur 28.However, since these access codes and data are always provided by the user in this embodiment, either the keyboard can do so 14 or any other input device of the computer 1 or an optional input means of the external access control device 2 , such as As the keyboard 28 ,

Zum Betrieb wird die Zugriffskontrolleinrichtung 2 mit ihrer Universalschnittstelle 21 an die Universalschnittstelle 11 des Computers 1 angeschlossen. Die Universalschnittstelle 29 repräsentiert dann vorteilhaft genau jene Plug-and-Play-Schnittstellen, die die Universalschnittstelle 11 bereitstellt und die zum Anschließen des Peripheriegeräts 3 im Hot-Plugin-Verfahren erforderlich sind.To operate the access control device 2 with its universal interface 21 to the universal interface 11 of the computer 1 connected. The universal interface 29 then advantageously represents exactly those plug-and-play interfaces that the universal interface 11 provides and for connecting the peripheral device 3 required in the hot-plugin procedure.

Um ein Umgehen der Zugriffskontrolleinrichtung 2 zu verhindern, werden alle weiteren Universalschnittstellen 11 des Computers 1 blockiert, sobald die Zugriffskontrolleinrichtung 2 an eine Universalschnittstelle 11 des Computers 1 angeschlossen ist. Dies kann entweder durch eine entsprechende Interaktion zwischen der Steuereinrichtung 23 und dem Betriebssystem 121 realisiert werden oder direkt über die Schnittstellenüberwachung 16 des Computers 1.To bypass the access control device 2 To prevent all other universal interfaces 11 of the computer 1 blocked as soon as the access control device 2 to a universal interface 11 of the computer 1 connected. This can be done either by a corresponding interaction between the control device 23 and the operating system 121 be realized or directly via the interface monitoring 16 of the computer 1 ,

3 zeigt schließlich eine dritte Ausführungsform der Erfindung, bei der das erfindungsgemäße Zugriffskontrollverfahren nicht über eine zusammenhängende Zugriffskontrolleinrichtung realisiert ist, sondern durch eine Softwarelösung, die auf dem Computer 1 installiert ist und von dessen Prozessor 12 in Interaktion mit dem Betriebssystem 121 ausgeführt wird. 3 Finally, FIG. 3 shows a third embodiment of the invention in which the access control method according to the invention is not implemented via a coherent access control device, but by a software solution that is executed on the computer 1 is installed and by its processor 12 in interaction with the operating system 121 is performed.

Bei dieser Ausführungsform können die notwendigen Referenzinformationen 131, 132, 133, 134 direkt in dem Speicher 13 des Computers 1 abgelegt werden. Es ist hierbei jedoch besonders vorteilhaft einen sicheren Speicherbereich zum Speichern der sensiblen Daten auszuwählen (gestrichelte Linie).In this embodiment, the necessary reference information 131 . 132 . 133 . 134 directly in the store 13 of the computer 1 be filed. However, it is particularly advantageous here to select a secure memory area for storing the sensitive data (dashed line).

Die weiteren benötigten Softwarekomponenten sind ein Steuerprogramm 123, ein Kryptographieprogramm 122 und ein Überprüfungsprogramm 124, deren Funktionalität jeweils derjenigen der bereits beschriebenen Krypto graphieeinrichtung 25, Steuereinrichtung 23, Überprüfungseinrichtung 24 entsprechen. Diese können, da es sich um sicherheitsrelevante Funktionalitäten handelt, als Betriebssystemroutinen realisiert werden, oder als mit diesem zusammenwirkende selbständige Programmmodule.The other required software components are a control program 123 , a cryptography program 122 and a review program 124 whose functionality in each case that of the already described Krypto graphieeinrichtung 25 , Control device 23 , Checking device 24 correspond. These can be implemented as operating system routines because they are safety-relevant functionalities, or as independent program modules interacting with them.

In diesem Zusammenhang ist es insbesondere vorteilhaft, dass Zugriffskontrollverfahren als Softwarelösung in die Anmeldeprozeduren existierender Betriebssysteme, insbesondere Windows-Betriebssysteme zu integrieren.In In this context, it is particularly advantageous that access control procedures as a software solution in the login procedures of existing operating systems, in particular To integrate Windows operating systems.

Ausgehend von der beschriebenen Überwachung der genannten Plug-and-Play-Schnittstellen kann das erfindungsgemäße Zugriffskontrollverfahren auch im Rahmen einer Hardware- oder Software-Firewall realisiert werden, so dass die Überwachung des Netzwerkverkehrs und der Kommunikation mit externen Peripheriegeräten 3 vorteilhaft zu einer Gesamtstrategie integriert werden können.Based on the described monitoring of said plug-and-play interfaces, the access control method according to the invention can also be implemented in the context of a hardware or software firewall, so that the monitoring of network traffic and communication with external peripherals 3 can be advantageously integrated into an overall strategy.

Claims (33)

Zugriffskontrollverfahren für ein über eine Universalschnittstelle (11) an einen Computer (1) angeschlossenes Peripheriegerät (3), gekennzeichnet durch das Überprüfen einer Zugriffsberechtigung des Peripheriegeräts (3), bevor das Peripheriegerät (3) auf den Computer (1) zugreift.Access control method for a via a universal interface ( 11 ) to a computer ( 1 ) connected peripheral device ( 3 ), characterized by checking an access authorization of the peripheral device ( 3 ) before the peripheral device ( 3 ) on the computer ( 1 ) accesses. Zugriffskontrollverfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Überprüfen der Zugriffsberechtigung durch das Anschließen des Peripheriegeräts (3) an den Computers (1) initiiert wird.Access control method according to claim 1, characterized in that the checking of the access authorization by connecting the peripheral device ( 3 ) to the computer ( 1 ) is initiated. Zugriffskontrollverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Überprüfen der Zugriffsberechtigung einen Vergleich zumindest eines Zugriffscodes (331) mit zumindest einem Referenzcode (131; 261) umfasst, wobei der Zugriffscode (331) von dem Peripheriegerät (3) und/oder einem Benutzer des Peripheriegeräts (3) bereitgestellt wird.Access control method according to claim 1 or 2, characterized in that the checking of the access authorization is a comparison of at least one access code ( 331 ) with at least one reference code ( 131 ; 261 ), the access code ( 331 ) from the peripheral device ( 3 ) and / or a user of the peripheral device ( 3 ) provided. Zugriffskontrollverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Überprüfen der Zugriffsberechtigung einen Vergleich biometrischer Daten eines Benutzers des Peripheriegeräts (3) mit Referenzdaten (131; 262) umfasst.Access control method according to one of claims 1 to 3, characterized in that the checking of the access authorization a comparison of biometric data of a user of the peripheral device ( 3 ) with reference data ( 131 ; 262 ). Zugriffskontrollverfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Überprüfen der Zugriffsberechtigung einen Vergleich eines verschlüsselten Geheimnisses (332) des Peripheriegeräts (3) mit einem Referenzgeheimnis (133; 263) umfasst.Access control method according to one of claims 1 to 4, characterized in that the checking of the access authorization is a comparison of an encrypted secret ( 332 ) of the peripheral device ( 3 ) with a reference secret ( 133 ; 263 ). Zugriffskontrollverfahren nach Anspruch 5, dadurch gekennzeichnet, dass das verschlüsselte Geheimnis (332) ein mittels biometrischer Daten eines Benutzers des Peripheriegeräts (3) verschlüsseltes Geheimnis ist, das für den Vergleich mittels biometrischen Referenzdaten (132; 262) entschlüsselt wird.Access control method according to claim 5, characterized in that the encrypted secret ( 332 ) by means of biometric data of a user of the peripheral device ( 3 ) encrypted secret, which is for comparison by means of biometric reference data ( 132 ; 262 ) is decrypted. Zugriffskontrollverfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass bestimmten Peripheriegeräten (3) erlaubt wird, ihre Zugriffsberechtigung selbständig nachzuweisen.Access control method according to one of claims 1 to 6, characterized in that certain peripheral devices ( 3 ) is allowed to independently prove their access authorization. Zugriffskontrollverfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Universalschnittstelle (11) eine USB-, PCMCIA-, PCI-, FireWire-, Bluetooth, eine Speicherkartenschnittstelle oder eine Infrarotschnittstelle ist.Access control method according to one of claims 1 to 7, characterized in that the universal interface ( 11 ) is a USB, PCMCIA, PCI, FireWire, Bluetooth, memory card interface or infrared port. Zugriffskontrollverfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Zugriffskontrollverfahren in einen Anmeldevorgang für Peripheriegeräte des Computer (1) integriert ist.Access control method according to one of claims 1 to 8, characterized in that the access control method in a log-on process for peripheral devices of the computer ( 1 ) is integrated. Zugriffskontrollverfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das Zugriffskontrollverfahren eine Zufallszahl nach dem Challenge-Response-Prinzip verwendet.Access control method according to one of claims 1 to 9, characterized in that the access control method a Random number used according to the challenge-response principle. Zugriffskontrolleinrichtung (2) für ein über eine Universalschnittstelle (11) an einen Computer (1) angeschlossenes Peripheriegerät (3), dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) eine Überprüfungseinrichtung (24; 124) umfasst, die eingerichtet ist, eine Zugriffsberechtigung des Peripheriegeräts (3) zu überprüfen, bevor das Peripheriegerät (3) auf den Computer (1) zugreift.Access control device ( 2 ) for one via a universal interface ( 11 ) to a computer ( 1 ) connected peripheral device ( 3 ), characterized in that the access control device ( 2 ) a verification device ( 24 ; 124 ), which is set up, an access authorization of the peripheral device ( 3 ) before the peripheral device ( 3 ) on the computer ( 1 ) accesses. Zugriffskontrolleinrichtung (2) nach Anspruch 11, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) eine Steuereinrichtung (23; 123) umfasst, die eingerichtet ist, die Überprüfungseinrichtung (24; 124) zu aktivieren.Access control device ( 2 ) according to claim 11, characterized in that the access control device ( 2 ) a control device ( 23 ; 123 ), which is set up, the checking device ( 24 ; 124 ) to activate. Zugriffskontrolleinrichtung (2) nach Anspruch 12, dadurch gekennzeichnet, dass die Steuereinrichtung (23; 123) eingerichtet ist, die Überprüfungseinrichtung (24; 124) zu aktivieren, sobald eine Schnittstellenüberwachung (16) ein Anschließen des Peripheriegerät (3) an die Steuereinrichtung (24; 124) meldet.Access control device ( 2 ) according to claim 12, characterized in that the control device ( 23 ; 123 ), the verification device ( 24 ; 124 ) as soon as an interface monitoring ( 16 ) connecting the peripheral device ( 3 ) to the control device ( 24 ; 124 ) reports. Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Universalschnittstelle (11) eine USB-, PCMCIA-, PCI-, FireWire-, Bluetooth- , Speicherkartenschnittstelle oder Infrarotschnittstelle ist.Access control device ( 2 ) according to one of claims 11 to 13, characterized in that the universal interface ( 11 ) is a USB, PCMCIA, PCI, FireWire, Bluetooth, memory card interface or infrared port. Zugriffskontrolleinrichtung (2) nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die Schnittstellenüberwachung (16) eine Komponente der Zugriffskontrolleinrichtung (2) oder des Computers (1) ist.Access control device ( 2 ) according to claim 13 or 14, characterized in that the interface monitoring ( 16 ) a component of the access control device ( 2 ) or the computer ( 1 ). Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass die Überprüfungseinrichtung (24; 124) eingerichtet ist, zumindest einen von dem Peripheriegerät (3) und/oder von einem Benutzer des Peripheriegeräts (3) bereitzustellenden Zugriffscode (331) mit einem in einem Speicher (13; 26) vorliegenden Referenzcode (131; 261) zu vergleichen.Access control device ( 2 ) according to one of claims 11 to 15, characterized in that the checking device ( 24 ; 124 ) is arranged, at least one of the peripheral device ( 3 ) and / or by a user of the peripheral device ( 3 ) access code ( 331 ) with one in a memory ( 13 ; 26 ) present reference code ( 131 ; 261 ) to compare. Zugriffskontrolleinrichtung (2) nach Anspruch 16, dadurch gekenn zeichnet, dass die Zugriffskontrolleinrichtung (2) eine Eingabeeinrichtung (28) zum Eingeben des Zugriffscodes (331) durch den Benutzer umfasst.Access control device ( 2 ) according to claim 16, characterized in that the access control device ( 2 ) an input device ( 28 ) for entering the access code ( 331 ) by the user. Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass die Überprüfungseinrichtung (24; 124) eingerichtet ist, von einem Benutzer des Peripheriegeräts (3) bereitzustellende biometrische Daten mit in einem Speicher (13; 26) vorliegenden biometrischen Referenzdaten (132; 262) zu vergleichen.Access control device ( 2 ) according to one of claims 11 to 17, characterized in that the checking device ( 24 ; 124 ) is set up by a user of the peripheral device ( 3 ) to be provided with biometric data in a memory ( 13 ; 26 ) biometric reference data ( 132 ; 262 ) to compare. Zugriffskontrolleinrichtung (2) nach Anspruch 18, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) eine Sensoreinrichtung (27) umfasst, die eingerichtet ist, die biometrischen Daten zu erheben.Access control device ( 2 ) according to claim 18, characterized in that the access control device ( 2 ) a sensor device ( 27 ), which is set up to collect the biometric data. Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) eine Kryptographieeinrichtung (25; 122) umfasst, die eingerichtet ist, ein von dem Peripheriegerät (3) bereitzustellendes verschlüsseltes Geheimnis (332) zu entschlüsseln, und die Überprüfungseinrichtung (24; 124) eingerichtet ist, das entschlüsselte Geheimnis (332) mit einem in einem Speicher (13; 26) vorliegenden Referenzgeheimnis (133; 263) zu vergleichen.Access control device ( 2 ) according to one of claims 11 to 19, characterized in that the access control device ( 2 ) a cryptography device ( 25 ; 122 ), which is set up, one from the peripheral device ( 3 ) encrypted secret to be provided ( 332 ) and the verification facility ( 24 ; 124 ) one directed, the decrypted secret ( 332 ) with one in a memory ( 13 ; 26 ) reference secret ( 133 ; 263 ) to compare. Zugriffskontrolleinrichtung (2) nach Anspruch 20 mit 18 oder 19, dadurch gekennzeichnet, dass das Geheimnis (332) mit den biometrischen Daten verschlüsselt ist und die Kryptographieeinrichtung (25; 125) eingerichtet ist, das verschlüsselte Geheimnis (332) mit in einem Speicher (13; 26) vorliegenden Referenzdaten (132; 162) zu entschlüsseln.Access control device ( 2 ) according to claim 20 with 18 or 19, characterized in that the secret ( 332 ) is encrypted with the biometric data and the cryptography device ( 25 ; 125 ), the encrypted secret ( 332 ) in a memory ( 13 ; 26 ) ( 132 ; 162 ) to decode. Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 16,18, 20 oder 21, dadurch gekennzeichnet, dass der Speicher (13; 26) eine Kompo nente der Zugriffskontrolleinrichtung (2) oder des Computers (1) ist.Access control device ( 2 ) according to one of claims 16, 18, 20 or 21, characterized in that the memory ( 13 ; 26 ) a component of the access control device ( 2 ) or the computer ( 1 ). Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 22, dadurch gekennzeichnet, dass die Steuereinrichtung (23; 123) eingerichtet ist, bestimmten Peripheriegeräten (3) zu erlauben, ihre Zugriffsberechtigung selbständig nachzuweisen.Access control device ( 2 ) according to one of claims 11 to 22, characterized in that the control device ( 23 ; 123 ), certain peripherals ( 3 ) to prove their access rights independently. Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 23, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) vollständig in den Computer (1) integriert ist.Access control device ( 2 ) according to one of claims 11 to 23, characterized in that the access control device ( 2 ) completely into the computer ( 1 ) is integrated. Zugriffskontrolleinrichtung (2) nach Anspruch 24, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) als Softwarelösung realisiert ist.Access control device ( 2 ) according to claim 24, characterized in that the access control device ( 2 ) is implemented as a software solution. Zugriffskontrolleinrichtung (2) nach einem der Ansprüche 11 bis 23, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung (2) von dem Computer (1) vollständig separat zwischen Computer (1) und Peripheriegerät (3) geschaltet ist.Access control device ( 2 ) according to one of claims 11 to 23, characterized in that the access control device ( 2 ) from the computer ( 1 completely separate between computer ( 1 ) and peripheral device ( 3 ) is switched. Zugriffskontrolleinrichtung (2) nach Anspruch 26, dadurch gekennzeichnet, dass die separate Zugriffskontrolleinrichtung (2) zumindest eine Universalschnittstelle (29) aufweist, an die das Peripheriegerät (3) anschließbar ist.Access control device ( 2 ) according to claim 26, characterized in that the separate access control device ( 2 ) at least one universal interface ( 29 ) to which the peripheral device ( 3 ) is connectable. Computer (1), dadurch gekennzeichnet, dass der Computer (1) eine interne Zugriffskontrolleinrichtung (2) nach Anspruch 24 oder 25 umfasst.Computer ( 1 ), characterized in that the computer ( 1 ) an internal access control device ( 2 ) according to claim 24 or 25. Computer (1), dadurch gekennzeichnet, dass der Computer (1) eine ex terne Zugriffskontrolleinrichtung (2) nach Anspruch 26 oder 27 umfasst.Computer ( 1 ), characterized in that the computer ( 1 ) an external access control device ( 2 ) according to claim 26 or 27. Peripheriegerät (3), umfassend einen Speicher (33), in dem ein Zugriffscode (331) und/oder ein Geheimnis (332) und/oder ein kryptographischer Schlüssel (333) zur Überprüfung einer Zugriffsberechtigung des Peripheriegeräts (3) mittels einer Zugriffskontrolleinrichtung nach einem der Ansprüche 11 bis 27 gespeichert ist.Peripheral device ( 3 ), comprising a memory ( 33 ), in which an access code ( 331 ) and / or a secret ( 332 ) and / or a cryptographic key ( 333 ) for checking access authorization of the peripheral device ( 3 ) is stored by means of an access control device according to one of claims 11 to 27. Peripheriegerät (3) nach Anspruch 30, umfassend eine Kryptographieeinrichtung (32), die eingerichtet ist, das Geheimnis (332) zu verschlüsseln.Peripheral device ( 3 ) according to claim 30, comprising a cryptography device ( 32 ), which is set up the secret ( 332 ) to encrypt. Peripheriegerät (3) nach Anspruch 31, dadurch gekennzeichnet, dass die Kryptographieeinrichtung (32) eingerichtet ist, das Geheimnis (332) mit biometrischen Daten einer das Peripheriegerät (3) benutzenden Person zu verschlüsseln.Peripheral device ( 3 ) according to claim 31, characterized in that the cryptography device ( 32 ), the secret ( 332 ) with biometric data of a peripheral device ( 3 ) to encrypt the person using it. Peripheriegerät (3) nach einem der Ansprüche 30 bis 32, dadurch gekennzeichnet, dass die Kryptographieeinrichtung (32) eingerichtet ist, eine Zufallszahl zu erzeugen und/oder eine Zufallszahl nach dem Challenge-Response-Prinzip zu verwenden.Peripheral device ( 3 ) according to one of claims 30 to 32, characterized in that the cryptography device ( 32 ) is arranged to generate a random number and / or to use a random number according to the challenge-response principle.
DE200510008966 2005-02-28 2005-02-28 Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface Ceased DE102005008966A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510008966 DE102005008966A1 (en) 2005-02-28 2005-02-28 Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510008966 DE102005008966A1 (en) 2005-02-28 2005-02-28 Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface

Publications (1)

Publication Number Publication Date
DE102005008966A1 true DE102005008966A1 (en) 2006-08-31

Family

ID=36794179

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510008966 Ceased DE102005008966A1 (en) 2005-02-28 2005-02-28 Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface

Country Status (1)

Country Link
DE (1) DE102005008966A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009112367A1 (en) * 2008-03-11 2009-09-17 Wincor Nixdorf International Gmbh Method and device for defending against attacks to systems comprising a plug & play function
EP2659419A1 (en) * 2010-12-27 2013-11-06 Electricité de France Method and device for controlling access to a computer system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
WO2001061692A1 (en) * 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
DE10057697A1 (en) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
WO2001061692A1 (en) * 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
DE10057697A1 (en) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh storage medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009112367A1 (en) * 2008-03-11 2009-09-17 Wincor Nixdorf International Gmbh Method and device for defending against attacks to systems comprising a plug & play function
US8418248B2 (en) 2008-03-11 2013-04-09 Wincor Nixdorf International Gmbh Method and device for defending against attacks to systems comprising a plug and play function
EP2659419A1 (en) * 2010-12-27 2013-11-06 Electricité de France Method and device for controlling access to a computer system
AU2011350978B2 (en) * 2010-12-27 2016-02-25 Electricite De France Method and device for controlling access to a computer system
US9471769B2 (en) 2010-12-27 2016-10-18 Electricite De France Method and device for controlling access to a computer system
EP2659419B1 (en) * 2010-12-27 2017-03-15 Electricité de France Method and device for controlling access to a computer system

Similar Documents

Publication Publication Date Title
DE60129967T2 (en) BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE
DE102009044576A1 (en) Management of hardware passwords
DE102011056191A1 (en) Device for protecting security tokens against malware
DE112009004762T5 (en) SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION
EP2425368B1 (en) Storage medium with encryption unit
WO2011072826A1 (en) External device comprising at least one store
DE112012006329B4 (en) Programmable logic controller with authentication unit and encryption filter to restrict access
DE102004044454A1 (en) Portable device for unlocking an access
DE102009025017A1 (en) Arrangements for interfaces to user access management
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
DE102005008966A1 (en) Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface
DE102006050377A1 (en) Hard disk device with biometric sensor, method for protecting data in this and external hard disk enclosure
EP3105899B1 (en) Method for starting up a production computer system
DE102009048756B4 (en) A method and key device for enhancing the security of an encrypted data store from which a computer boots
AT503263A2 (en) DEVICE FOR CREATING DIGITAL SIGNATURES
EP1924945B1 (en) Method for improving the trustworthiness of electronic devices and data carrier therefor
WO2008092915A1 (en) Method, arrangement, system and software means for secure data transmission
CN101982824A (en) Method for performing safe burning and audit
DE102004036366A1 (en) Method and device for accessing resources in a computer
EP2731039A1 (en) External device, method for the verification of an access authorisation and computer system
WO2006010462A1 (en) Method for accessing to a computer firmware
EP3692457A1 (en) Method and system for providing a data-technical function by means of a data processing system of a track-bound vehicle
DE102008028703A1 (en) Execute cryptographic operations
DE202007002971U1 (en) Digital signatures generating device for e.g. personal computer, has smart card read/write device for connecting smart card, and interface that is connected to computer by protocol that is provided in operating system of computer
WO2005122055A2 (en) Detachable security module

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20111110

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final