DE102004007994A1 - Verfahren zum Betreiben eines Peripheriegerätes an einem Bussystem eines Rechnersystems - Google Patents
Verfahren zum Betreiben eines Peripheriegerätes an einem Bussystem eines Rechnersystems Download PDFInfo
- Publication number
- DE102004007994A1 DE102004007994A1 DE102004007994A DE102004007994A DE102004007994A1 DE 102004007994 A1 DE102004007994 A1 DE 102004007994A1 DE 102004007994 A DE102004007994 A DE 102004007994A DE 102004007994 A DE102004007994 A DE 102004007994A DE 102004007994 A1 DE102004007994 A1 DE 102004007994A1
- Authority
- DE
- Germany
- Prior art keywords
- peripheral device
- computer system
- bus
- authentication
- driver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000006870 function Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 9
- 238000009434 installation Methods 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines Peripheriegerätes (3) an einem Bussystem (2) eines Rechnersystems (1), bei dem ein um eine Authentisierungsfunktion (8) erweiterter Bustreiber (9) für das Rechnersystem (1) und ein um eine Authentisierungsfunktion (11) erweiterter Gerätetreiber (7) für das Peripheriegerät (3) bereitgestellt wird. Das Peripheriegerät (3) wird an das Bussystem (2) des Rechnersystems (1) angeschlossen und der Gerätetreiber (7) auf dem Rechnersystem (1) installiert. Das Peripheriegerät (3) wird authentisiert und einem Benutzer wird anschließend ein Zugriffsrecht auf das am Rechnersystem (1) angeschlossene Peripheriegerät (3) zugewiesen.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines Peripheriegerätes an einem Bussystem eines Rechnersystems.
- Heutige Rechnersysteme weisen neben internen Peripheriegeräten, wie Interfacekarten oder Festplatten, eine Vielzahl an extern betreibbaren Peripheriegeräten, wie beispielsweise an ein Bussystem des Rechnersystems anschließbare mobile Datenträger, auf. Aufgrund ihrer Praktikabilität und Vielseitigkeit ersetzen diese Datenträger zunehmend im Rechnersystem integrierbare Speichermedien.
- Insbesondere nimmt der Universal Serial Bus, USB, als einfache, universelle standardisierte Schnittstelle mit hoher Skalierbarkeit an Bedeutung zu. Einer der großen Vorteile des USB-Bussystems ist es, Peripheriegeräte während des Betriebs hinzuzufügen oder entfernen zu können. Angeschlossene Geräte werden am Bussystem initialisiert und es erfolgt das Laden des Gerätetreibers.
- Weisen Rechnersysteme auf ihren Festplatten sensitive Daten auf, werden durch einen Benutzer häufig Speichermedien, beispielsweise Floppydiskettenlaufwerke, aus dem Rechnersystem entfernt, um einen ungewünschten Datentransfer der sensitiven Daten zu unterbinden. Aufgrund der oben beschriebenen vereinfachten Inbetriebnahme von externen Peripheriegeräten an dem Rechnersystem ist jedoch nach wie vor die Möglichkeit eines Datenaustauschs gegeben. Eine physikalische Blockierung der Anschlussmöglichkeit, beispielsweise eine Blockierung eines physikalischen Steckers im Rechnersystem, führt jedoch dazu, dass jeglicher Datenaustausch unterbunden wird, so dass auch gewünschte Aktionen, wie beispielsweise das Einspielen von Softwareupdates, nicht mehr durchführbar sind.
- Es ist daher die Aufgabe der Erfindung, eine Lösung vorzuschlagen, die es ermöglicht, das Betreiben von Peripheriegeräten an einem Rechnersystem anwendungsspezifisch- und/oder gerätespezifisch zu reglementieren.
- Die Aufgabe wird dadurch gelöst, dass ein Verfahren vorzusehen ist, das die folgenden Schritte umfasst:
- – Bereitstellen eines um eine Authentisierungsfunktion erweiterten Bustreibers für das Rechnersystem,
- – Bereitstellen eines um eine Authentisierungsfunktion erweiterten Gerätetreibers für das Peripheriegerät,
- – Anschluss des Peripheriegerätes an das Bussystem des Rechnersystems,
- – Installation des Gerätetreibers auf dem Rechnersystem,
- – Authentisierung des Peripheriegerätes und
- – Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem angeschlossene Peripheriegerät.
- Erfindungsgemäß wird hierdurch ein Zugriff eines Benutzers auf das Peripheriegerät in Abhängigkeit der Zuteilung von Zugriffsrechten gesteuert. Der Bustreiber des Rechnersystems als auch der Gerätetreiber sind zur Ausführung einer Authentisierung um eine Authentisierungsfunktion erweitert. In vorteilhafter Weise ermöglicht diese Funktion eine Identifizierung des Peripheriegerätes gegenüber dem Rechnersystem, über die verifiziert werden kann, ob ein Lese- und oder Schreibzugriff auf das Peripheriegerät ausführbar ist.
- Zur Umsetzung der Authentisierung sendet das Rechnersystem, nachdem es das angeschlossene Gerät erkannt und dessen zum Betrieb notwendigen Treiber installiert hat, eine mit Daten versehene Challenge an das Peripheriegerät. Innerhalb eines Sicherheitsbereich eines Speichers ist in dem Peripheriegerät ein Schlüssel und ein Kryptonalgorithmus abgelegt. Das Peri pheriegerät berechnet aus den Challenge-Daten mittels des Algorithmus unter Verwendung des Schlüssels eine Antwort, die es dem Rechnersystem als Response-Daten übermittelt. Die Response-Daten werden vom Rechnersystem anschließend ausgewertet.
- Dieses Vorgehen hat den Vorteil, dass eine Manipulation von zu übermittelnden Daten weitestgehend ausgeschlossen ist. Wahlweise kann das Rechnersystem die an das Peripheriegerät übermittelten Daten selbst mit einem dem Peripheriegerät identischen Schlüssel und Algorithmus verschlüsseln und dieses Ergebnis mit dem vom Peripheriegerät übermittelten Response-Daten vergleichen oder aus Peripheriegeräten zugeordneten verschiedenen Schlüsseln erstellte und in einem Speicher abgelegte Daten mit den Response-Daten vergleichen und aufgrund des Vergleichsergebnisses zugeordnete Zugriffsrechte erteilen.
- Gemäß einer bevorzugten Ausführungsform werden die Zugriffsrechte in Lese- und/oder Schreibrechte eines Benutzers des Peripheriegerätes als auch in eine Zugriffsverweigerung klassifiziert. Ist das Peripheriegerät beispielsweise nicht in der Lage, aufgrund eines Standardtreibers, der die Authentisierungsfunktion nicht implementiert hat, sich gegenüber dem Rechnersystem zu identifizieren, wird ein Zugriff auf das Peripheriegerät grundsätzlich unterbunden.
- Werden nur Leserechte erteilt, kann beispielsweise eine auf dem Peripheriegerät gespeicherte Software in das Rechnersystem geladen werden. Lese- und Schreibrechte ermöglichen einen bidirektionalen Datenaustausch zwischen dem Peripheriegerät und dem Rechnersystem.
- Das Peripheriegerät kann als Speichermedium, beispielsweise als Flash-Speicher in Form eines Memorysticks, ausgeführt sein. Das vorab beschriebene Verfahren ist für beliebige an einem beliebigen Bussystem des Rechnersystems extern anschließbare Peripheriegeräte durchführbar.
- Weitere vorteilhafte Aus- und Weiterbildungen der Erfindung sind in Unteransprüchen angegeben.
- Die Erfindung wird im folgenden anhand der in den Zeichnungen dargestellten Figuren näher erläutert.
- Es zeigen:
-
1 eine schematische Darstellung von zur Durchführung des erfindungsgemäßen Verfahrens notwendigen Komponenten und -
2 ein Flussdiagramm zur Erläuterung des erfindungsgemäßen Verfahrens. - In der
1 sind beispielhaft Komponenten zur Realisierung der Erfindung gezeigt. Ein Rechnersystem1 , beispielsweise ein üblicher Personalcomputer, weist ein Bussystem2 zum Anschluss eines externen Peripheriegerätes3 auf. Dabei kann sowohl ein serielles als auch ein paralleles Bussystem verwendet werden. Das Peripheriegerät3 ist über eine Verbindung4 an das Bussystem2 des Computers1 angeschlossen. Der gezeigte Computer1 verwendet ein Betriebssystem5 , zum Beispiel aus der Windows-Betriebssystemreihe, die von der Firma Microsoft erhältlich sind. - Beim Anschluss des Peripheriegerätes
3 fragt das Betriebssystem5 des Computers1 eine im Peripheriegerät3 in einem Speicher6 abgelegte Kennung automatisch ab und installiert einen im Betriebssystem5 oder im Peripheriegerät3 verfügbaren Gerätetreiber7 automatisch. Der Computer1 weist weiterhin eine Authentisierungsfunktion8 auf, die eine Freigabe des angeschlossenen Peripheriegerätes3 durch das Betriebssystem5 zunächst unterbindet und selbstständig ermittelt, ob das Peripheriegerät3 für einen Benutzer freigeschaltet wird oder nicht. Hierzu ist die Authentisierungsfunktion8 als logische Schnittstelle zwischen dem Bussystem2 bzw. einem Bustreiber9 und dem Betriebssystem5 verschalten. - Das Peripheriegerät
3 weist ebenfalls eine zwischen dem Gerätetreiber7 und einem Betriebssystem10 des Peripheriegerätes3 logisch angeordnete Authentisierungsfunktion11 auf, die die Aufgabe hat, einen durch den Computer1 übermittelten Datensatz mittels eines Kryptonalgorithmus unter Verwendung eines in einem sicheren Speicherbereich12 des Speichers6 abgelegten Schlüssels zu verschlüsseln und an den Computer1 weiterzuleiten. Der Computer1 wertet den empfangenen Datensatz aus und ermittelt anhand eines Auswerteergebnisses ein Zugriffsrecht für den Benutzer des Peripheriegerätes3 . - In der
2 ist ein erfindungsgemäßer Verfahrensablauf dargestellt. Ein Anschluss des Peripheriegerätes3 an den Computer1 veranlasst das Betriebssystem5 in einem ersten Schritt13 zur Abfrage einer Gerätekennung des Peripheriegerätes3 . Ist die Gerätekennung dem Betriebssystem5 bekannt, wird ein im Betriebssystem5 verfügbarer Gerätetreiber7 installiert. Ist das Gerät3 nicht registriert, wird der Benutzer über eine manuelle Setup-Box dazu aufgerufen, die Software für das Gerät3 selbst zu installieren. Das Gerät ist nach Zuordnung einer Adresse betriebsbereit. - Die Freischaltung eines Zugriffs auf das Peripheriegerät
3 wird durch die Authentisierungsfunktion8 umgesetzt. Die Authentisierungsfunktion8 kann Bestandteil des Bustreibers9 sein. Hierzu übermittelt die Authentisierungsfunktion8 des Bustreibers9 in einem Schritt14 einen Datensatz an das Peripheriegerät3 . Das Peripheriegerät3 erkennt und bearbeitet die Anforderung aufgrund der implementierten Authentisierungsfunktion, die ebenfalls Bestandteil des Gerätetreibers sein kann, indem es den Datensatz mittels des in dem sicheren Speicherbereich12 des Speichers6 abgelegten Schlüssels ver schlüsselt und in einem Schritt15 eine Antwort als Response-Daten an den Computer1 übermittelt. - In einem weiteren Schritt
16 wertet die Authentisierungsfunktion8 des Bustreibers9 die Response-Daten aus und vergleicht diese mit in einem Speicher des Computersystems1 abgelegten Daten, die auf eine zu vergebende Zugriffsberechtigung verweisen. Die Daten sind konfigurierbar, so dass ein Administrator des Computers wahlweise festlegen kann, welche Zugriffsrechte ein Benutzer des Computers auf die mit einem definierten Schlüssel ausgestatteten Peripheriegeräte erhalten soll. Mit Bezugszeichen17 versehen ist der Schritt der Zuweisung der Zugriffsrechte. - Das erfindungsgemäße Verfahren eröffnet die Möglichkeit einer sehr flexiblen und vereinfachen Verwaltung von Zugriffsrechten für an einem Computer angeschlossene Peripheriegeräte. Verschiedene Zugriffsrechte können unterschiedlichen Peripheriegeräte zugeordnet werden.
-
- 1
- Rechnersystem
- 2
- Bussystem
- 3
- Peripheriegerät
- 4
- Verbindung
- 5
- Betriebssystem
- 6
- Speicher
- 7
- Gerätetreiber
- 8
- Authentisierungsfunktion
- 9
- Bustreiber
- 10
- Betriebssystem
- 11
- Authentisierungsfunktion
- 12
- Speicherbereich
- 13
- Verfahrensschritt
- 14
- Verfahrensschritt
- 15
- Verfahrensschritt
- 16
- Verfahrensschritt
- 17
- Verfahrensschritt
Claims (10)
- Verfahren zum Betreiben eines Peripheriegerätes (
3 ) an einem Bussystem (2 ) eines Rechnersystems (1 ), das die folgenden Schritte aufweist: – Bereitstellen eines um eine Authentisierungsfunktion (8 ) erweiterten Bustreibers (9 ) für das Rechnersystem (1 ), – Bereitstellen eines um eine Authentisierungsfunktion (11 ) erweiterten Gerätetreibers (7 ) für das Peripheriegerät (3 ), – Anschluss des Peripheriegerätes (3 ) an das Bussystem (2 ) des Rechnersystems (1 ), – Installation des Gerätetreibers (7 ) auf dem Rechnersystem (1 ), – Authentisierung des Peripheriegerätes (3 ) und – Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem (1 ) angeschlossene Peripheriegerät (3 ). - Verfahren nach Anspruch 1, bei dem die Authentisierung so ausgeführt wird, dass – eine Übertragung von Challenge-Daten von dem Rechnersystem (
1 ) an das Peripheriegerät (3 ) erfolgt, – das Peripheriegerät (3 ) mit Hilfe eines Kryptonalgorithmus und geheimer Schlüsseldaten Authentisierungsparameter berechnet, – die von dem Peripheriegerät (3 ) berechneten Authentisierungsparameter als Response-Daten an das Rechnersystem (1 ) übertragen werden und – das Rechnersystem (1 ) die Response-Daten verarbeitet. - Verfahren nach Anspruch 2, bei dem die Verarbeitung eine Auswertung der Response-Daten und einen Vergleich des Auswerteergebnisses mit in dem Rechnersystem (
1 ) in einem Speicher abgelegten Daten, die auf zu vergebende Zugriffsrechte verweisen, beinhaltet. - Verfahren nach Anspruch 1, bei dem der Schritt der Zuweisung von Zugriffsrechten die Zuweisung eines Lese- und/oder Schreibrechts oder keiner Zugriffsrechte umfasst.
- Verfahren nach Anspruch 3, bei dem die Authentisierung durch die Authentisierungsfunktionen (
8 ,11 ) des Bus- (9 ) und Gerätetreibers (7 ) ausgeführt wird. - Verfahren nach einem der Ansprüche 1 bis 5, bei dem bei Zuteilung eines Lese- und/oder Schreibrechts die Authentisierungsfunktionen (
8 ) des Bustreibers (9 ) einen Austausch von Daten zwischen dem Rechnersystem (1 ) und dem Peripheriegerät (3 ) in Abhängigkeit der Rechte ermöglicht. - Verfahren nach Anspruch 2, bei dem die Schlüsseldaten in einem sicheren Speicherbereich (
12 ) eines Speichers (6 ) des Peripheriegerätes (3 ) abgelegt werden. - Verfahren nach einem der vorherigen Ansprüche, bei dem die Zugriffsrechte auf das Peripheriegerät (
3 ) durch den Benutzer des Rechnersystems (1 ) konfiguriert werden. - Verfahren nach Anspruch 1, bei dem das Peripheriegerät (
3 ) an ein USB- (Universal Serial Bus) oder SCSI- oder FireWire-Bussystem (2 ) des Rechnersystems (1 ) betrieben wird. - Verfahren nach Anspruch 1, bei dem das Peripheriegerät (
3 ) ein transportables Speichermedium, beispielsweise ein Flash-Speicher, ist.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004007994A DE102004007994B4 (de) | 2004-02-18 | 2004-02-18 | Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät |
FR0501334A FR2866452B1 (fr) | 2004-02-18 | 2005-02-10 | Procede pour faire fonctionner un appareil peripherique sur un systeme de bus d'un systeme d'ordinateur |
US11/062,317 US20050182860A1 (en) | 2004-02-18 | 2005-02-18 | Method for operating a peripheral device on a bus system of a computer system |
CNB2005100093219A CN100419619C (zh) | 2004-02-18 | 2005-02-18 | 计算机系统中总线系统周边装置的操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004007994A DE102004007994B4 (de) | 2004-02-18 | 2004-02-18 | Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004007994A1 true DE102004007994A1 (de) | 2005-09-15 |
DE102004007994B4 DE102004007994B4 (de) | 2007-07-12 |
Family
ID=34801940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004007994A Expired - Fee Related DE102004007994B4 (de) | 2004-02-18 | 2004-02-18 | Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050182860A1 (de) |
CN (1) | CN100419619C (de) |
DE (1) | DE102004007994B4 (de) |
FR (1) | FR2866452B1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US8341729B2 (en) | 2008-06-03 | 2012-12-25 | Ca, Inc. | Hardware access and monitoring control |
US9104252B2 (en) * | 2010-02-12 | 2015-08-11 | Microsoft Technology Licensing, Llc | Assignment of control of peripherals of a computing device |
US8412857B2 (en) * | 2010-11-22 | 2013-04-02 | Motorola Mobility Llc | Authenticating, tracking, and using a peripheral |
US8667303B2 (en) | 2010-11-22 | 2014-03-04 | Motorola Mobility Llc | Peripheral authentication |
US9224359B2 (en) | 2011-09-26 | 2015-12-29 | Google Technology Holdings LLC | In-band peripheral authentication |
CN104536932B (zh) * | 2015-01-23 | 2019-01-01 | 崔阳 | 专用低速usb设备的通用通讯方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1126655A1 (de) * | 2000-02-15 | 2001-08-22 | Siemens Aktiengesellschaft | Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4975829A (en) * | 1986-09-22 | 1990-12-04 | At&T Bell Laboratories | Communication interface protocol |
US6009527A (en) * | 1995-11-13 | 1999-12-28 | Intel Corporation | Computer system security |
DE69713268T2 (de) * | 1997-02-07 | 2002-09-26 | Hewlett Packard Co | Rechnerperipheriegeräteverwaltung |
US6327613B1 (en) * | 1998-01-12 | 2001-12-04 | Adaptec, Inc. | Method and apparatus for sharing peripheral devices over a network |
JP2001022679A (ja) * | 1999-07-05 | 2001-01-26 | Fujitsu Ltd | ドライブ装置に対するアクセス制御方法及び、これを適用するドライブ装置 |
JP2001318768A (ja) * | 2000-03-02 | 2001-11-16 | Sony Computer Entertainment Inc | エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム |
US6813670B1 (en) * | 2000-09-26 | 2004-11-02 | Microsoft Corporation | Automatic server-side plug-and-play without user intervention |
US7246238B2 (en) * | 2001-01-25 | 2007-07-17 | Schlumberger Omnes, Inc. | System and method for providing integration via a dial-up interface |
US20020112161A1 (en) * | 2001-02-13 | 2002-08-15 | Thomas Fred C. | Method and system for software authentication in a computer system |
EP1248179A1 (de) * | 2001-04-03 | 2002-10-09 | Hewlett-Packard Company | Selektive Aktivierung und Inaktivierung von an ein USB-System angeschlossenen Peripheriegeräten |
US6823526B2 (en) * | 2001-07-05 | 2004-11-23 | Hewlett-Packard Development Company, L.P. | Computer-based system and method for automatic configuration of an external device |
US7206933B2 (en) * | 2001-07-09 | 2007-04-17 | Advanced Micro Devices, Inc. | Software modem with privileged mode driver authentication |
US20030069915A1 (en) * | 2001-10-09 | 2003-04-10 | James Clough | Method for authenticating mobile printer users |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7231518B1 (en) * | 2003-03-28 | 2007-06-12 | Cisco Technology, Inc. | System and method for authenticating a storage device for use with driver software in a storage network |
US7480740B1 (en) * | 2004-10-05 | 2009-01-20 | Lsi Corporation | Method and system for enforcing hardware/software compatibility constraints |
US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
-
2004
- 2004-02-18 DE DE102004007994A patent/DE102004007994B4/de not_active Expired - Fee Related
-
2005
- 2005-02-10 FR FR0501334A patent/FR2866452B1/fr not_active Expired - Fee Related
- 2005-02-18 US US11/062,317 patent/US20050182860A1/en not_active Abandoned
- 2005-02-18 CN CNB2005100093219A patent/CN100419619C/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1126655A1 (de) * | 2000-02-15 | 2001-08-22 | Siemens Aktiengesellschaft | Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System |
Also Published As
Publication number | Publication date |
---|---|
US20050182860A1 (en) | 2005-08-18 |
FR2866452B1 (fr) | 2006-07-21 |
CN1658114A (zh) | 2005-08-24 |
FR2866452A1 (fr) | 2005-08-19 |
CN100419619C (zh) | 2008-09-17 |
DE102004007994B4 (de) | 2007-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10336877B3 (de) | USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes | |
DE102009044576A1 (de) | Verwaltung von Hardwarepasswörtern | |
DE10244728A1 (de) | System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind | |
DE102009013384A1 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
DE112016002785T5 (de) | Elektronische Steuereinheiten für Fahrzeuge | |
DE102004007994B4 (de) | Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät | |
DE102005043043A1 (de) | Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium | |
EP1705592A2 (de) | Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten | |
EP1418504A2 (de) | Zugriffssicherung für serielle Bussysteme | |
DE102014001038B4 (de) | Elektronische Identität für ein Fahrzeug | |
DE102006050377A1 (de) | Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse | |
EP1739589A2 (de) | Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners | |
DE102008050506A1 (de) | Verfahren und Systeme zum Steuern eines Fernzugriffes auf ein Fahrzeugmodul | |
EP2169579B1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
EP1669903A2 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE102017221300A1 (de) | Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs | |
DE102017011099A1 (de) | Sichere Speicheranordnung | |
WO2013143911A2 (de) | Verfahren zum verschlüsseln von daten auf speichermedium | |
EP2846286B1 (de) | Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff | |
EP4107592B1 (de) | Verfahren zur herstellung eines softwarekopierschutzes für ein lenkungssteuergerät in einem fahrzeug, lenkungssteuergerät und computerprogrammprodukt | |
EP1990751A1 (de) | Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei | |
DE10130124B4 (de) | Sicherheitsbauelement und Verfahren zur Aktualisierung und Registrierung von Software | |
DE102015119140A1 (de) | Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem | |
EP3469511B1 (de) | Speicherverwaltung eines sicherheitsmoduls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021040000 Ipc: G06F0021820000 |