DE102005008966A1 - Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface - Google Patents
Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface Download PDFInfo
- Publication number
- DE102005008966A1 DE102005008966A1 DE200510008966 DE102005008966A DE102005008966A1 DE 102005008966 A1 DE102005008966 A1 DE 102005008966A1 DE 200510008966 DE200510008966 DE 200510008966 DE 102005008966 A DE102005008966 A DE 102005008966A DE 102005008966 A1 DE102005008966 A1 DE 102005008966A1
- Authority
- DE
- Germany
- Prior art keywords
- access control
- control device
- computer
- access
- peripheral device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Kontrolle von auf einen Computer zugreifenden Peripheriegeräten, sowie derartige Computer und Peripheriegeräte.The The invention relates to a method and a device for the control from accessing a computer peripherals, as well such computers and peripherals.
Externe Peripheriegeräte können sich, nachdem sie über eine entsprechende Universalschnittstelle an ein Computersystem angeschlossen wurden, unter Umständen selbständig anmelden und vom Benutzer nicht kontrollierbar und unbemerkt Eingaben und Datenmanipulationen vornehmen. Diese Möglichkeit wird heutzutage bereits von vielen Peripheriegeräten ausgenutzt, um beispielsweise Treiberprogramme auf dem Computersystem zu installieren bzw. dort zu starten.external peripherals can themselves after they over a corresponding universal interface to a computer system may have been connected, under certain circumstances independent log in and user uncontrollable and unnoticed inputs and data manipulation. This possibility is already today from many peripherals exploited, for example, driver programs on the computer system to install or start there.
Unter einer Universalschnittstelle werden im folgenden die gängigen Computerschnittstellen verstanden, an die prinzipiell unterschiedlichste frei erhältliche Peripheriegeräte angeschlossen werden können und die nicht nur zum Anschließen bestimmter ausgewählter Geräte oder spezieller Medien geeignet sind, wie z. B. Chipkarten.Under A universal interface will be the common computer interfaces below understood, to the fundamentally different freely available peripherals can be connected and not just for connecting certain selected equipment or special media are suitable, such as. B. smart cards.
Für den Benutzer eines Computersystems ergibt sich aus dem selbständigen Anmelden eines über eine Universalschnittstelle an einem Computer angeschlossenen Peripheriegeräts die Gefahr, dass das selbständige Aufspielen von Daten des Peripheriegeräts unbeabsichtigt oder böswillig zur Schädigungen führen kann und dadurch Daten beschädigt, zerstört oder ausgespäht werden oder das System mit einem Virus infiziert wird.For the user of a computer system results from the independent registration of one over a Universal interface attached to a computer peripherals the risk that the independent one Loading data from the peripheral device unintentionally or maliciously to damages to lead can damage, destroy or damage data spied or the system becomes infected with a virus.
Diese Sicherheitsproblematik wird insbesondere durch moderne „Plug-and-Play"-Schnittstellentechnologien hervorgerufen, da für an derartigen Universalschnittstellen angeschlossene Peripheriegeräte, unterstützt durch das jeweilige Betriebssystem des Computers, eine Anmeldeprozedur initiiert wird, bei der ein geeigneter Treiber automatisch ausgewählt und installiert wird und das Gerät sofort in Betrieb genommen wird (sog. Hot-Plugin-Funktionalität).These Security issues are particularly acute with modern plug-and-play interface technologies caused because of Peripheral devices connected to such universal interfaces, supported by the respective operating system of the computer, a login procedure is initiated, in which a suitable driver is automatically selected and is installed and the device immediately put into operation (so-called hot-plugin functionality).
Diese Technologie bringt aufgrund ihrer erhöhten Flexibilität und Vereinfachung der Verwendung externer Systemkomponenten wesentliche Sicherheitsproblem mit sich, die z. B. bei der Verwendung von USB-, PCMCIA-, PCI-, FireWire- (IEEE 1394), Bluetooth- oder Infrarotschnittstellen auftreten können, insbesondere in Kombination mit aktuellen Windows-Betriebssystemen.These Technology brings because of their increased flexibility and simplification the use of external system components significant security problem with himself, the z. When using USB, PCMCIA, PCI, FireWire (IEEE 1394), Bluetooth or infrared interfaces, in particular in combination with current Windows operating systems.
In diesem Zusammenhang beschreibt die US 2003/0208698 A1 ein Zugriffskontrollverfahren zum Absichern des umgekehrten Szenarios, nämlich des Auslesens von sensiblen Daten aus plug-and-play-fähigen Peripheriegeräten ohne weitere Sicherheitsvorkehrungen durch nicht befugte Computersysteme. Das Problem der möglichen Verletzung der Datensicherheit des Computersystems durch schadhafte oder infizierte Peripheriegeräte wird jedoch nicht gelöst.In In this context, US 2003/0208698 A1 describes an access control method for Securing the opposite scenario, namely the reading out of sensitive ones Data from plug-and-play enabled peripherals without further security measures by unauthorized computer systems. The problem of the possible Violation of the data security of the computer system by defective ones or infected peripherals but not solved.
Demzufolge ist es die Aufgabe der vorliegenden Erfindung, die Gefährdung der System- und Datensicherheit von Computersystemen durch Anschließen unsicherer Peripheriegeräte zu reduzieren.As a result, It is the object of the present invention, the threat to the System and data security of computer systems by connecting unsafe ones peripherals to reduce.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.These The object is achieved by a Method and apparatus solved with the features of the independent claims. In dependent claims are indicated advantageous embodiments and refinements of the invention.
Erfindungsgemäß wird für ein Peripheriegerät, das über eine Universalschnittstelle an einen Computer angeschlossen wird, zunächst eine Zugriffsberechtigung des Peripheriegeräts überprüft, bevor dem Peripheriegerät erlaubt wird, auf den Computer zuzugreifen. Auf diese Weise wird verhindert, dass ein an den Computer angeschlossenes Peripheriegerät automatisch und vom Benutzer des Computers unbemerkt Daten des Computers auf schädigende Weise manipuliert.According to the invention is for a peripheral device that has a Universal interface is connected to a computer, first a Access permission of the peripheral device checked before the peripheral device allowed is going to access the computer. This will prevent that a peripheral device connected to the computer automatically and unnoticed by the user of the computer data of the computer on harmful Way manipulated.
Zu diesem Zweck umfasst die erfindungsgemäße Zugriffskontrolleinrichtung eine Überprüfungseinrichtung zum Überprüfen der Zugriffsberechtigung eines über eine Universalschnittstelle an einen Computer angeschlossenen Peripheriegeräts.To For this purpose, the access control device according to the invention comprises a verification device to check the Access authorization of an over a universal interface to a peripheral device connected to a computer.
Die Überprüfungseinrichtung wird von einer Steuereinrichtung der Zugriffskontrolleinrichtung zum Überprüfen der Zugriffsberechtigung des Peripheriegeräts veranlasst, sobald es an den Computer angeschlossen wird. Das Anschließen eines Peripheriegerätes initiiert also die Überprüfung seiner Zugriffsberechtigung.The checking device is from a controller of the access control device to check the Access permission of the peripheral device causes, as soon as it the computer is connected. Connecting a peripheral device initiated So the review of his Access.
Universalschnittstellen, deren neu angeschlossene Peripheriegeräte auf ihre Zugriffsberechtigung überprüft werden, umfassen prinzipiell alle universellen Schnittstellen, an die verschiedenste serielle und parallele Peripheriegeräte angeschlossen werden können, insbesondere Hotplugin-fähige Schnittsellen, wie z . B. USB, PCMCIA, PCI, FireWire (IEEE 1394), etc., sowie auch kontaktlose Lösungen wie Bluetooth oder Infrarotschnittstellen.Universal interface, whose newly connected peripherals are checked for their access authorization, basically include all universal interfaces, to the most diverse serial and parallel peripherals can be connected, in particular Hotplugin-capable interfaces, such as USB, PCMCIA, PCI, FireWire (IEEE 1394), etc., as well contactless solutions such as Bluetooth or infrared interfaces.
Derartige Universalschnittstellen des Computers werden von einer Schnittstellenüberwachung überwacht wobei diese Überwachung sowohl als Funktionalität des Computers ausgebildet sein kann, beispielsweise durch sein Betriebssystem, oder als Funktionalität einer separaten Zugriffskontrolleinrichtung. Im erstgenannten Fall ist sicherzustellen, dass die Schnittstellenüberwachung des Computers ein an eine Universalschnittstelle angeschlossenes Peripheriegerät an die Steuereinrichtung der Zugriffskontrolleinrichtung meldet. Sobald die Schnittstellenüberwachung ein Peripheriegerät detektiert, wird mittels der Steuereinrichtung die Überprüfung der Zugriffsberechtigung veranlasst.Such universal interfaces of the computer are provided by an interface monitor monitored, wherein this monitoring can be configured both as a functionality of the computer, for example by its operating system, or as a functionality of a separate access control device. In the former case, it must be ensured that the interface monitoring of the computer reports a peripheral device connected to a universal interface to the control device of the access control device. As soon as the interface monitoring detects a peripheral device, the checking of the access authorization is initiated by means of the control device.
Die Zugriffsberechtigung des Peripheriegeräts kann mittels eines Zugriffscodes nachgewiesen werden (zum Beispiel ein Passwort oder eine Zahlen- oder Zeichenkombination, aber auch eine Seriennummer des Computers oder Peripheriegeräts), der von dem Peripheriegerät und/oder dem Benutzer des Peripheriegeräts bereitzustellen ist. Im erstgenannten Fall wird die Überprüfung der Zugriffsberechtigung ohne ein Eingreifen eines Benutzers und möglicherweise von ihm unbemerkt durchgeführt, indem das Peripheriegerät einen in einem Speicher des Peripheriegeräts befindlichen Zugriffscode an die Zugriffskontrolleinrichtung übermittelt und dort, veranlasst durch deren Steuereinrichtung, von der Überprüfungseinrichtung mit einem Referenzcode verglichen wird. Wenn die beiden Codes übereinstimmen, wird dem Peripheriegerät von der Steuereinrichtung der Zugriffskontrolleinrichtung der Zugriff auf Daten des Computers gestattet. Hierzu bedarf es allerdings einer speziellen Ausgestaltung des Peripheriegeräts, denn es muss zumindest ein Speicher für den Zugriffscode umfassen.The Access authorization of the peripheral device can by means of an access code be detected (for example, a password or a number or character combination, but also a serial number of the computer or peripheral device), of the peripheral device and / or the user of the peripheral device. in the The first case will be the review of the Access permission without user intervention and possibly unnoticed by him, by the peripheral device an access code located in a memory of the peripheral device transmitted to the access control device and there, prompted by the control device of the verification device with a Reference code is compared. If the two codes match, then the peripheral device from the controller of the access control device of the access allowed on data of the computer. However, this requires one special design of the peripheral device, because it must at least a memory for include the access code.
Im zweiten Fall bedarf es demgegenüber keiner speziellen Ausgestaltung des Peripheriegeräts, da der Benutzer einen ihm bekannten Zugriffscode über eine entsprechende Eingabeeinrichtung des Computers oder der Zugriffskontrolleinrichtung eingibt, um von der Überprüfungseinrichtung mit dem Referenzcode verglichen zu werden. Selbstverständlich können beide Möglichkeiten auch kombiniert werden, so dass zum Nachweis der Zugriffsberechtigung der Zugriffscode sowohl von dem Peripheriegerät als auch von dem Benutzer bereitgestellt werden muss. Auch müssen diese beiden Zugriffscodes nicht notwendigerweise identisch sein.in the the second case is required no special configuration of the peripheral device, since the User a known access code via a corresponding input device of the computer or access control device in order to receive from the checking device to be compared with the reference code. Of course, both can options also be combined, so as to prove the access authorization the access code from both the peripheral device and the user must be provided. Also, these two access codes must be not necessarily identical.
Alternativ oder zusätzlich zur Eingabe eines Codes ist es möglich, die Zugriffsberechtigung des Peripheriegeräts mittels biometrischer Information des Benutzers zu erbringen. Hierzu bedarf es keiner speziellen Ausgestaltung des Peripheriegeräts, wohl aber einer Sensoreinrichtung, die entweder eine integrale Komponente der Zugriffskontrolleinrichtung sein kann oder an diese angeschlossen wird, um ein biometrisches Merkmal des Benutzers aufzuzeichnen. Als biometrische Sensoren bieten sich beispielsweise optische Sensoren zum Erfassen eines Fingerabdrucks oder der Retina des Benutzers oder Mikrophone zum Erfassen eines Stimmprofils an. Die erfasste biometrische Information kann dann als solches oder in Form eines aus ihr extrahierten numerischen Merkmalsvektors durch die Überprüfungseinrichtung mit Referenzdaten verglichen werden, die in einem Speicher abgelegt sind, auf den die Steuerungs- bzw. Überprüfungseinrichtung der Zugriffskontrolleinrichtung zugreifen kann.alternative or additionally to enter a code it is possible the access authorization of the peripheral device by means of biometric information of the To provide user. This requires no special design of the peripheral device, but probably a sensor device, either an integral component the access control device may be or connected to this to record a biometric feature of the user. For example, optical sensors can be used as biometric sensors for capturing a fingerprint or the retina of the user or microphones for detecting a voice profile. The captured Biometric information can then be as such or in the form of a from it extracted numerical feature vector by the verifier be compared with reference data stored in a memory are on which the control or checking device of the access control device can access.
Eine weitere Möglichkeit der Überprüfung der Zugriffsberechtigung eines Peripheriegeräts betrifft das Vergleichen kryptographisch gesicherter Daten. Dabei wird ein Geheimnis, das auch der vorgenannte Zugriffscode sein kann, mittels eines geeigneten kryptographischen Verfahrens mit einem Schlüssel verschlüsselt, wobei das Geheimnis wiederum entweder in einem Speicher des Peripheriegeräts abgelegt ist oder vom Benutzer über eine geeignete Eingabevorrichtung der Zugriffskontrolleinrichtung oder des Computers bereitgestellt wird. Als kryptographischer Schlüssel kann entweder ein spezieller, in einem Speicher des Peripheriegerätes vorliegender Schlüs sel verwendet werden, oder ein Schlüssel, der bei jeder Verwendung aus den biometrischen Daten des Benutzers abgeleitet wird, beispielsweise aus seinem Fingerabdruck. Das verschlüsselte Geheimnis wird anschließend von einer Kryptographieeinrichtung der Zugriffskontrolleinrichtung mit einem korrespondierenden Schlüssel entschlüsselt und mit einem vorliegenden Referenzgeheimnis verglichen. Falls die Verschlüsselung mit biometrischen Daten des Benutzers erfolgte, werden zur Entschlüsselung die korrespondierenden biometrischen Referenzdaten verwendet, die in einem Speicher abgelegt sind, auf den die Kryptographieeinrichtung der Zugriffskontrolleinrichtung zugreifen kann.A another possibility the review of Access authorization of a peripheral device concerns the comparison cryptographically secured data. It becomes a secret, that also the aforementioned access code can be by means of a suitable cryptographic method encrypted with a key, wherein the secret, in turn, either stored in a memory of the peripheral device is or by the user a suitable input device of the access control device or provided by the computer. As a cryptographic key can either a special, present in a memory of the peripheral device Key be used, or a key that derived from the user's biometric data with each use is, for example, from his fingerprint. The encrypted secret will follow from a cryptographic device of the access control device decrypted with a corresponding key and compared with a present reference secret. If the encryption with biometric data of the user, the decryption is the corresponding biometric reference data used in a memory are stored on which the cryptography device the access control device can access.
Ein Schritt der Überprüfung der Zugriffsberechtigung eines Peripheriegeräts kann ein Challenge-Response-Verfahren umfassen oder aber einen Teilschritt nach dem Challenge-Response-Prinzip umfassen. Vorzugsweise wird eine Zufallszahl (Challenge) des Computers in eine kryptographische Operation des Peripheriegerätes zur Erstellung eine Antwort an den Computer eingebunden. Beispielsweise kann die Zufallszahl mit einem Schlüssel des Peripheriegerätes verschlüsselt werden, um dann als Antwort (Response) an den Computer zu dienen.One Step of reviewing the Access authorization of a peripheral device can be a challenge-response procedure or comprise a sub-step according to the challenge-response principle. Preferably, a random number (challenge) of the computer in a cryptographic operation of the peripheral device for Creating an answer to the computer involved. For example, can the random number with a key of the peripheral device encoded then serve as a response (response) to the computer.
Prinzipiell sind hierfür beliebige kryptographische Verfahren geeignet, insbesondere jedoch asymmetrische Verschlüsselungsverfahren, die aufgrund unterschiedlicher Schlüssel eine erhöhte Sicherheit bieten. Die Verschlüsselung des Geheimnisses kann alternativ auch direkt von der Kryptographieeinrichtung der Zugriffskontrolleinrichtung durchgeführt werden, so dass in diesem Fall im Peripheriegerät auf eine spezielle Kryptographieeinrichtung zum Verschlüsseln verzichtet werden kann.In principle, any cryptographic methods are suitable for this, but in particular asymmetric encryption methods which offer increased security due to different keys. The encryption of the secret can alternatively also be carried out directly by the cryptographic device of the access control device, so that in this case in the peripheral device to a special cryptography device can be dispensed with for encryption.
Der Speicher, der den Referenzcode und/oder die Referenzdaten und/oder das Referenzgeheimnis und/oder den kryptographischen Schlüssel beinhaltet und auf den die verschiedenen Komponenten der Zugriffskontrolleinrichtung zugreifen können, kann selbst als Komponente der Zugriffskontrolleinrichtung realisiert sein. Alternativ ist es auch möglich, die genannten Daten in einem ohnehin vorhandenen Speicher des Computers abzulegen, insbesondere in einen speziell gesicherten Speicherbereich des Computers.Of the Memory containing the reference code and / or the reference data and / or includes the reference secret and / or the cryptographic key and on the various components of the access control device can access can be realized even as a component of the access control device be. Alternatively, it is also possible the said data in an already existing memory of the computer store, especially in a specially secured storage area of the computer.
In einer bevorzugten Ausführungsform ist die Steuereinrichtung der Zugriffskontrolleinrichtung so eingerichtet, dass bestimmten vertrauenswürdigen Peripheriegeräten erlaubt wird, ihre Zugriffsberechtigung automatisch und selbständig nachzuweisen, ohne dass eine interaktive Eingabe eines Benutzers erforderlich ist. Dies ist insbesondere bei solchen Peripheriegeräten sinnvoll, die keinen expliziten Datenzugriff auf den Computer durchführen können und von denen insofern nur eine geringe Gefährdung ausgeht, wie zum Beispiel Tastaturen oder reine Ausgabegeräte.In a preferred embodiment the control device of the access control device is set up that allows certain trusted peripherals will prove their access authorization automatically and independently, without that an interactive input of a user is required. This is especially useful for peripherals that are not explicit Data access to the computer and of which can be done only a small hazard such as keyboards or pure output devices.
Die Zugriffskontrolleinrichtung kann auf verschiedene Art und Weise realisiert werden. Einerseits ist es möglich, sie vollständig als Hardwarekomponente in einen Computer zu integrieren, beispielsweise als PC-Karte mit einem eigenen Prozessor, die in einen entsprechenden Steckplatz der Hauptplatine des Computers eingeschoben wird. Andererseits kann die Zugriffskontrolleinrichtung auch als reine Softwarelösung realisiert werden, die die ohnehin vorhandenen Komponenten des Computers nutzt und von dessen Prozessor ausgeführt wird.The Access control device can be in different ways will be realized. On the one hand, it is possible to use it completely Hardware component into a computer to integrate, for example as a PC card with its own processor, which in a corresponding Slot of the computer motherboard. On the other hand can the access control device also realized as a pure software solution which uses the already existing components of the computer and executed by its processor becomes.
Als dritte Variante kann die Zugriffskontrolleinrichtung ein abgeschlossenes externes Gerät sein, das über eine geeignete Universalschnittstelle an den Computer angeschlossen werden kann, insbesondere über eine seiner Uni versalschnittstellen, und das seinerseits wiederum Universalschnittstellen zum Anschließen von Peripheriegeräten umfasst. Besonders vorteilhaft besitzt eine derartige externe Zugriffskontrolleinrichtung zumindest diejenigen Universalschnittstellen, die der Computer besitzt, an den sie angeschlossen wird.When third variant, the access control device can be a closed be an external device, the above a suitable universal interface connected to the computer can be, especially about one of his university interfaces, and that in turn Universal interfaces for connecting peripherals includes. Especially Advantageously, such an external access control device has at least those universal interfaces that the computer owns, to which it is connected.
Eine derartige externe Zugriffskontrolleinrichtung ist leicht und einfach nachrüstbar. Bei dieser Variante sollte jedoch durch ein geeignetes Zusammenwirken von Steuereinrichtung und Schnittstellenüberwachung bzw. Computer-Betriebsystem sichergestellt werden, dass die Zugriffskontrolleinrichtung nicht dadurch umgangen werden kann, dass ein Peripheriegerät an eine freie Universalschnittstelle des Computers angeschlossen wird.A Such external access control device is easy and simple retrofitted. In this variant, however, should by a suitable interaction of control device and interface monitoring or computer operating system ensure that the access control device is not can be bypassed that a peripheral device to a free universal interface of the computer is connected.
Unabhängig von der Realisierung der Zugriffskontrolleinrichtung kann das erfindungsgemäße Verfahren vorteilhaft in einen vom Betriebsystem vorgesehenen automatischen Anmeldeprozess für Peripheriegeräte integriert werden, indem vor dem Suchen eines passenden Treibers die Zugriffsberechtigung des Peripheriegeräts entweder interaktiv oder transparent überprüft wird.Independent of the realization of the access control device, the inventive method advantageously in an automatic system provided by the operating system Login process for peripherals Be integrated by looking for a matching driver the access authorization of the peripheral device is checked either interactively or transparently.
Weitere Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die folgenden Figuren verwiesen, welche zeigen:Further Features of the invention will become apparent from the following description various inventive embodiments and design alternatives. Reference is made to the following figures, which show:
Prinzipiell
ist der Computer
Desweiteren
umfasst der Computer
Die Überwachung
und automatische Anmeldung bzw. Treiberinstallation wird von einer
Schnittstellenüberwachung
Bei
solchen Peripheriegeräten
Der
in
Die
Zugriffskontrolle wird von der Steuereinrichtung
Hierfür gibt es
vielfältigste
Möglichkeiten,
die jeweils eine bestimmte Ausgestaltung der Zugriffskontrolleinrichtung
Eine
Variante der Überprüfung einer
Zugriffsberechtigung des Peripheriegeräts
Falls
der Zugriffscode
Das
beispielhafte Peripheriegerät
In
jedem Falle wird der Zugriffscode
Zusätzlich oder
alternativ zur Zugriffskontrolle über den Vergleich der Codes
Als
biometrische Merkmale bieten sich unter anderem Fingerabdrücke des
Benutzers, Retinamuster, Stimmprofile und ähnliche personenindividuelle Eigenschaften
an. Die erhobenen biometrischen Daten werden anschließend von
der Überprüfungseinrichtung
Eine
weitere Variante eines Zugriffskontrollverfahrens, die selbständig oder
in Kombination mit den vorgenannten Varianten realisiert werden
kann, ist eine kryptographische Zugriffskontrolle, bei der ein bestimmtes
Geheimnis
Ebenso
ist es möglich,
statt eines speziellen Geheimnisses
Auch
kann bei einer kryptographischen Variante auf eine spezielle Kryptographieeinrichtung
Sowohl
der Computer
Das
in
Die
externe Zugriffskontrolleinrichtung
Da
diese Zugriffscodes und -daten jedoch bei dieser Ausführungsform
immer vom Benutzer zur Verfügung
gestellt werden, kann hierzu entweder die Tastatur
Zum
Betrieb wird die Zugriffskontrolleinrichtung
Um
ein Umgehen der Zugriffskontrolleinrichtung
Bei
dieser Ausführungsform
können
die notwendigen Referenzinformationen
Die
weiteren benötigten
Softwarekomponenten sind ein Steuerprogramm
In diesem Zusammenhang ist es insbesondere vorteilhaft, dass Zugriffskontrollverfahren als Softwarelösung in die Anmeldeprozeduren existierender Betriebssysteme, insbesondere Windows-Betriebssysteme zu integrieren.In In this context, it is particularly advantageous that access control procedures as a software solution in the login procedures of existing operating systems, in particular To integrate Windows operating systems.
Ausgehend
von der beschriebenen Überwachung
der genannten Plug-and-Play-Schnittstellen kann
das erfindungsgemäße Zugriffskontrollverfahren
auch im Rahmen einer Hardware- oder Software-Firewall realisiert
werden, so dass die Überwachung
des Netzwerkverkehrs und der Kommunikation mit externen Peripheriegeräten
Claims (33)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510008966 DE102005008966A1 (en) | 2005-02-28 | 2005-02-28 | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510008966 DE102005008966A1 (en) | 2005-02-28 | 2005-02-28 | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005008966A1 true DE102005008966A1 (en) | 2006-08-31 |
Family
ID=36794179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510008966 Ceased DE102005008966A1 (en) | 2005-02-28 | 2005-02-28 | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005008966A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009112367A1 (en) * | 2008-03-11 | 2009-09-17 | Wincor Nixdorf International Gmbh | Method and device for defending against attacks to systems comprising a plug & play function |
EP2659419A1 (en) * | 2010-12-27 | 2013-11-06 | Electricité de France | Method and device for controlling access to a computer system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
WO2001061692A1 (en) * | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device |
DE10057697A1 (en) * | 2000-11-21 | 2002-05-29 | Fujitsu Siemens Computers Gmbh | storage medium |
-
2005
- 2005-02-28 DE DE200510008966 patent/DE102005008966A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
WO2001061692A1 (en) * | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device |
DE10057697A1 (en) * | 2000-11-21 | 2002-05-29 | Fujitsu Siemens Computers Gmbh | storage medium |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009112367A1 (en) * | 2008-03-11 | 2009-09-17 | Wincor Nixdorf International Gmbh | Method and device for defending against attacks to systems comprising a plug & play function |
US8418248B2 (en) | 2008-03-11 | 2013-04-09 | Wincor Nixdorf International Gmbh | Method and device for defending against attacks to systems comprising a plug and play function |
EP2659419A1 (en) * | 2010-12-27 | 2013-11-06 | Electricité de France | Method and device for controlling access to a computer system |
AU2011350978B2 (en) * | 2010-12-27 | 2016-02-25 | Seclab FR | Method and device for controlling access to a computer system |
US9471769B2 (en) | 2010-12-27 | 2016-10-18 | Electricite De France | Method and device for controlling access to a computer system |
EP2659419B1 (en) * | 2010-12-27 | 2017-03-15 | Electricité de France | Method and device for controlling access to a computer system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112008003862B4 (en) | System and method for delivering a system administration command | |
DE102009044576A1 (en) | Management of hardware passwords | |
DE112009004762T5 (en) | SYSTEM AND METHOD FOR PERFORMING A MANAGEMENT SOLUTION | |
DE102004022939A1 (en) | Biometric parameters protected portable data storage device with USB interface with accessible biometric processor with USB interface | |
DE112009004968T5 (en) | Dynamic remote peripheral connection | |
EP2425368B1 (en) | Storage medium with encryption unit | |
DE112012006329B4 (en) | Programmable logic controller with authentication unit and encryption filter to restrict access | |
WO2011072826A1 (en) | External device comprising at least one store | |
DE69330743T2 (en) | Procedure for the certification of one unit of information by another | |
DE102004044454A1 (en) | Portable device for unlocking an access | |
EP1697820B1 (en) | Method for activation of an access to a computer system or to a programme | |
EP3206151B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
EP2199944A2 (en) | Method for authenticating a person for an electronic data processing assembly with an electronic key | |
DE102005008966A1 (en) | Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface | |
EP3105899B1 (en) | Method for starting up a production computer system | |
EP2127317B1 (en) | Method, arrangement, system and software means for secure data transmission | |
DE102005014352A1 (en) | Method and control device for controlling access of a computer to user data | |
AT503263A2 (en) | DEVICE FOR CREATING DIGITAL SIGNATURES | |
EP1924945B1 (en) | Method for improving the trustworthiness of electronic devices and data carrier therefor | |
DE102009048756A1 (en) | Method for improving safety of coded data memory, from which computer is booted, involves booting computer from cryptographic equipment and requesting for inputting smart card personal identification number | |
CN101982824A (en) | Method for performing safe burning and audit | |
EP2731039A1 (en) | External device, method for the verification of an access authorisation and computer system | |
EP3722983A1 (en) | Safety device and method for monitoring access of a device to a safety device | |
DE102008028703A1 (en) | Execute cryptographic operations | |
EP3692457A1 (en) | Method and system for providing a data-technical function by means of a data processing system of a track-bound vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20111110 |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |