DE102004007994A1 - Verfahren zum Betreiben eines Peripheriegerätes an einem Bussystem eines Rechnersystems - Google Patents

Verfahren zum Betreiben eines Peripheriegerätes an einem Bussystem eines Rechnersystems Download PDF

Info

Publication number
DE102004007994A1
DE102004007994A1 DE102004007994A DE102004007994A DE102004007994A1 DE 102004007994 A1 DE102004007994 A1 DE 102004007994A1 DE 102004007994 A DE102004007994 A DE 102004007994A DE 102004007994 A DE102004007994 A DE 102004007994A DE 102004007994 A1 DE102004007994 A1 DE 102004007994A1
Authority
DE
Germany
Prior art keywords
peripheral device
computer system
bus
authentication
driver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004007994A
Other languages
English (en)
Other versions
DE102004007994B4 (de
Inventor
Christian Schneckenburger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102004007994A priority Critical patent/DE102004007994B4/de
Priority to FR0501334A priority patent/FR2866452B1/fr
Priority to US11/062,317 priority patent/US20050182860A1/en
Priority to CNB2005100093219A priority patent/CN100419619C/zh
Publication of DE102004007994A1 publication Critical patent/DE102004007994A1/de
Application granted granted Critical
Publication of DE102004007994B4 publication Critical patent/DE102004007994B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines Peripheriegerätes (3) an einem Bussystem (2) eines Rechnersystems (1), bei dem ein um eine Authentisierungsfunktion (8) erweiterter Bustreiber (9) für das Rechnersystem (1) und ein um eine Authentisierungsfunktion (11) erweiterter Gerätetreiber (7) für das Peripheriegerät (3) bereitgestellt wird. Das Peripheriegerät (3) wird an das Bussystem (2) des Rechnersystems (1) angeschlossen und der Gerätetreiber (7) auf dem Rechnersystem (1) installiert. Das Peripheriegerät (3) wird authentisiert und einem Benutzer wird anschließend ein Zugriffsrecht auf das am Rechnersystem (1) angeschlossene Peripheriegerät (3) zugewiesen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben eines Peripheriegerätes an einem Bussystem eines Rechnersystems.
  • Heutige Rechnersysteme weisen neben internen Peripheriegeräten, wie Interfacekarten oder Festplatten, eine Vielzahl an extern betreibbaren Peripheriegeräten, wie beispielsweise an ein Bussystem des Rechnersystems anschließbare mobile Datenträger, auf. Aufgrund ihrer Praktikabilität und Vielseitigkeit ersetzen diese Datenträger zunehmend im Rechnersystem integrierbare Speichermedien.
  • Insbesondere nimmt der Universal Serial Bus, USB, als einfache, universelle standardisierte Schnittstelle mit hoher Skalierbarkeit an Bedeutung zu. Einer der großen Vorteile des USB-Bussystems ist es, Peripheriegeräte während des Betriebs hinzuzufügen oder entfernen zu können. Angeschlossene Geräte werden am Bussystem initialisiert und es erfolgt das Laden des Gerätetreibers.
  • Weisen Rechnersysteme auf ihren Festplatten sensitive Daten auf, werden durch einen Benutzer häufig Speichermedien, beispielsweise Floppydiskettenlaufwerke, aus dem Rechnersystem entfernt, um einen ungewünschten Datentransfer der sensitiven Daten zu unterbinden. Aufgrund der oben beschriebenen vereinfachten Inbetriebnahme von externen Peripheriegeräten an dem Rechnersystem ist jedoch nach wie vor die Möglichkeit eines Datenaustauschs gegeben. Eine physikalische Blockierung der Anschlussmöglichkeit, beispielsweise eine Blockierung eines physikalischen Steckers im Rechnersystem, führt jedoch dazu, dass jeglicher Datenaustausch unterbunden wird, so dass auch gewünschte Aktionen, wie beispielsweise das Einspielen von Softwareupdates, nicht mehr durchführbar sind.
  • Es ist daher die Aufgabe der Erfindung, eine Lösung vorzuschlagen, die es ermöglicht, das Betreiben von Peripheriegeräten an einem Rechnersystem anwendungsspezifisch- und/oder gerätespezifisch zu reglementieren.
  • Die Aufgabe wird dadurch gelöst, dass ein Verfahren vorzusehen ist, das die folgenden Schritte umfasst:
    • – Bereitstellen eines um eine Authentisierungsfunktion erweiterten Bustreibers für das Rechnersystem,
    • – Bereitstellen eines um eine Authentisierungsfunktion erweiterten Gerätetreibers für das Peripheriegerät,
    • – Anschluss des Peripheriegerätes an das Bussystem des Rechnersystems,
    • – Installation des Gerätetreibers auf dem Rechnersystem,
    • – Authentisierung des Peripheriegerätes und
    • – Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem angeschlossene Peripheriegerät.
  • Erfindungsgemäß wird hierdurch ein Zugriff eines Benutzers auf das Peripheriegerät in Abhängigkeit der Zuteilung von Zugriffsrechten gesteuert. Der Bustreiber des Rechnersystems als auch der Gerätetreiber sind zur Ausführung einer Authentisierung um eine Authentisierungsfunktion erweitert. In vorteilhafter Weise ermöglicht diese Funktion eine Identifizierung des Peripheriegerätes gegenüber dem Rechnersystem, über die verifiziert werden kann, ob ein Lese- und oder Schreibzugriff auf das Peripheriegerät ausführbar ist.
  • Zur Umsetzung der Authentisierung sendet das Rechnersystem, nachdem es das angeschlossene Gerät erkannt und dessen zum Betrieb notwendigen Treiber installiert hat, eine mit Daten versehene Challenge an das Peripheriegerät. Innerhalb eines Sicherheitsbereich eines Speichers ist in dem Peripheriegerät ein Schlüssel und ein Kryptonalgorithmus abgelegt. Das Peri pheriegerät berechnet aus den Challenge-Daten mittels des Algorithmus unter Verwendung des Schlüssels eine Antwort, die es dem Rechnersystem als Response-Daten übermittelt. Die Response-Daten werden vom Rechnersystem anschließend ausgewertet.
  • Dieses Vorgehen hat den Vorteil, dass eine Manipulation von zu übermittelnden Daten weitestgehend ausgeschlossen ist. Wahlweise kann das Rechnersystem die an das Peripheriegerät übermittelten Daten selbst mit einem dem Peripheriegerät identischen Schlüssel und Algorithmus verschlüsseln und dieses Ergebnis mit dem vom Peripheriegerät übermittelten Response-Daten vergleichen oder aus Peripheriegeräten zugeordneten verschiedenen Schlüsseln erstellte und in einem Speicher abgelegte Daten mit den Response-Daten vergleichen und aufgrund des Vergleichsergebnisses zugeordnete Zugriffsrechte erteilen.
  • Gemäß einer bevorzugten Ausführungsform werden die Zugriffsrechte in Lese- und/oder Schreibrechte eines Benutzers des Peripheriegerätes als auch in eine Zugriffsverweigerung klassifiziert. Ist das Peripheriegerät beispielsweise nicht in der Lage, aufgrund eines Standardtreibers, der die Authentisierungsfunktion nicht implementiert hat, sich gegenüber dem Rechnersystem zu identifizieren, wird ein Zugriff auf das Peripheriegerät grundsätzlich unterbunden.
  • Werden nur Leserechte erteilt, kann beispielsweise eine auf dem Peripheriegerät gespeicherte Software in das Rechnersystem geladen werden. Lese- und Schreibrechte ermöglichen einen bidirektionalen Datenaustausch zwischen dem Peripheriegerät und dem Rechnersystem.
  • Das Peripheriegerät kann als Speichermedium, beispielsweise als Flash-Speicher in Form eines Memorysticks, ausgeführt sein. Das vorab beschriebene Verfahren ist für beliebige an einem beliebigen Bussystem des Rechnersystems extern anschließbare Peripheriegeräte durchführbar.
  • Weitere vorteilhafte Aus- und Weiterbildungen der Erfindung sind in Unteransprüchen angegeben.
  • Die Erfindung wird im folgenden anhand der in den Zeichnungen dargestellten Figuren näher erläutert.
  • Es zeigen:
  • 1 eine schematische Darstellung von zur Durchführung des erfindungsgemäßen Verfahrens notwendigen Komponenten und
  • 2 ein Flussdiagramm zur Erläuterung des erfindungsgemäßen Verfahrens.
  • In der 1 sind beispielhaft Komponenten zur Realisierung der Erfindung gezeigt. Ein Rechnersystem 1, beispielsweise ein üblicher Personalcomputer, weist ein Bussystem 2 zum Anschluss eines externen Peripheriegerätes 3 auf. Dabei kann sowohl ein serielles als auch ein paralleles Bussystem verwendet werden. Das Peripheriegerät 3 ist über eine Verbindung 4 an das Bussystem 2 des Computers 1 angeschlossen. Der gezeigte Computer 1 verwendet ein Betriebssystem 5, zum Beispiel aus der Windows-Betriebssystemreihe, die von der Firma Microsoft erhältlich sind.
  • Beim Anschluss des Peripheriegerätes 3 fragt das Betriebssystem 5 des Computers 1 eine im Peripheriegerät 3 in einem Speicher 6 abgelegte Kennung automatisch ab und installiert einen im Betriebssystem 5 oder im Peripheriegerät 3 verfügbaren Gerätetreiber 7 automatisch. Der Computer 1 weist weiterhin eine Authentisierungsfunktion 8 auf, die eine Freigabe des angeschlossenen Peripheriegerätes 3 durch das Betriebssystem 5 zunächst unterbindet und selbstständig ermittelt, ob das Peripheriegerät 3 für einen Benutzer freigeschaltet wird oder nicht. Hierzu ist die Authentisierungsfunktion 8 als logische Schnittstelle zwischen dem Bussystem 2 bzw. einem Bustreiber 9 und dem Betriebssystem 5 verschalten.
  • Das Peripheriegerät 3 weist ebenfalls eine zwischen dem Gerätetreiber 7 und einem Betriebssystem 10 des Peripheriegerätes 3 logisch angeordnete Authentisierungsfunktion 11 auf, die die Aufgabe hat, einen durch den Computer 1 übermittelten Datensatz mittels eines Kryptonalgorithmus unter Verwendung eines in einem sicheren Speicherbereich 12 des Speichers 6 abgelegten Schlüssels zu verschlüsseln und an den Computer 1 weiterzuleiten. Der Computer 1 wertet den empfangenen Datensatz aus und ermittelt anhand eines Auswerteergebnisses ein Zugriffsrecht für den Benutzer des Peripheriegerätes 3.
  • In der 2 ist ein erfindungsgemäßer Verfahrensablauf dargestellt. Ein Anschluss des Peripheriegerätes 3 an den Computer 1 veranlasst das Betriebssystem 5 in einem ersten Schritt 13 zur Abfrage einer Gerätekennung des Peripheriegerätes 3. Ist die Gerätekennung dem Betriebssystem 5 bekannt, wird ein im Betriebssystem 5 verfügbarer Gerätetreiber 7 installiert. Ist das Gerät 3 nicht registriert, wird der Benutzer über eine manuelle Setup-Box dazu aufgerufen, die Software für das Gerät 3 selbst zu installieren. Das Gerät ist nach Zuordnung einer Adresse betriebsbereit.
  • Die Freischaltung eines Zugriffs auf das Peripheriegerät 3 wird durch die Authentisierungsfunktion 8 umgesetzt. Die Authentisierungsfunktion 8 kann Bestandteil des Bustreibers 9 sein. Hierzu übermittelt die Authentisierungsfunktion 8 des Bustreibers 9 in einem Schritt 14 einen Datensatz an das Peripheriegerät 3. Das Peripheriegerät 3 erkennt und bearbeitet die Anforderung aufgrund der implementierten Authentisierungsfunktion, die ebenfalls Bestandteil des Gerätetreibers sein kann, indem es den Datensatz mittels des in dem sicheren Speicherbereich 12 des Speichers 6 abgelegten Schlüssels ver schlüsselt und in einem Schritt 15 eine Antwort als Response-Daten an den Computer 1 übermittelt.
  • In einem weiteren Schritt 16 wertet die Authentisierungsfunktion 8 des Bustreibers 9 die Response-Daten aus und vergleicht diese mit in einem Speicher des Computersystems 1 abgelegten Daten, die auf eine zu vergebende Zugriffsberechtigung verweisen. Die Daten sind konfigurierbar, so dass ein Administrator des Computers wahlweise festlegen kann, welche Zugriffsrechte ein Benutzer des Computers auf die mit einem definierten Schlüssel ausgestatteten Peripheriegeräte erhalten soll. Mit Bezugszeichen 17 versehen ist der Schritt der Zuweisung der Zugriffsrechte.
  • Das erfindungsgemäße Verfahren eröffnet die Möglichkeit einer sehr flexiblen und vereinfachen Verwaltung von Zugriffsrechten für an einem Computer angeschlossene Peripheriegeräte. Verschiedene Zugriffsrechte können unterschiedlichen Peripheriegeräte zugeordnet werden.
  • 1
    Rechnersystem
    2
    Bussystem
    3
    Peripheriegerät
    4
    Verbindung
    5
    Betriebssystem
    6
    Speicher
    7
    Gerätetreiber
    8
    Authentisierungsfunktion
    9
    Bustreiber
    10
    Betriebssystem
    11
    Authentisierungsfunktion
    12
    Speicherbereich
    13
    Verfahrensschritt
    14
    Verfahrensschritt
    15
    Verfahrensschritt
    16
    Verfahrensschritt
    17
    Verfahrensschritt

Claims (10)

  1. Verfahren zum Betreiben eines Peripheriegerätes (3) an einem Bussystem (2) eines Rechnersystems (1), das die folgenden Schritte aufweist: – Bereitstellen eines um eine Authentisierungsfunktion (8) erweiterten Bustreibers (9) für das Rechnersystem (1), – Bereitstellen eines um eine Authentisierungsfunktion (11) erweiterten Gerätetreibers (7) für das Peripheriegerät (3), – Anschluss des Peripheriegerätes (3) an das Bussystem (2) des Rechnersystems (1), – Installation des Gerätetreibers (7) auf dem Rechnersystem (1), – Authentisierung des Peripheriegerätes (3) und – Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem (1) angeschlossene Peripheriegerät (3).
  2. Verfahren nach Anspruch 1, bei dem die Authentisierung so ausgeführt wird, dass – eine Übertragung von Challenge-Daten von dem Rechnersystem (1) an das Peripheriegerät (3) erfolgt, – das Peripheriegerät (3) mit Hilfe eines Kryptonalgorithmus und geheimer Schlüsseldaten Authentisierungsparameter berechnet, – die von dem Peripheriegerät (3) berechneten Authentisierungsparameter als Response-Daten an das Rechnersystem (1) übertragen werden und – das Rechnersystem (1) die Response-Daten verarbeitet.
  3. Verfahren nach Anspruch 2, bei dem die Verarbeitung eine Auswertung der Response-Daten und einen Vergleich des Auswerteergebnisses mit in dem Rechnersystem (1) in einem Speicher abgelegten Daten, die auf zu vergebende Zugriffsrechte verweisen, beinhaltet.
  4. Verfahren nach Anspruch 1, bei dem der Schritt der Zuweisung von Zugriffsrechten die Zuweisung eines Lese- und/oder Schreibrechts oder keiner Zugriffsrechte umfasst.
  5. Verfahren nach Anspruch 3, bei dem die Authentisierung durch die Authentisierungsfunktionen (8, 11) des Bus- (9) und Gerätetreibers (7) ausgeführt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem bei Zuteilung eines Lese- und/oder Schreibrechts die Authentisierungsfunktionen (8) des Bustreibers (9) einen Austausch von Daten zwischen dem Rechnersystem (1) und dem Peripheriegerät (3) in Abhängigkeit der Rechte ermöglicht.
  7. Verfahren nach Anspruch 2, bei dem die Schlüsseldaten in einem sicheren Speicherbereich (12) eines Speichers (6) des Peripheriegerätes (3) abgelegt werden.
  8. Verfahren nach einem der vorherigen Ansprüche, bei dem die Zugriffsrechte auf das Peripheriegerät (3) durch den Benutzer des Rechnersystems (1) konfiguriert werden.
  9. Verfahren nach Anspruch 1, bei dem das Peripheriegerät (3) an ein USB- (Universal Serial Bus) oder SCSI- oder FireWire-Bussystem (2) des Rechnersystems (1) betrieben wird.
  10. Verfahren nach Anspruch 1, bei dem das Peripheriegerät (3) ein transportables Speichermedium, beispielsweise ein Flash-Speicher, ist.
DE102004007994A 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät Expired - Fee Related DE102004007994B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102004007994A DE102004007994B4 (de) 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
FR0501334A FR2866452B1 (fr) 2004-02-18 2005-02-10 Procede pour faire fonctionner un appareil peripherique sur un systeme de bus d'un systeme d'ordinateur
US11/062,317 US20050182860A1 (en) 2004-02-18 2005-02-18 Method for operating a peripheral device on a bus system of a computer system
CNB2005100093219A CN100419619C (zh) 2004-02-18 2005-02-18 计算机系统中总线系统周边装置的操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004007994A DE102004007994B4 (de) 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät

Publications (2)

Publication Number Publication Date
DE102004007994A1 true DE102004007994A1 (de) 2005-09-15
DE102004007994B4 DE102004007994B4 (de) 2007-07-12

Family

ID=34801940

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004007994A Expired - Fee Related DE102004007994B4 (de) 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät

Country Status (4)

Country Link
US (1) US20050182860A1 (de)
CN (1) CN100419619C (de)
DE (1) DE102004007994B4 (de)
FR (1) FR2866452B1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US8341729B2 (en) 2008-06-03 2012-12-25 Ca, Inc. Hardware access and monitoring control
US9104252B2 (en) * 2010-02-12 2015-08-11 Microsoft Technology Licensing, Llc Assignment of control of peripherals of a computing device
US8412857B2 (en) * 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
US8667303B2 (en) 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication
CN104536932B (zh) * 2015-01-23 2019-01-01 崔阳 专用低速usb设备的通用通讯方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126655A1 (de) * 2000-02-15 2001-08-22 Siemens Aktiengesellschaft Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4975829A (en) * 1986-09-22 1990-12-04 At&T Bell Laboratories Communication interface protocol
US6009527A (en) * 1995-11-13 1999-12-28 Intel Corporation Computer system security
DE69713268T2 (de) * 1997-02-07 2002-09-26 Hewlett Packard Co Rechnerperipheriegeräteverwaltung
US6327613B1 (en) * 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
JP2001022679A (ja) * 1999-07-05 2001-01-26 Fujitsu Ltd ドライブ装置に対するアクセス制御方法及び、これを適用するドライブ装置
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
US6813670B1 (en) * 2000-09-26 2004-11-02 Microsoft Corporation Automatic server-side plug-and-play without user intervention
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
EP1248179A1 (de) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selektive Aktivierung und Inaktivierung von an ein USB-System angeschlossenen Peripheriegeräten
US6823526B2 (en) * 2001-07-05 2004-11-23 Hewlett-Packard Development Company, L.P. Computer-based system and method for automatic configuration of an external device
US7206933B2 (en) * 2001-07-09 2007-04-17 Advanced Micro Devices, Inc. Software modem with privileged mode driver authentication
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
US7480740B1 (en) * 2004-10-05 2009-01-20 Lsi Corporation Method and system for enforcing hardware/software compatibility constraints
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126655A1 (de) * 2000-02-15 2001-08-22 Siemens Aktiengesellschaft Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System

Also Published As

Publication number Publication date
US20050182860A1 (en) 2005-08-18
FR2866452B1 (fr) 2006-07-21
CN1658114A (zh) 2005-08-24
FR2866452A1 (fr) 2005-08-19
CN100419619C (zh) 2008-09-17
DE102004007994B4 (de) 2007-07-12

Similar Documents

Publication Publication Date Title
DE10336877B3 (de) USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
DE102009013384A1 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE112016002785T5 (de) Elektronische Steuereinheiten für Fahrzeuge
DE102004007994B4 (de) Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
DE102005043043A1 (de) Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
EP1705592A2 (de) Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
EP1418504A2 (de) Zugriffssicherung für serielle Bussysteme
DE102014001038B4 (de) Elektronische Identität für ein Fahrzeug
DE102006050377A1 (de) Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse
EP1739589A2 (de) Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
DE102008050506A1 (de) Verfahren und Systeme zum Steuern eines Fernzugriffes auf ein Fahrzeugmodul
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE102017221300A1 (de) Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs
DE102017011099A1 (de) Sichere Speicheranordnung
WO2013143911A2 (de) Verfahren zum verschlüsseln von daten auf speichermedium
EP2846286B1 (de) Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
EP4107592B1 (de) Verfahren zur herstellung eines softwarekopierschutzes für ein lenkungssteuergerät in einem fahrzeug, lenkungssteuergerät und computerprogrammprodukt
EP1990751A1 (de) Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei
DE10130124B4 (de) Sicherheitsbauelement und Verfahren zur Aktualisierung und Registrierung von Software
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021040000

Ipc: G06F0021820000