DieErfindung betrifft ein Verfahren und eine Vorrichtung zur Kontrollevon auf einen Computer zugreifenden Peripheriegeräten, sowiederartige Computer und Peripheriegeräte.TheThe invention relates to a method and a device for the controlfrom accessing a computer peripherals, as wellsuch computers and peripherals.
ExternePeripheriegerätekönnensich, nachdem sie übereine entsprechende Universalschnittstelle an ein Computersystemangeschlossen wurden, unter Umständenselbständiganmelden und vom Benutzer nicht kontrollierbar und unbemerkt Eingabenund Datenmanipulationen vornehmen. Diese Möglichkeit wird heutzutage bereitsvon vielen Peripheriegerätenausgenutzt, um beispielsweise Treiberprogramme auf dem Computersystemzu installieren bzw. dort zu starten.externalperipheralscanthemselves after they overa corresponding universal interface to a computer systemmay have been connected, under certain circumstancesindependentlog in and user uncontrollable and unnoticed inputsand data manipulation. This possibility is already todayfrom many peripheralsexploited, for example, driver programs on the computer systemto install or start there.
Untereiner Universalschnittstelle werden im folgenden die gängigen Computerschnittstellenverstanden, an die prinzipiell unterschiedlichste frei erhältlichePeripheriegeräteangeschlossen werden könnenund die nicht nur zum Anschließenbestimmter ausgewählterGeräteoder spezieller Medien geeignet sind, wie z. B. Chipkarten.UnderA universal interface will be the common computer interfaces belowunderstood, to the fundamentally different freely availableperipheralscan be connectedand not just for connectingcertain selectedequipmentor special media are suitable, such as. B. smart cards.
Für den Benutzereines Computersystems ergibt sich aus dem selbständigen Anmelden eines über eineUniversalschnittstelle an einem Computer angeschlossenen Peripheriegeräts die Gefahr,dass das selbständigeAufspielen von Daten des Peripheriegeräts unbeabsichtigt oder böswilligzur Schädigungenführenkann und dadurch Daten beschädigt, zerstört oderausgespähtwerden oder das System mit einem Virus infiziert wird.For the userof a computer system results from the independent registration of one over aUniversal interface attached to a computer peripherals the riskthat the independent oneLoading data from the peripheral device unintentionally or maliciouslyto damagesto leadcan damage, destroy or damage dataspiedor the system becomes infected with a virus.
DieseSicherheitsproblematik wird insbesondere durch moderne „Plug-and-Play"-Schnittstellentechnologienhervorgerufen, da füran derartigen Universalschnittstellen angeschlossene Peripheriegeräte, unterstützt durchdas jeweilige Betriebssystem des Computers, eine Anmeldeprozedurinitiiert wird, bei der ein geeigneter Treiber automatisch ausgewählt undinstalliert wird und das Gerätsofort in Betrieb genommen wird (sog. Hot-Plugin-Funktionalität).TheseSecurity issues are particularly acute with modern plug-and-play interface technologiescaused because ofPeripheral devices connected to such universal interfaces, supported bythe respective operating system of the computer, a login procedureis initiated, in which a suitable driver is automatically selected andis installed and the deviceimmediately put into operation (so-called hot-plugin functionality).
DieseTechnologie bringt aufgrund ihrer erhöhten Flexibilität und Vereinfachungder Verwendung externer Systemkomponenten wesentliche Sicherheitsproblemmit sich, die z. B. bei der Verwendung von USB-, PCMCIA-, PCI-,FireWire- (IEEE 1394), Bluetooth- oder Infrarotschnittstellen auftreten können, insbesonderein Kombination mit aktuellen Windows-Betriebssystemen.TheseTechnology brings because of their increased flexibility and simplificationthe use of external system components significant security problemwith himself, the z. When using USB, PCMCIA, PCI,FireWire (IEEE 1394), Bluetooth or infrared interfaces, in particularin combination with current Windows operating systems.
Indiesem Zusammenhang beschreibt die US 2003/0208698 A1 ein Zugriffskontrollverfahren zumAbsichern des umgekehrten Szenarios, nämlich des Auslesens von sensiblenDaten aus plug-and-play-fähigenPeripheriegerätenohne weitere Sicherheitsvorkehrungen durch nicht befugte Computersysteme.Das Problem der möglichenVerletzung der Datensicherheit des Computersystems durch schadhafteoder infizierte Peripheriegeräte wirdjedoch nicht gelöst.InIn this context, US 2003/0208698 A1 describes an access control method forSecuring the opposite scenario, namely the reading out of sensitive onesData from plug-and-play enabledperipheralswithout further security measures by unauthorized computer systems.The problem of the possibleViolation of the data security of the computer system by defective onesor infected peripheralsbut not solved.
Demzufolgeist es die Aufgabe der vorliegenden Erfindung, die Gefährdung derSystem- und Datensicherheit von Computersystemen durch Anschließen unsichererPeripheriegerätezu reduzieren.As a result,It is the object of the present invention, the threat to theSystem and data security of computer systems by connecting unsafe onesperipheralsto reduce.
DieseAufgabe wird erfindungsgemäß durch einVerfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sindvorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.TheseThe object is achieved by aMethod and apparatus solved with the features of the independent claims. In dependent claims areindicated advantageous embodiments and refinements of the invention.
Erfindungsgemäß wird für ein Peripheriegerät, das über eineUniversalschnittstelle an einen Computer angeschlossen wird, zunächst eineZugriffsberechtigung des Peripheriegeräts überprüft, bevor dem Peripheriegerät erlaubtwird, auf den Computer zuzugreifen. Auf diese Weise wird verhindert,dass ein an den Computer angeschlossenes Peripheriegerät automatischund vom Benutzer des Computers unbemerkt Daten des Computers auf schädigendeWeise manipuliert.According to the invention is for a peripheral device that has aUniversal interface is connected to a computer, first aAccess permission of the peripheral device checked before the peripheral device allowedis going to access the computer. This will preventthat a peripheral device connected to the computer automaticallyand unnoticed by the user of the computer data of the computer on harmfulWay manipulated.
Zudiesem Zweck umfasst die erfindungsgemäße Zugriffskontrolleinrichtungeine Überprüfungseinrichtungzum Überprüfen derZugriffsberechtigung eines übereine Universalschnittstelle an einen Computer angeschlossenen Peripheriegeräts.ToFor this purpose, the access control device according to the invention comprisesa verification deviceto check theAccess authorization of an overa universal interface to a peripheral device connected to a computer.
Die Überprüfungseinrichtungwird von einer Steuereinrichtung der Zugriffskontrolleinrichtungzum Überprüfen derZugriffsberechtigung des Peripheriegeräts veranlasst, sobald es anden Computer angeschlossen wird. Das Anschließen eines Peripheriegerätes initiiertalso die Überprüfung seinerZugriffsberechtigung.The checking deviceis from a controller of the access control deviceto check theAccess permission of the peripheral device causes, as soon as itthe computer is connected. Connecting a peripheral device initiatedSo the review of hisAccess.
Universalschnittstellen,deren neu angeschlossene Peripheriegeräte auf ihre Zugriffsberechtigung überprüft werden,umfassen prinzipiell alle universellen Schnittstellen, an die verschiedensteserielle und parallele Peripheriegeräte angeschlossen werden können, insbesondereHotplugin-fähige Schnittsellen,wie z . B. USB, PCMCIA, PCI, FireWire (IEEE 1394), etc., sowie auchkontaktlose Lösungen wieBluetooth oder Infrarotschnittstellen.Universal interface,whose newly connected peripherals are checked for their access authorization,basically include all universal interfaces, to the most diverseserial and parallel peripherals can be connected, in particularHotplugin-capable interfaces,such as USB, PCMCIA, PCI, FireWire (IEEE 1394), etc., as wellcontactless solutions such asBluetooth or infrared interfaces.
DerartigeUniversalschnittstellen des Computers werden von einer Schnittstellenüberwachung überwacht wobei diese Überwachung sowohl als Funktionalität des Computersausgebildet sein kann, beispielsweise durch sein Betriebssystem,oder als Funktionalitäteiner separaten Zugriffskontrolleinrichtung. Im erstgenannten Fallist sicherzustellen, dass die Schnittstellenüberwachung des Computers ein aneine Universalschnittstelle angeschlossenes Peripheriegerät an dieSteuereinrichtung der Zugriffskontrolleinrichtung meldet. Sobalddie Schnittstellenüberwachungein Peripheriegerätdetektiert, wird mittels der Steuereinrichtung die Überprüfung derZugriffsberechtigung veranlasst.Such universal interfaces of the computer are provided by an interface monitor monitored, wherein this monitoring can be configured both as a functionality of the computer, for example by its operating system, or as a functionality of a separate access control device. In the former case, it must be ensured that the interface monitoring of the computer reports a peripheral device connected to a universal interface to the control device of the access control device. As soon as the interface monitoring detects a peripheral device, the checking of the access authorization is initiated by means of the control device.
DieZugriffsberechtigung des Peripheriegeräts kann mittels eines Zugriffscodesnachgewiesen werden (zum Beispiel ein Passwort oder eine Zahlen- oder Zeichenkombination,aber auch eine Seriennummer des Computers oder Peripheriegeräts), der vondem Peripheriegerätund/oder dem Benutzer des Peripheriegeräts bereitzustellen ist. Imerstgenannten Fall wird die Überprüfung derZugriffsberechtigung ohne ein Eingreifen eines Benutzers und möglicherweisevon ihm unbemerkt durchgeführt,indem das Peripheriegeräteinen in einem Speicher des Peripheriegeräts befindlichen Zugriffscodean die Zugriffskontrolleinrichtung übermittelt und dort, veranlasstdurch deren Steuereinrichtung, von der Überprüfungseinrichtung mit einemReferenzcode verglichen wird. Wenn die beiden Codes übereinstimmen, wirddem Peripheriegerätvon der Steuereinrichtung der Zugriffskontrolleinrichtung der Zugriffauf Daten des Computers gestattet. Hierzu bedarf es allerdings einerspeziellen Ausgestaltung des Peripheriegeräts, denn es muss zumindestein Speicher fürden Zugriffscode umfassen.TheAccess authorization of the peripheral device can by means of an access codebe detected (for example, a password or a number or character combination,but also a serial number of the computer or peripheral device), ofthe peripheral deviceand / or the user of the peripheral device. in theThe first case will be the review of theAccess permission without user intervention and possiblyunnoticed by him,by the peripheral devicean access code located in a memory of the peripheral devicetransmitted to the access control device and there, promptedby the control device of the verification device with aReference code is compared. If the two codes match, thenthe peripheral devicefrom the controller of the access control device of the accessallowed on data of the computer. However, this requires onespecial design of the peripheral device, because it must at leasta memory forinclude the access code.
Imzweiten Fall bedarf es demgegenüberkeiner speziellen Ausgestaltung des Peripheriegeräts, da derBenutzer einen ihm bekannten Zugriffscode über eine entsprechende Eingabeeinrichtungdes Computers oder der Zugriffskontrolleinrichtung eingibt, um vonder Überprüfungseinrichtungmit dem Referenzcode verglichen zu werden. Selbstverständlich können beideMöglichkeitenauch kombiniert werden, so dass zum Nachweis der Zugriffsberechtigungder Zugriffscode sowohl von dem Peripheriegerät als auch von dem Benutzerbereitgestellt werden muss. Auch müssen diese beiden Zugriffscodesnicht notwendigerweise identisch sein.in thethe second case is requiredno special configuration of the peripheral device, since theUser a known access code via a corresponding input deviceof the computer or access control device in order to receive fromthe checking deviceto be compared with the reference code. Of course, both canoptionsalso be combined, so as to prove the access authorizationthe access code from both the peripheral device and the usermust be provided. Also, these two access codes must benot necessarily identical.
Alternativoder zusätzlichzur Eingabe eines Codes ist es möglich,die Zugriffsberechtigung des Peripheriegeräts mittels biometrischer Information desBenutzers zu erbringen. Hierzu bedarf es keiner speziellen Ausgestaltungdes Peripheriegeräts,wohl aber einer Sensoreinrichtung, die entweder eine integrale Komponenteder Zugriffskontrolleinrichtung sein kann oder an diese angeschlossenwird, um ein biometrisches Merkmal des Benutzers aufzuzeichnen.Als biometrische Sensoren bieten sich beispielsweise optische Sensorenzum Erfassen eines Fingerabdrucks oder der Retina des Benutzersoder Mikrophone zum Erfassen eines Stimmprofils an. Die erfasstebiometrische Information kann dann als solches oder in Form einesaus ihr extrahierten numerischen Merkmalsvektors durch die Überprüfungseinrichtungmit Referenzdaten verglichen werden, die in einem Speicher abgelegtsind, auf den die Steuerungs- bzw. Überprüfungseinrichtung der Zugriffskontrolleinrichtungzugreifen kann.alternativeor additionallyto enter a code it is possiblethe access authorization of the peripheral device by means of biometric information of theTo provide user. This requires no special designof the peripheral device,but probably a sensor device, either an integral componentthe access control device may be or connected to thisto record a biometric feature of the user.For example, optical sensors can be used as biometric sensorsfor capturing a fingerprint or the retina of the useror microphones for detecting a voice profile. The capturedBiometric information can then be as such or in the form of afrom it extracted numerical feature vector by the verifierbe compared with reference data stored in a memoryare on which the control or checking device of the access control devicecan access.
Eineweitere Möglichkeitder Überprüfung derZugriffsberechtigung eines Peripheriegeräts betrifft das Vergleichenkryptographisch gesicherter Daten. Dabei wird ein Geheimnis, dasauch der vorgenannte Zugriffscode sein kann, mittels eines geeignetenkryptographischen Verfahrens mit einem Schlüssel verschlüsselt, wobeidas Geheimnis wiederum entweder in einem Speicher des Peripheriegeräts abgelegtist oder vom Benutzer übereine geeignete Eingabevorrichtung der Zugriffskontrolleinrichtung oderdes Computers bereitgestellt wird. Als kryptographischer Schlüssel kannentweder ein spezieller, in einem Speicher des Peripheriegerätes vorliegenderSchlüs selverwendet werden, oder ein Schlüssel, derbei jeder Verwendung aus den biometrischen Daten des Benutzers abgeleitetwird, beispielsweise aus seinem Fingerabdruck. Das verschlüsselte Geheimniswird anschließendvon einer Kryptographieeinrichtung der Zugriffskontrolleinrichtungmit einem korrespondierenden Schlüssel entschlüsselt undmit einem vorliegenden Referenzgeheimnis verglichen. Falls die Verschlüsselungmit biometrischen Daten des Benutzers erfolgte, werden zur Entschlüsselung diekorrespondierenden biometrischen Referenzdaten verwendet, die ineinem Speicher abgelegt sind, auf den die Kryptographieeinrichtungder Zugriffskontrolleinrichtung zugreifen kann.Aanother possibilitythe review ofAccess authorization of a peripheral device concerns the comparisoncryptographically secured data. It becomes a secret, thatalso the aforementioned access code can be by means of a suitablecryptographic method encrypted with a key, whereinthe secret, in turn, either stored in a memory of the peripheral deviceis or by the usera suitable input device of the access control device orprovided by the computer. As a cryptographic key caneither a special, present in a memory of the peripheral deviceKeybe used, or a key thatderived from the user's biometric data with each useis, for example, from his fingerprint. The encrypted secretwill followfrom a cryptographic device of the access control devicedecrypted with a corresponding key andcompared with a present reference secret. If the encryptionwith biometric data of the user, the decryption is thecorresponding biometric reference data used ina memory are stored on which the cryptography devicethe access control device can access.
EinSchritt der Überprüfung derZugriffsberechtigung eines Peripheriegeräts kann ein Challenge-Response-Verfahrenumfassen oder aber einen Teilschritt nach dem Challenge-Response-Prinzip umfassen.Vorzugsweise wird eine Zufallszahl (Challenge) des Computers ineine kryptographische Operation des Peripheriegerätes zurErstellung eine Antwort an den Computer eingebunden. Beispielsweise kanndie Zufallszahl mit einem Schlüsseldes Peripheriegerätesverschlüsseltwerden, um dann als Antwort (Response) an den Computer zu dienen.OneStep of reviewing theAccess authorization of a peripheral device can be a challenge-response procedureor comprise a sub-step according to the challenge-response principle.Preferably, a random number (challenge) of the computer ina cryptographic operation of the peripheral device forCreating an answer to the computer involved. For example, canthe random number with a keyof the peripheral deviceencodedthen serve as a response (response) to the computer.
Prinzipiellsind hierfürbeliebige kryptographische Verfahren geeignet, insbesondere jedoch asymmetrischeVerschlüsselungsverfahren,die aufgrund unterschiedlicher Schlüssel eine erhöhte Sicherheitbieten. Die Verschlüsselungdes Geheimnisses kann alternativ auch direkt von der Kryptographieeinrichtungder Zugriffskontrolleinrichtung durchgeführt werden, so dass in diesemFall im Peripheriegerätauf eine spezielle Kryptographieeinrichtung zum Verschlüsseln verzichtetwerden kann.In principle, any cryptographic methods are suitable for this, but in particular asymmetric encryption methods which offer increased security due to different keys. The encryption of the secret can alternatively also be carried out directly by the cryptographic device of the access control device, so that in this case in the peripheral device to a special cryptography device can be dispensed with for encryption.
DerSpeicher, der den Referenzcode und/oder die Referenzdaten und/oderdas Referenzgeheimnis und/oder den kryptographischen Schlüssel beinhaltetund auf den die verschiedenen Komponenten der Zugriffskontrolleinrichtungzugreifen können,kann selbst als Komponente der Zugriffskontrolleinrichtung realisiertsein. Alternativ ist es auch möglich,die genannten Daten in einem ohnehin vorhandenen Speicher des Computersabzulegen, insbesondere in einen speziell gesicherten Speicherbereichdes Computers.Of theMemory containing the reference code and / or the reference data and / orincludes the reference secret and / or the cryptographic keyand on the various components of the access control devicecan accesscan be realized even as a component of the access control devicebe. Alternatively, it is also possiblethe said data in an already existing memory of the computerstore, especially in a specially secured storage areaof the computer.
Ineiner bevorzugten Ausführungsformist die Steuereinrichtung der Zugriffskontrolleinrichtung so eingerichtet,dass bestimmten vertrauenswürdigen Peripheriegeräten erlaubtwird, ihre Zugriffsberechtigung automatisch und selbständig nachzuweisen, ohnedass eine interaktive Eingabe eines Benutzers erforderlich ist.Dies ist insbesondere bei solchen Peripheriegeräten sinnvoll, die keinen explizitenDatenzugriff auf den Computer durchführen können und von denen insofernnur eine geringe Gefährdung ausgeht,wie zum Beispiel Tastaturen oder reine Ausgabegeräte.Ina preferred embodimentthe control device of the access control device is set upthat allows certain trusted peripheralswill prove their access authorization automatically and independently, withoutthat an interactive input of a user is required.This is especially useful for peripherals that are not explicitData access to the computer and of which can be doneonly a small hazardsuch as keyboards or pure output devices.
DieZugriffskontrolleinrichtung kann auf verschiedene Art und Weiserealisiert werden. Einerseits ist es möglich, sie vollständig alsHardwarekomponente in einen Computer zu integrieren, beispielsweiseals PC-Karte mit einem eigenen Prozessor, die in einen entsprechendenSteckplatz der Hauptplatine des Computers eingeschoben wird. Andererseits kanndie Zugriffskontrolleinrichtung auch als reine Softwarelösung realisiertwerden, die die ohnehin vorhandenen Komponenten des Computers nutzt undvon dessen Prozessor ausgeführtwird.TheAccess control device can be in different wayswill be realized. On the one hand, it is possible to use it completelyHardware component into a computer to integrate, for exampleas a PC card with its own processor, which in a correspondingSlot of the computer motherboard. On the other hand canthe access control device also realized as a pure software solutionwhich uses the already existing components of the computer andexecuted by its processorbecomes.
Alsdritte Variante kann die Zugriffskontrolleinrichtung ein abgeschlossenesexternes Gerät sein,das übereine geeignete Universalschnittstelle an den Computer angeschlossenwerden kann, insbesondere übereine seiner Uni versalschnittstellen, und das seinerseits wiederumUniversalschnittstellen zum Anschließen von Peripheriegeräten umfasst. Besondersvorteilhaft besitzt eine derartige externe Zugriffskontrolleinrichtungzumindest diejenigen Universalschnittstellen, die der Computer besitzt,an den sie angeschlossen wird.Whenthird variant, the access control device can be a closedbe an external device,the abovea suitable universal interface connected to the computercan be, especially aboutone of his university interfaces, and that in turnUniversal interfaces for connecting peripherals includes. EspeciallyAdvantageously, such an external access control device hasat least those universal interfaces that the computer owns,to which it is connected.
Einederartige externe Zugriffskontrolleinrichtung ist leicht und einfachnachrüstbar.Bei dieser Variante sollte jedoch durch ein geeignetes Zusammenwirkenvon Steuereinrichtung und Schnittstellenüberwachung bzw. Computer-Betriebsystemsichergestellt werden, dass die Zugriffskontrolleinrichtung nichtdadurch umgangen werden kann, dass ein Peripheriegerät an einefreie Universalschnittstelle des Computers angeschlossen wird.ASuch external access control device is easy and simpleretrofitted.In this variant, however, should by a suitable interactionof control device and interface monitoring or computer operating systemensure that the access control device is notcan be bypassed that a peripheral device to afree universal interface of the computer is connected.
Unabhängig vonder Realisierung der Zugriffskontrolleinrichtung kann das erfindungsgemäße Verfahrenvorteilhaft in einen vom Betriebsystem vorgesehenen automatischenAnmeldeprozess fürPeripheriegeräteintegriert werden, indem vor dem Suchen eines passenden Treibersdie Zugriffsberechtigung des Peripheriegeräts entweder interaktiv oder transparent überprüft wird.Independent ofthe realization of the access control device, the inventive methodadvantageously in an automatic system provided by the operating systemLogin process forperipheralsBe integrated by looking for a matching driverthe access authorization of the peripheral device is checked either interactively or transparently.
WeitereMerkmale der Erfindung ergeben sich aus der folgenden Beschreibungverschiedener erfindungsgemäßer Ausführungsbeispieleund Ausführungsalternativen.Es wird auf die folgenden Figuren verwiesen, welche zeigen:FurtherFeatures of the invention will become apparent from the following descriptionvarious inventive embodimentsand design alternatives.Reference is made to the following figures, which show:
Prinzipiellist der Computer
Desweiterenumfasst der Computer
Die Überwachungund automatische Anmeldung bzw. Treiberinstallation wird von einerSchnittstellenüberwachung
Beisolchen Peripheriegeräten
Derin
DieZugriffskontrolle wird von der Steuereinrichtung
Hierfür gibt esvielfältigsteMöglichkeiten,die jeweils eine bestimmte Ausgestaltung der Zugriffskontrolleinrichtung
EineVariante der Überprüfung einerZugriffsberechtigung des Peripheriegeräts
Fallsder Zugriffscode
Dasbeispielhafte Peripheriegerät
Injedem Falle wird der Zugriffscode
Zusätzlich oderalternativ zur Zugriffskontrolle über den Vergleich der Codes
Alsbiometrische Merkmale bieten sich unter anderem Fingerabdrücke desBenutzers, Retinamuster, Stimmprofile und ähnliche personenindividuelle Eigenschaftenan. Die erhobenen biometrischen Daten werden anschließend vonder Überprüfungseinrichtung
Eineweitere Variante eines Zugriffskontrollverfahrens, die selbständig oderin Kombination mit den vorgenannten Varianten realisiert werdenkann, ist eine kryptographische Zugriffskontrolle, bei der ein bestimmtesGeheimnis
Ebensoist es möglich,statt eines speziellen Geheimnisses
Auchkann bei einer kryptographischen Variante auf eine spezielle Kryptographieeinrichtung
Sowohlder Computer
Dasin
Dieexterne Zugriffskontrolleinrichtung
Dadiese Zugriffscodes und -daten jedoch bei dieser Ausführungsformimmer vom Benutzer zur Verfügunggestellt werden, kann hierzu entweder die Tastatur
ZumBetrieb wird die Zugriffskontrolleinrichtung
Umein Umgehen der Zugriffskontrolleinrichtung
Beidieser Ausführungsformkönnendie notwendigen Referenzinformationen
Dieweiteren benötigtenSoftwarekomponenten sind ein Steuerprogramm
Indiesem Zusammenhang ist es insbesondere vorteilhaft, dass Zugriffskontrollverfahrenals Softwarelösungin die Anmeldeprozeduren existierender Betriebssysteme, insbesondereWindows-Betriebssysteme zu integrieren.InIn this context, it is particularly advantageous that access control proceduresas a software solutionin the login procedures of existing operating systems, in particularTo integrate Windows operating systems.
Ausgehendvon der beschriebenen Überwachungder genannten Plug-and-Play-Schnittstellen kanndas erfindungsgemäße Zugriffskontrollverfahrenauch im Rahmen einer Hardware- oder Software-Firewall realisiertwerden, so dass die Überwachungdes Netzwerkverkehrs und der Kommunikation mit externen Peripheriegeräten
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE200510008966DE102005008966A1 (en) | 2005-02-28 | 2005-02-28 | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE200510008966DE102005008966A1 (en) | 2005-02-28 | 2005-02-28 | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface | 
| Publication Number | Publication Date | 
|---|---|
| DE102005008966A1true DE102005008966A1 (en) | 2006-08-31 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| DE200510008966CeasedDE102005008966A1 (en) | 2005-02-28 | 2005-02-28 | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface | 
| Country | Link | 
|---|---|
| DE (1) | DE102005008966A1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| WO2009112367A1 (en)* | 2008-03-11 | 2009-09-17 | Wincor Nixdorf International Gmbh | Method and device for defending against attacks to systems comprising a plug & play function | 
| AU2011350978B2 (en)* | 2010-12-27 | 2016-02-25 | Seclab FR | Method and device for controlling access to a computer system | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US6032257A (en)* | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture | 
| WO2001061692A1 (en)* | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device | 
| DE10057697A1 (en)* | 2000-11-21 | 2002-05-29 | Fujitsu Siemens Computers Gmbh | storage medium | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US6032257A (en)* | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture | 
| WO2001061692A1 (en)* | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device | 
| DE10057697A1 (en)* | 2000-11-21 | 2002-05-29 | Fujitsu Siemens Computers Gmbh | storage medium | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| WO2009112367A1 (en)* | 2008-03-11 | 2009-09-17 | Wincor Nixdorf International Gmbh | Method and device for defending against attacks to systems comprising a plug & play function | 
| US8418248B2 (en) | 2008-03-11 | 2013-04-09 | Wincor Nixdorf International Gmbh | Method and device for defending against attacks to systems comprising a plug and play function | 
| AU2011350978B2 (en)* | 2010-12-27 | 2016-02-25 | Seclab FR | Method and device for controlling access to a computer system | 
| US9471769B2 (en) | 2010-12-27 | 2016-10-18 | Electricite De France | Method and device for controlling access to a computer system | 
| EP2659419B1 (en)* | 2010-12-27 | 2017-03-15 | Electricité de France | Method and device for controlling access to a computer system | 
| Publication | Publication Date | Title | 
|---|---|---|
| DE60129967T2 (en) | BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE | |
| DE112008003862B4 (en) | System and method for delivering a system administration command | |
| DE102009044576A1 (en) | Management of hardware passwords | |
| DE112009004762T5 (en) | SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION | |
| DE102011056191A1 (en) | Device for protecting security tokens against malware | |
| EP2425368B1 (en) | Storage medium with encryption unit | |
| DE112012006329B4 (en) | Programmable logic controller with authentication unit and encryption filter to restrict access | |
| DE69330743T2 (en) | Procedure for the certification of one unit of information by another | |
| DE102004044454A1 (en) | Portable device for unlocking an access | |
| WO2005059722A1 (en) | Method for activation of an access to a computer system or to a programme | |
| EP3105899B1 (en) | Method for starting up a production computer system | |
| DE102006050377A1 (en) | Hard disk device with biometric sensor, method for protecting data in this and external hard disk enclosure | |
| DE102005008966A1 (en) | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface | |
| DE102009048756B4 (en) | A method and key device for enhancing the security of an encrypted data store from which a computer boots | |
| DE102005014352A1 (en) | Method and control device for controlling access of a computer to user data | |
| AT503263A2 (en) | DEVICE FOR CREATING DIGITAL SIGNATURES | |
| WO2008092915A1 (en) | Method, arrangement, system and software means for secure data transmission | |
| EP2731039A1 (en) | External device, method for the verification of an access authorisation and computer system | |
| EP3722983A1 (en) | Safety device and method for monitoring access of a device to a safety device | |
| EP3692457A1 (en) | Method and system for providing a data-technical function by means of a data processing system of a track-bound vehicle | |
| EP1288768A2 (en) | Smart dongle | |
| WO2010040423A1 (en) | Performing cryptographic operations | |
| DE202007002971U1 (en) | Digital signatures generating device for e.g. personal computer, has smart card read/write device for connecting smart card, and interface that is connected to computer by protocol that is provided in operating system of computer | |
| DE102022120144A1 (en) | Method for creating a password safe, method for retrieving final access data stored in a password safe, and computer systems | |
| DE102013101846B4 (en) | access control device | 
| Date | Code | Title | Description | 
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| R012 | Request for examination validly filed | Effective date:20111110 | |
| R081 | Change of applicant/patentee | Owner name:GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text:FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE | |
| R016 | Response to examination communication | ||
| R002 | Refusal decision in examination/registration proceedings | ||
| R003 | Refusal decision now final |