[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102004007994B4 - Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät - Google Patents

Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät Download PDF

Info

Publication number
DE102004007994B4
DE102004007994B4 DE102004007994A DE102004007994A DE102004007994B4 DE 102004007994 B4 DE102004007994 B4 DE 102004007994B4 DE 102004007994 A DE102004007994 A DE 102004007994A DE 102004007994 A DE102004007994 A DE 102004007994A DE 102004007994 B4 DE102004007994 B4 DE 102004007994B4
Authority
DE
Germany
Prior art keywords
peripheral device
computer system
bus
authentication
access rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004007994A
Other languages
English (en)
Other versions
DE102004007994A1 (de
Inventor
Christian Schneckenburger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102004007994A priority Critical patent/DE102004007994B4/de
Priority to FR0501334A priority patent/FR2866452B1/fr
Priority to CNB2005100093219A priority patent/CN100419619C/zh
Priority to US11/062,317 priority patent/US20050182860A1/en
Publication of DE102004007994A1 publication Critical patent/DE102004007994A1/de
Application granted granted Critical
Publication of DE102004007994B4 publication Critical patent/DE102004007994B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Zuweisen von Zugriffsrechten eines an einem Bussystem (2) eines Rechnersystems (1) betriebenen Peripheriegerätes (3), wobei
– der Bustreiber (9) für das Rechnersystem (1) um eine Authentisierungsfunktion (8) erweitert ist,
– der Gerätetreiber (7) für das Peripheriegerät (3) um eine Authentisierungsfunktion (11) erweitert ist, und das Verfahren folgende Schritte aufweist:
– Anschluss des Peripheriegerätes (3) an das Bussystem (2) des Rechnersystems (1),
– Abfrage einer Peripheriegerätekennung durch das Rechnersystem (1),
– Installation des Gerätetreibers (7) auf dem Rechnersystem (1)
– Authentisierung des Peripheriegerätes (3) durch die Authentisierungsfunktionen (8, 11) des Bus- (9) und Gerätetreibers (7), und
– Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem (1) angeschlossene Peripheriegerät (3).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Zuweisen von Zugriffsrechten eines an einem Bussystem eines Rechnersystems betriebenen Peripheriegerätes.
  • Heutige Rechnersysteme weisen neben internen Peripheriegeräten, wie Interfacekarten oder Festplatten, eine Vielzahl an extern betreibbaren Peripheriegeräten, wie beispielsweise an ein Bussystem des Rechnersystems anschließbare mobile Datenträger, auf. Aufgrund ihrer Praktikabilität und Vielseitigkeit ersetzen diese Datenträger zunehmend im Rechnersystem integrierbare Speichermedien.
  • Insbesondere nimmt der Universal Serial Bus, USB, als einfache, universelle standardisierte Schnittstelle mit hoher Skalierbarkeit an Bedeutung zu. Einer der großen Vorteile des USB-Bussystems ist es, Peripheriegeräte während des Betriebs hinzuzufügen oder entfernen zu können. Angeschlossene Geräte werden am Bussystem initialisiert und es erfolgt das Laden des Gerätetreibers.
  • Weisen Rechnersysteme auf ihren Festplatten sensitive Daten auf, werden durch einen Benutzer häufig Speichermedien, beispielsweise Floppydiskettenlaufwerke, aus dem Rechnersystem entfernt, um einen ungewünschten Datentransfer der sensitiven Daten zu unterbinden. Aufgrund der oben beschriebenen vereinfachten Inbetriebnahme von externen Peripheriegeräten an dem Rechnersystem ist jedoch nach wie vor die Möglichkeit eines Datenaustauschs gegeben. Eine physikalische Blockierung der Anschlussmöglichkeit, beispielsweise eine Blockierung eines physikalischen Steckers im Rechnersystem, führt jedoch dazu, dass jeglicher Datenaustausch unterbunden wird, so dass auch gewünschte Aktionen, wie beispielsweise das Einspielen von Softwareupdates, nicht mehr durchführbar sind.
  • In der EP 1 126 655 A1 wird ein Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System angegeben. Das System besteht aus Systemkomponenten, die über einen Systembus mit einem zentralen Prüfmodul verbunden sind. Um Manipulationen vorzubeugen, weisen die Systemkomponenten jeweils Authentifizierungs- bzw. Integritätssicherungsmerkmale auf, welche von dem Prüfmodul überprüft werden. In einer Weiterbildung ist ein Zugang zum System über eine Schnittstelle vorgesehen, wobei jeweils eine Authentifizierung und eine Überprüfung der Zugriffsrechte der zugreifenden Person bzw. Instanz erfolgt.
  • Aus der EP 0858034 A1 ist ein Computersystem bekannt, an dem ein Peripheriegerät angeschlossen ist. Der Computer erzeugt in Abhängigkeit eines Anwendungsprogramms und des Gerätetreibers einen Befehl für das Peripheriegerät, welcher abhängig von dem Ergebnis eines vom Peripheriegerät gestarteten Challenge- und Response-Verfahren vom Computer ausgeführt wird.
  • Schließlich ist aus der JP 2001022679 A ein Verfahren bekannt, bei dem eine Gruppe von Laufwerken durch einen Gruppencode in einem Befehl und durch Authentifizierung erkannt werden. Ein Answer-Control-Programm erzeugt Antwortdaten auf einen Prüfbefehl, welche einen spezifischen Code beinhalten. Nach Erhalt der Antwortdaten wird der Code in den Antwortdaten vom Gerätetreiber erkannt.
  • Es ist daher die Aufgabe der Erfindung, ein Verfahren vorzuschlagen, das es ermöglicht, das Zuweisen von Zugriffrechten an Peripheriegeräte an einem Rechnersystem anwenderfreundlich zu regeln.
  • Die Aufgabe wird dadurch gelöst, dass ein Verfahren vorzusehen ist, das die folgenden Schritte umfasst:
    • – Erweiterung der Bustreiber für das Rechnersystem um eine Authentisierungsfunktion,
    • – Erweiterung der Gerätetreiber für das Peripheriegerät um eine Authentisierungsfunktion,
    • – Anschluss des Peripheriegerätes an das Bussystem des Rechnersystems,
    • – Abfrage einer Peripheriegeräterkennung durch das Rechnersystem
    • – Installation des Gerätetreibers auf dem Rechnersystem,
    • – Authentisierung des Peripheriegerätes durch die Authentisierungsfunktionen des Bus- und Gerätetreibers und
    • – Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem angeschlossene Peripheriegerät.
  • Erfindungsgemäß wird hierdurch ein Zugriff eines Benutzers auf das Peripheriegerät in Abhängigkeit der Zuteilung von Zugriffsrechten gesteuert. Der Bustreiber des Rechnersystems als auch der Gerätetreiber sind zur Ausführung einer Authentisierung um eine Authentisierungsfunktion erweitert. In vorteilhafter Weise ermöglicht diese Funktion eine Identifizierung des Peripheriegerätes gegenüber dem Rechnersystem, über die verifiziert werden kann, ob ein Lese- und oder Schreibzugriff auf das Peripheriegerät ausführbar ist.
  • Zur Umsetzung der Authentisierung sendet das Rechnersystem, nachdem es das angeschlossene Gerät erkannt und dessen zum Betrieb notwendigen Treiber installiert hat, eine mit Daten versehene Challenge an das Peripheriegerät. Innerhalb eines Sicherheitsbereich eines Speichers ist in dem Peripheriegerät ein Schlüssel und ein Kryptonalgorithmus abgelegt. Das Peri pheriegerät berechnet aus den Challenge-Daten mittels des Algorithmus unter Verwendung des Schlüssels eine Antwort, die es dem Rechnersystem als Response-Daten übermittelt. Die Response-Daten werden vom Rechnersystem anschließend ausgewertet.
  • Dieses Vorgehen hat den Vorteil, dass eine Manipulation von zu übermittelnden Daten weitestgehend ausgeschlossen ist. Wahlweise kann das Rechnersystem die an das Peripheriegerät übermittelten Daten selbst mit einem dem Peripheriegerät identischen Schlüssel und Algorithmus verschlüsseln und dieses Ergebnis mit dem vom Peripheriegerät übermittelten Response-Daten vergleichen oder aus Peripheriegeräten zugeordneten verschiedenen Schlüsseln erstellte und in einem Speicher abgelegte Daten mit den Response-Daten vergleichen und aufgrund des Vergleichsergebnisses zugeordnete Zugriffsrechte erteilen.
  • Gemäß einer bevorzugten Ausführungsform werden die Zugriffsrechte in Lese- und/oder Schreibrechte eines Benutzers des Peripheriegerätes als auch in eine Zugriffsverweigerung klassifiziert. Ist das Peripheriegerät beispielsweise nicht in der Lage, aufgrund eines Standardtreibers, der die Authentisierungsfunktion nicht implementiert hat, sich gegenüber dem Rechnersystem zu identifizieren, wird ein Zugriff auf das Peripheriegerät grundsätzlich unterbunden.
  • Werden nur Leserechte erteilt, kann beispielsweise eine auf dem Peripheriegerät gespeicherte Software in das Rechnersystem geladen werden. Lese- und Schreibrechte ermöglichen einen bidirektionalen Datenaustausch zwischen dem Peripheriegerät und dem Rechnersystem.
  • Das Peripheriegerät kann als Speichermedium, beispielsweise als Flash-Speicher in Form eines Memorysticks, ausgeführt sein. Das vorab beschriebene Verfahren ist für beliebige an einem beliebigen Bussystem des Rechnersystems extern anschließbare Peripheriegeräte durchführbar.
  • Weitere vorteilhafte Aus- und Weiterbildungen der Erfindung sind in Unteransprüchen angegeben.
  • Die Erfindung wird im folgenden anhand der in den Zeichnungen dargestellten Figuren näher erläutert.
  • Es zeigen:
  • 1 eine schematische Darstellung von zur Durchführung des erfindungsgemäßen Verfahrens notwendigen Komponenten und
  • 2 ein Flussdiagramm zur Erläuterung des erfindungsgemäßen Verfahrens.
  • In der 1 sind beispielhaft Komponenten zur Realisierung der Erfindung gezeigt. Ein Rechnersystem 1, beispielsweise ein üblicher Personalcomputer, weist ein Bussystem 2 zum Anschluss eines externen Peripheriegerätes 3 auf. Dabei kann sowohl ein serielles als auch ein paralleles Bussystem verwendet werden. Das Peripheriegerät 3 ist über eine Verbindung 4 an das Bussystem 2 des Computers 1 angeschlossen. Der gezeigte Computer 1 verwendet ein Betriebssystem 5, zum Beispiel aus der Windows-Betriebssystemreihe, die von der Firma Microsoft erhältlich sind.
  • Beim Anschluss des Peripheriegerätes 3 fragt das Betriebssystem 5 des Computers 1 eine im Peripheriegerät 3 in einem Speicher 6 abgelegte Kennung automatisch ab und installiert einen im Betriebssystem 5 oder im Peripheriegerät 3 verfügbaren Gerätetreiber 7 automatisch. Der Computer 1 weist weiterhin eine Authentisierungsfunktion 8 auf, die eine Freigabe des angeschlossenen Peripheriegerätes 3 durch das Betriebssystem 5 zunächst unterbindet und selbstständig ermittelt, ob das Peripheriegerät 3 für einen Benutzer freigeschaltet wird oder nicht. Hierzu ist die Authentisierungsfunktion 8 als logische Schnittstelle zwischen dem Bussystem 2 bzw. einem Bustreiber 9 und dem Betriebssystem 5 verschalten.
  • Das Peripheriegerät 3 weist ebenfalls eine zwischen dem Gerätetreiber 7 und einem Betriebssystem 10 des Peripheriegerätes 3 logisch angeordnete Authentisierungsfunktion 11 auf, die die Aufgabe hat, einen durch den Computer 1 übermittelten Datensatz mittels eines Kryptonalgorithmus unter Verwendung eines in einem sicheren Speicherbereich 12 des Speichers 6 abgelegten Schlüssels zu verschlüsseln und an den Computer 1 weiterzuleiten. Der Computer 1 wertet den empfangenen Datensatz aus und ermittelt anhand eines Auswerteergebnisses ein Zugriffsrecht für den Benutzer des Peripheriegerätes 3.
  • In der 2 ist ein erfindungsgemäßer Verfahrensablauf dargestellt. Ein Anschluss des Peripheriegerätes 3 an den Computer 1 veranlasst das Betriebssystem 5 in einem ersten Schritt 13 zur Abfrage einer Gerätekennung des Peripheriegerätes 3. Ist die Gerätekennung dem Betriebssystem 5 bekannt, wird ein im Betriebssystem 5 verfügbarer Gerätetreiber 7 installiert. Ist das Gerät 3 nicht registriert, wird der Benutzer über eine manuelle Setup-Box dazu aufgerufen, die Software für das Gerät 3 selbst zu installieren. Das Gerät ist nach Zuordnung einer Adresse betriebsbereit.
  • Die Freischaltung eines Zugriffs auf das Peripheriegerät 3 wird durch die Authentisierungsfunktion 8 umgesetzt. Die Authentisierungsfunktion 8 kann Bestandteil des Bustreibers 9 sein. Hierzu übermittelt die Authentisierungsfunktion 8 des Bustreibers 9 in einem Schritt 14 einen Datensatz an das Peripheriegerät 3. Das Peripheriegerät 3 erkennt und bearbeitet die Anforderung aufgrund der implementierten Authentisierungsfunktion, die ebenfalls Bestandteil des Gerätetreibers sein kann, indem es den Datensatz mittels des in dem sicheren Speicherbereich 12 des Speichers 6 abgelegten Schlüssels ver schlüsselt und in einem Schritt 15 eine Antwort als Response-Daten an den Computer 1 übermittelt.
  • In einem weiteren Schritt 16 wertet die Authentisierungsfunktion 8 des Bustreibers 9 die Response-Daten aus und vergleicht diese mit in einem Speicher des Computersystems 1 abgelegten Daten, die auf eine zu vergebende Zugriffsberechtigung verweisen. Die Daten sind konfigurierbar, so dass ein Administrator des Computers wahlweise festlegen kann, welche Zugriffsrechte ein Benutzer des Computers auf die mit einem definierten Schlüssel ausgestatteten Peripheriegeräte erhalten soll. Mit Bezugszeichen 17 versehen ist der Schritt der Zuweisung der Zugriffsrechte.
  • Das erfindungsgemäße Verfahren eröffnet die Möglichkeit einer sehr flexiblen und vereinfachen Verwaltung von Zugriffsrechten für an einem Computer angeschlossene Peripheriegeräte. Verschiedene Zugriffsrechte können unterschiedlichen Peripheriegeräte zugeordnet werden.
  • 1
    Rechnersystem
    2
    Bussystem
    3
    Peripheriegerät
    4
    Verbindung
    5
    Betriebssystem
    6
    Speicher
    7
    Gerätetreiber
    8
    Authentisierungsfunktion
    9
    Bustreiber
    10
    Betriebssystem
    11
    Authentisierungsfunktion
    12
    Speicherbereich
    13
    Verfahrensschritt
    14
    Verfahrensschritt
    15
    Verfahrensschritt
    16
    Verfahrensschritt
    17
    Verfahrensschritt

Claims (9)

  1. Verfahren zum Zuweisen von Zugriffsrechten eines an einem Bussystem (2) eines Rechnersystems (1) betriebenen Peripheriegerätes (3), wobei – der Bustreiber (9) für das Rechnersystem (1) um eine Authentisierungsfunktion (8) erweitert ist, – der Gerätetreiber (7) für das Peripheriegerät (3) um eine Authentisierungsfunktion (11) erweitert ist, und das Verfahren folgende Schritte aufweist: – Anschluss des Peripheriegerätes (3) an das Bussystem (2) des Rechnersystems (1), – Abfrage einer Peripheriegerätekennung durch das Rechnersystem (1), – Installation des Gerätetreibers (7) auf dem Rechnersystem (1) – Authentisierung des Peripheriegerätes (3) durch die Authentisierungsfunktionen (8, 11) des Bus- (9) und Gerätetreibers (7), und – Zuweisung von Zugriffsrechten für einen Benutzer auf das am Rechnersystem (1) angeschlossene Peripheriegerät (3).
  2. Verfahren nach Anspruch 1, bei dem die Authentisierung so ausgeführt wird, dass – eine Übertragung von Challenge-Daten von dem Rechnersystem (1) an das Peripheriegerät (3) erfolgt, – das Peripheriegerät (3) mit Hilfe eines Krypto-Algorithmus und geheimer Schlüsseldaten Authentisierungsparameter berechnet, – die von dem Peripheriegerät (3) berechneten Authentisierungsparameter als Response-Daten an das Rechnersystem (1) übertragen werden und – das Rechnersystem (1) die Response-Daten verarbeitet.
  3. Verfahren nach Anspruch 2, bei dem die Verarbeitung eine Auswertung der Response-Daten und einen Vergleich des Auswerteergebnisses mit in dem Rechnersystem (1) in einem Speicher abgelegten Daten, die auf zu vergebende Zugriffsrechte verweisen, beinhaltet.
  4. Verfahren nach Anspruch 1, bei dem der Schritt der Zuweisung von Zugriffsrechten die Zuweisung eines Lese- und/oder Schreibrechts oder keiner Zugriffsrechte umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem bei Zuteilung eines Lese- und/oder Schreibrechts die Authentisierungsfunktionen (8) des Bustreibers (9) einen Austausch von Daten zwischen dem Rechnersystem (1) und dem Peripheriegerät (3) in Abhängigkeit der Rechte ermöglicht.
  6. Verfahren nach Anspruch 2, bei dem die Schlüsseldaten in einem sicheren Speicherbereich (12) eines Speichers (6) des Peripheriegerätes (3) abgelegt werden.
  7. Verfahren nach einem der vorherigen Ansprüche, bei dem die Zugriffsrechte auf das Peripheriegerät (3) durch den Benutzer des Rechnersystems (1) konfiguriert werden.
  8. Verfahren nach Anspruch 1, bei dem das Peripheriegerät (3) an ein USB- (Universal Serial Bus) oder SCSI- oder FireWire-Bussystem (2) des Rechnersystems (1) betrieben wird.
  9. Verfahren nach Anspruch 1, bei dem das Peripheriegerät (3) ein transportables Speichermedium, beispielsweise ein Flash-Speicher, ist.
DE102004007994A 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät Expired - Fee Related DE102004007994B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102004007994A DE102004007994B4 (de) 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
FR0501334A FR2866452B1 (fr) 2004-02-18 2005-02-10 Procede pour faire fonctionner un appareil peripherique sur un systeme de bus d'un systeme d'ordinateur
CNB2005100093219A CN100419619C (zh) 2004-02-18 2005-02-18 计算机系统中总线系统周边装置的操作方法
US11/062,317 US20050182860A1 (en) 2004-02-18 2005-02-18 Method for operating a peripheral device on a bus system of a computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004007994A DE102004007994B4 (de) 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät

Publications (2)

Publication Number Publication Date
DE102004007994A1 DE102004007994A1 (de) 2005-09-15
DE102004007994B4 true DE102004007994B4 (de) 2007-07-12

Family

ID=34801940

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004007994A Expired - Fee Related DE102004007994B4 (de) 2004-02-18 2004-02-18 Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät

Country Status (4)

Country Link
US (1) US20050182860A1 (de)
CN (1) CN100419619C (de)
DE (1) DE102004007994B4 (de)
FR (1) FR2866452B1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US8341729B2 (en) 2008-06-03 2012-12-25 Ca, Inc. Hardware access and monitoring control
US9104252B2 (en) * 2010-02-12 2015-08-11 Microsoft Technology Licensing, Llc Assignment of control of peripherals of a computing device
US8667303B2 (en) 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US8412857B2 (en) * 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication
CN104536932B (zh) * 2015-01-23 2019-01-01 崔阳 专用低速usb设备的通用通讯方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0858034A1 (de) * 1997-02-07 1998-08-12 Hewlett-Packard Company Rechnerperipheriegeräteverwaltung
JP2001022679A (ja) * 1999-07-05 2001-01-26 Fujitsu Ltd ドライブ装置に対するアクセス制御方法及び、これを適用するドライブ装置
EP1126655A1 (de) * 2000-02-15 2001-08-22 Siemens Aktiengesellschaft Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4975829A (en) * 1986-09-22 1990-12-04 At&T Bell Laboratories Communication interface protocol
US6009527A (en) * 1995-11-13 1999-12-28 Intel Corporation Computer system security
US6327613B1 (en) * 1998-01-12 2001-12-04 Adaptec, Inc. Method and apparatus for sharing peripheral devices over a network
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
US6813670B1 (en) * 2000-09-26 2004-11-02 Microsoft Corporation Automatic server-side plug-and-play without user intervention
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
EP1248179A1 (de) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selektive Aktivierung und Inaktivierung von an ein USB-System angeschlossenen Peripheriegeräten
US6823526B2 (en) * 2001-07-05 2004-11-23 Hewlett-Packard Development Company, L.P. Computer-based system and method for automatic configuration of an external device
US7206933B2 (en) * 2001-07-09 2007-04-17 Advanced Micro Devices, Inc. Software modem with privileged mode driver authentication
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
US7480740B1 (en) * 2004-10-05 2009-01-20 Lsi Corporation Method and system for enforcing hardware/software compatibility constraints
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0858034A1 (de) * 1997-02-07 1998-08-12 Hewlett-Packard Company Rechnerperipheriegeräteverwaltung
JP2001022679A (ja) * 1999-07-05 2001-01-26 Fujitsu Ltd ドライブ装置に対するアクセス制御方法及び、これを適用するドライブ装置
EP1126655A1 (de) * 2000-02-15 2001-08-22 Siemens Aktiengesellschaft Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Patent Abstracts of Japan & JP 2001022679 A *
Patent Abstracts of Japan: JP 2001-022 679 A

Also Published As

Publication number Publication date
CN1658114A (zh) 2005-08-24
FR2866452A1 (fr) 2005-08-19
US20050182860A1 (en) 2005-08-18
CN100419619C (zh) 2008-09-17
FR2866452B1 (fr) 2006-07-21
DE102004007994A1 (de) 2005-09-15

Similar Documents

Publication Publication Date Title
DE10336877B3 (de) USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE102009013384A1 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE112016002785T5 (de) Elektronische Steuereinheiten für Fahrzeuge
EP1999521B1 (de) Feldgerät
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
WO1998051538A2 (de) Verfahren zur manipulationssicheren konfigurierung eines kfz-steuergerätes sowie steuergerät
DE102004007994B4 (de) Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
EP3811261B1 (de) Kryptografiemodul und betriebsverfahren hierfür
EP2326959B1 (de) Verfahren zum freischalten von funktionen eines tachographen
EP1418504A2 (de) Zugriffssicherung für serielle Bussysteme
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
DE602005005276T2 (de) Verfahren zur Überwindung einer Systemadministrationssperre
DE102006060071B3 (de) Ansteuerung eines Peripheriegerätes über eine CANopen-Schnittstelle
EP2038805B1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
EP1739589A2 (de) Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
EP4107592B1 (de) Verfahren zur herstellung eines softwarekopierschutzes für ein lenkungssteuergerät in einem fahrzeug, lenkungssteuergerät und computerprogrammprodukt
DE10255805A1 (de) Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges
WO2013143911A2 (de) Verfahren zum verschlüsseln von daten auf speichermedium
EP2846286B1 (de) Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff
AT504735B1 (de) Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE10130124B4 (de) Sicherheitsbauelement und Verfahren zur Aktualisierung und Registrierung von Software
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls
DE102016216821A1 (de) Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021040000

Ipc: G06F0021820000