DE10057697A1 - Speichermedium - Google Patents

Speichermedium

Info

Publication number
DE10057697A1
DE10057697A1 DE10057697A DE10057697A DE10057697A1 DE 10057697 A1 DE10057697 A1 DE 10057697A1 DE 10057697 A DE10057697 A DE 10057697A DE 10057697 A DE10057697 A DE 10057697A DE 10057697 A1 DE10057697 A1 DE 10057697A1
Authority
DE
Germany
Prior art keywords
storage medium
access
authentication
storage unit
fingerprint sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10057697A
Other languages
English (en)
Inventor
Werner Schnitzmeier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions GmbH
Original Assignee
Fujitsu Technology Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions GmbH filed Critical Fujitsu Technology Solutions GmbH
Priority to DE10057697A priority Critical patent/DE10057697A1/de
Priority to TW090128581A priority patent/TW531697B/zh
Priority to EP01997730A priority patent/EP1337911A2/de
Priority to CNA018191851A priority patent/CN1474967A/zh
Priority to PCT/DE2001/004349 priority patent/WO2002042887A2/de
Publication of DE10057697A1 publication Critical patent/DE10057697A1/de
Priority to US10/442,742 priority patent/US20030204735A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Speichermedium mit einer Speichereinheit (7) und einer Authentifizierungseinheit (5) mit einem Fingerprintsensor (6). Der Zugriff auf das Speichermedium erfolgt über eine USB-Schnittstelle (2). Der Lese- und/oder Schreibzugriff auf den Inhalt der Speichereinheit (7) ist gesperrt und die Sperre nur durch die Authentifizierung eines Benutzers über den Fingerprintsensor (6) aufhebbar.

Description

Die Erfindung betrifft ein Speichermedium, das insbesondere zum mobilen Einsatz geeignet ist.
Mobile Speichermedien sind in einer großen Vielzahl bekannt. Für kleine Datenmengen sind beispielsweise Disketten üblich. Bei größeren Datenmengen werden oftmals die sogenannten ZIP- Datenträger der Firma Iomega oder Wechselplatten verwendet. Außerdem sind Flash-Speicher im Einsatz. Neben Problemen wie kleiner Speicherkapazität (Disketten) oder der Erfordernis eines speziellen Laufwerks (ZIP-Datenträger) ist oftmals der Schutz vor einem unberechtigten Zugriff unbefriedigend. Zwar besteht die Möglichkeit, die Inhalte der oben genannten Spei­ chermedien durch ein Paßwort zu schützen, allerdings ist die­ ser Schutz in der Regel mit verhältnismäßig kleinem Aufwand überwindbar.
Aufgabe der Erfindung ist es daher, ein Speichermedium anzu­ geben, das einen verbesserten Schutz vor unberechtigtem Zu­ griff bietet.
Diese Aufgabe wird durch ein Speichermedium mit einer Spei­ chereinheit, einer USB-Schnittstelle zum Zugriff auf den In­ halt der Speichereinheit und einer Authentifizierungseinheit mit einem Fingerprintsensor zur Authentifizierung eines Be­ nutzers gelöst, wobei der Lese- und/oder Schreibzugriff auf den Speicherinhalt gesperrt ist und die Sperre durch die Au­ thentifizierung eines Benutzers über den Fingerprintsensor aufhebbar ist.
Die Aufgabe wird außerdem durch ein Speichermedium gelöst mit einer Speichereinheit, einer USB-Schnittstelle zum Zugriff auf den Inhalt der Speichereinheit und einer Authentifizie­ rungseinheit mit einem Fingerprintsensor zur Authentifizierung eines Benutzers, wobei Daten in der Speichereinheit ver­ schlüsselt ablegbar sind und zur Entschlüsselung die Authen­ tifizierung des Benutzers über den Fingerprintsensor erfor­ derlich ist.
In dem erfindungsgemäßen Speichermedium abgelegte Daten kön­ nen also auf zweierlei Weise geschützt werden. Zum einen ist es möglich, einfach den Lese- und/oder Schreibzugriff so lan­ ge zu verhindern, bis ein berechtigter Benutzer authentifi­ ziert ist. Andererseits ist es auch möglich, die Daten zu verschlüsseln und eine Entschlüsselung nur nach Authentifi­ zierung eines berechtigten Benutzers zuzulassen. Zur Erzie­ lung eines besonders guten Schutzes können beide Schutzkon­ zepte kombiniert werden.
Im erstgenannten Fall wird also nur der gesperrte Zugriff freigegeben. Auf regulärem Weg ist es daher nicht mehr mög­ lich, an die gespeicherten Daten zu gelangen. Durch Eingriff in das Speichermedium selber bleibt aber die Möglichkeit, un­ berechtigterweise Kenntnis von den gespeicherten Daten zu er­ halten. In der zweitgenannten Möglichkeit ist dies auch ver­ hindert, da die Daten selber verschlüsselt abgelegt werden. Allerdings ist sowohl beim Schreiben als auch beim Lesen eine Verschlüsselung der Daten notwendig, was die Zugriffsge­ schwindigkeit verlangsamt.
Besonders vorteilhaft ist die Ausgestaltung der Schnittstelle nach dem USB-Standard. Dadurch ist es möglich, das Speicher­ medium bei laufendem Betrieb eines Computersystems an dieses anzuschließen beziehungsweise von diesem zu trennen. Das Speichermedium wird dann bei Verwendung eines geeigneten Be­ triebssystems automatisch erkannt und steht beispielsweise als zusätzliches Laufwerk zur Verfügung.
Bei der Identifizierung des Speichermediums erfolgt dann eine automatische Abfrage der Zugriffsrechte. Nach der Authentifi­ zierung des Benutzers durch Auflegen des Fingers auf den Fingerprintsensor kann der Zugriff auf den Inhalt des Speicher­ mediums erfolgen.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei­ spieles näher erläutert. Es zeigt:
Fig. 1 den schematischen Aufbau eines erfindungsgemäßen Speichermediums und
Fig. 2 eine dreidimensionale Darstellung eines erfindungs­ gemäßen Speichermediums.
In Fig. 1 ist ein erfindungsgemäßes Speichermedium 1 als Blockschaltbild dargestellt. Über eine USB-Schnittstelle 2 wird das Speichermedium an ein beliebiges anderes Gerät mit USB-Schnittstelle angeschlossen. Von dort aus erfolgt der Zu­ griff auf das Speichermedium. Beispielsweise sollen Daten aus dem Speichermedium ausgelesen werden. Eine solche Leseanfrage wird zunächst an eine Zugriffsüberwachungseinheit 4 geleitet. Falls der Zugriff auf eine Speichereinheit bereits bei einem früheren Lese- oder Schreibvorgang freigegeben wurde, kann sofort auf die Speichereinheit 7 zugegriffen werden.
Falls es sich aber um den ersten Zugriff handelt, wird der Zugriff auf den Speicherinhalt so lange verweigert, bis über eine Authentifizierungseinheit 5 mit einem Fingerprintsensor 6 ermittelt wurde, ob eine Berechtigung vorliegt. Dazu ist die Zugriffsüberwachungseinheit 4 mit der Authentifizierungs­ einheit 5 verbunden. Der Benutzer legt seinen Finger auf den Fingerprintsensor 6 auf, so daß der Fingerabdruck gelesen werden kann. Anschließend analysiert die Authentifizierungs­ einheit 5 den Fingerabdruck und identifiziert charakteristi­ sche Linien, sogenannte Minutien. In der Regel genügen zwan­ zig bis dreißig Minutien, um eine zuverlässige Erkennung zu gewährleisten. Die Minutien werden mit in einem Speicher der Authentifizierungseinheit 5 abgelegten Benutzerdaten vergli­ chen. Wenn die Prüfung ergibt, daß der Benutzer zum Zugriff auf das Speichermedium berechtigt ist, wird ein dies anzei­ gendes Signal an die Zugriffsüberwachungseinheit 4 zurückge­ geben.
Um eine möglichst kleine Bauform zu erreichen ist, es auch möglich, statt eines Fingerprintsensors 6, der den gesamten Fingerabdruck lesen kann, einen Streifensensor zu verwenden. In diesem Fall würde der Finger nicht aufgelegt werden, son­ dern müßte über den Streifensensor bewegt werden.
Nach Freigabe des Zugriffs durch die Zugriffsüberwachungsein­ heit 4 kann nun beliebig auf den Speicherinhalt über die USB- Schnittstelle 2 zugegriffen werden. Zusätzlich können für verschiedene Benutzer verschiedene Zugriffsrechte vergeben werden, beispielsweise nur ein Lesezugriff oder nur ein Schreibzugriff oder nur ein Zugriff auf bestimmte Speicherbe­ reiche.
Wenn das Speichermedium so ausgestaltet ist, daß die Daten verschlüsselt in der Speichereinheit 7 abgelegt sind, über­ nimmt die Zugriffsüberwachungseinheit 4 ebenfalls die Funkti­ on des Ver- und Entschlüsselns. Die Zugriffsüberwachungsein­ heit 4 ist in Fig. 1 als separater Block dargestellt. Sie kann natürlich ebenso als Teil der Authentifizierungseinheit 5 realisiert werden.
In der Fig. 2 ist das Speichermedium, dessen Funktion anhand der Fig. 1 beschrieben wurde, als Gerät dargestellt. Das Ge­ rät ist im wesentlichen quaderförmig. An einer Stirnfläche 12 ist ein Stecker 11 der USB-Schnittstelle 2 dargestellt. Auf einer Seitenfläche 13 ist der Fingerprintsensor 6 angeordnet. An dem steckerseitigen Ende der Seitenfläche 13 ist eine Ab­ schrägung als Grifffläche 14 vorgesehen. Dadurch kann das Speichermedium gut aus einem USB-Gegenstecker wieder heraus­ gezogen werden.
Zur Benutzung eines erfindungsgemäßen Speichermediums wird das Speichermedium an die USB-Schnittstelle eines beliebigen Gerätes angeschlossen. Wenn dies ein Computer ist mit einem den USB-Standard unterstützenden Betriebssystem, so wird das Speichermedium automatisch als zusätzliches Laufwerk erkannt. Der Zugriff erfolgt dann wie auf ein normales Festplatten­ laufwerk oder beispielsweise auf eine Diskette.
Bezugszeichenliste
1
Speichermedium
2
USB-Schnittstelle
4
Zugriffsüberwachungseinheit
5
Authentifizierungseinheit
6
Fingerprintsensor
7
Speichereinheit
11
USB-Stecker
12
Stirnfläche
13
Seitenfläche
14
Grifffläche

Claims (3)

1. Speichermedium mit
einer Speichereinheit (7),
einer USB-Schnittstelle (2) zum Zugriff auf den Inhalt der Speichereinheit (7) und
einer Authentifizierungseinheit (5) mit einem Fingerprint­ sensor (6) zur Authentifizierung eines Benutzers,
wobei der Lese- und/oder Schreibzugriff auf die Speicherein­ heit (7) gesperrt ist und die Sperre durch die Authentifizie­ rung eines Benutzers über den Fingerprintsensor (6) aufhebbar ist.
2. Speichermedium mit
einer Speichereinheit (7),
einer USB-Schnittstelle (2) zum Zugriff auf den Inhalt der Speichereinheit (7) und
einer Authentifizierungseinheit (5) mit einem Fingerprint­ sensor (6) zur Authentifizierung eines Benutzers,
wobei Daten in der Speichereinheit (7) verschlüsselt ablegbar sind und zur Entschlüsselung die Authentifizierung des Benut­ zers erforderlich ist.
3. Speichermedium nach Anspruch 2, dadurch gekennzeichnet, daß der Zugriff auf den Schlüssel gesperrt ist und die Sperre durch die Authentifizierung eines Benutzers über den Finger­ printsensor (6) aufhebbar ist.
DE10057697A 2000-11-21 2000-11-21 Speichermedium Ceased DE10057697A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10057697A DE10057697A1 (de) 2000-11-21 2000-11-21 Speichermedium
TW090128581A TW531697B (en) 2000-11-21 2001-11-19 Memory-medium
EP01997730A EP1337911A2 (de) 2000-11-21 2001-11-20 Speichermedium
CNA018191851A CN1474967A (zh) 2000-11-21 2001-11-20 存储介质
PCT/DE2001/004349 WO2002042887A2 (de) 2000-11-21 2001-11-20 Speichermedium
US10/442,742 US20030204735A1 (en) 2000-11-21 2003-05-21 Storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10057697A DE10057697A1 (de) 2000-11-21 2000-11-21 Speichermedium

Publications (1)

Publication Number Publication Date
DE10057697A1 true DE10057697A1 (de) 2002-05-29

Family

ID=7664081

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10057697A Ceased DE10057697A1 (de) 2000-11-21 2000-11-21 Speichermedium

Country Status (6)

Country Link
US (1) US20030204735A1 (de)
EP (1) EP1337911A2 (de)
CN (1) CN1474967A (de)
DE (1) DE10057697A1 (de)
TW (1) TW531697B (de)
WO (1) WO2002042887A2 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004015579A1 (en) * 2002-07-31 2004-02-19 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
DE10336246A1 (de) * 2003-08-07 2005-03-10 Fujitsu Siemens Computers Gmbh Verfahren zur Sicherung eines Computersystems
US6880054B2 (en) 2000-02-21 2005-04-12 Trek Technology (Singapore) Pte. Ltd. Portable data storage device having a secure mode of operation
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
DE102005008966A1 (de) * 2005-02-28 2006-08-31 Giesecke & Devrient Gmbh Zugriffskontrolle
WO2006103532A1 (de) * 2005-03-30 2006-10-05 Proxomed Medizintechnik Gmbh Verfahren und vorrichtung zur codierten freigabe von gespeicherten daten auf einer portablen speichereinhelt
US7650470B2 (en) 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
GB2390705B (en) * 2002-07-11 2004-12-29 Ritech Internat Ltd Portable biodata protected data storage unit
JP2004252949A (ja) * 2003-01-29 2004-09-09 Sony Corp Usbコネクタ変換装置
JP4158626B2 (ja) * 2003-06-30 2008-10-01 ソニー株式会社 外部記憶装置
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
US7447911B2 (en) 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
CN1632828A (zh) * 2003-12-24 2005-06-29 劲永国际股份有限公司 一种对资料加密保护的usb界面资料处理卡
TWI307046B (en) 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
DE602005011826D1 (de) 2004-06-15 2009-01-29 Trek 2000 Int Ltd Festkörper-speicherbaustein zum drahtlosen speichern von aus einem host gesendeten daten und zum drahtlosen senden der daten zu dem host
US7797750B2 (en) * 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
EP1659474A1 (de) * 2004-11-15 2006-05-24 Thomson Licensing Verfahren und USB Flash Laufwerk zum Schutz von persönlichen Daten, die auf dem USB Flash Laufwerk gespeichert sind
TWI296787B (en) 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
TWI265442B (en) 2005-06-03 2006-11-01 Lightuning Tech Inc Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
TWI262696B (en) 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8505075B2 (en) * 2005-07-14 2013-08-06 Marble Security, Inc. Enterprise device recovery
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
DE102005059001A1 (de) * 2005-12-08 2007-06-14 Hans-Henning Arendt Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
WO2007096415A1 (fr) * 2006-02-24 2007-08-30 Gemplus Module pour memoire et memoire de donnees a energie activable localement
DE102006010218A1 (de) * 2006-03-06 2007-09-13 Giesecke & Devrient Gmbh Verfahren zum Einstellen einer Hilfseinheit auf einen Host und Hilfseinheit
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
TWI318369B (en) * 2006-10-02 2009-12-11 Egis Technology Inc Multi-functional storage apparatus and control method thereof
US20080288291A1 (en) * 2007-05-16 2008-11-20 Silver Springs - Martin Luther School Digital Signature, Electronic Record Software and Method
GB2465947A (en) * 2007-07-17 2010-06-09 Valid8 Technologies Pty Ltd A method and arrangement for user validation
US20090217058A1 (en) * 2008-02-27 2009-08-27 Spansion Llc Secure data transfer after authentication between memory and a requester
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
SE0950854A1 (sv) * 2009-11-12 2011-05-13 Cryptzone Ab Metod och arrangemang avseende säkring av information
CN113363757A (zh) * 2021-06-04 2021-09-07 安徽信息工程学院 一种基于指纹识别的机箱接口保护装置
CN117828573A (zh) * 2024-03-04 2024-04-05 深圳市领德创科技有限公司 一种基于指纹技术的智能加密u盘

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19545020A1 (de) * 1995-12-02 1997-06-05 Dieter Ammer Verfahren zum Freigeben von Identifikationsgegenständen

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
ES2265938T3 (es) * 1999-03-18 2007-03-01 Scm Microsystems Gmbh Procedimiento para la proteccion de datos en una memoria de masas portatil contra reproduccion no autorizada.
WO2001023987A1 (en) * 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US7043643B1 (en) * 2001-12-06 2006-05-09 Adaptec, Inc. Method and apparatus for operating a computer in a secure mode
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19545020A1 (de) * 1995-12-02 1997-06-05 Dieter Ammer Verfahren zum Freigeben von Identifikationsgegenständen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP 2000076443 A (abstract) World Patent Index (online) Derwent (recherchiert am 13.06.01), In: STN, Accession No. 2000-2782 65 (24) WPIDS *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880054B2 (en) 2000-02-21 2005-04-12 Trek Technology (Singapore) Pte. Ltd. Portable data storage device having a secure mode of operation
US8209462B2 (en) 2000-02-21 2012-06-26 Trek 2000 International Ltd. Portable data storage device
US7039759B2 (en) 2000-02-21 2006-05-02 Trek Technology (Singapore) Pte. Ltd. Portable data storage device
US7650470B2 (en) 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer
AU2003217139B2 (en) * 2002-07-31 2006-04-27 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
WO2004015579A1 (en) * 2002-07-31 2004-02-19 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
GB2397923B (en) * 2002-07-31 2005-04-06 Trek 2000 Int Ltd Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
AU2003217139B8 (en) * 2002-07-31 2006-05-18 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
GB2397923A (en) * 2002-07-31 2004-08-04 Trek 2000 Int Ltd Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
US8429416B2 (en) 2002-07-31 2013-04-23 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
DE10336246A1 (de) * 2003-08-07 2005-03-10 Fujitsu Siemens Computers Gmbh Verfahren zur Sicherung eines Computersystems
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
DE102005008966A1 (de) * 2005-02-28 2006-08-31 Giesecke & Devrient Gmbh Zugriffskontrolle
WO2006103532A1 (de) * 2005-03-30 2006-10-05 Proxomed Medizintechnik Gmbh Verfahren und vorrichtung zur codierten freigabe von gespeicherten daten auf einer portablen speichereinhelt

Also Published As

Publication number Publication date
TW531697B (en) 2003-05-11
US20030204735A1 (en) 2003-10-30
EP1337911A2 (de) 2003-08-27
CN1474967A (zh) 2004-02-11
WO2002042887A2 (de) 2002-05-30
WO2002042887A3 (de) 2003-06-05

Similar Documents

Publication Publication Date Title
DE10057697A1 (de) Speichermedium
DE2837201C2 (de)
DE4231913C2 (de) Vorrichtung zur Prüfung der Zugangsberechtigung einer Person zu einer Einrichtung
DE19648767A1 (de) Identifikationssystem mit elektronischer Chipkarte
DE69821404T2 (de) Kopier- oder Wiedergabebeschränkung eines aufgezeichneten Informationssignals
DE3523237A1 (de) Anordnung zum sichern des transports von chipkarten
DE2924325A1 (de) Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger
EP0609295B1 (de) Speichereinrichtung für eine magnetbandkassette
DE3013211C2 (de)
DE3615815A1 (de) Verfahren und vorrichtung zum verifizieren der identitaet eines dynamischen speichers
DE19615394C2 (de) Speicherkarte
EP1208543B1 (de) Verfahren zur authentisierung eines benutzers und eines endgeräts
DE69914723T2 (de) Verfahren zur sicherung von gespeicherten daten in einer speicheranordnung eines rechnersystems und vorrichtung zu dessen durchführung
DE4403206A1 (de) Datenträger
DE19522050A1 (de) Speicherkarte
DE19818830A1 (de) Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren
DE102005020313A1 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte
DE10035598A1 (de) Datenträger mit einem Datenspeicher
EP0203543B2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE2735048C2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE3212049A1 (de) Zahlungsanlage mit magnetkarten
DE4302634A1 (de) Rechner
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection
8170 Reinstatement of the former position
8131 Rejection