DE102006050377A1 - Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse - Google Patents

Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse Download PDF

Info

Publication number
DE102006050377A1
DE102006050377A1 DE102006050377A DE102006050377A DE102006050377A1 DE 102006050377 A1 DE102006050377 A1 DE 102006050377A1 DE 102006050377 A DE102006050377 A DE 102006050377A DE 102006050377 A DE102006050377 A DE 102006050377A DE 102006050377 A1 DE102006050377 A1 DE 102006050377A1
Authority
DE
Germany
Prior art keywords
biometric
host terminal
application program
data
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006050377A
Other languages
English (en)
Inventor
Bruce C. S. Chou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LighTuning Technology Inc
Original Assignee
LighTuning Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LighTuning Technology Inc filed Critical LighTuning Technology Inc
Publication of DE102006050377A1 publication Critical patent/DE102006050377A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

Eine Festplattenvorrichtung (1) verfügt über eine mit einem Hostterminal (2) verbindbare Hostschnittstelle (10), ein mit dieser verbundenes Steuerungsmodul (20) sowie einen Biometriesensor (30) und eine Festplatte, die mit dem Steuerungsmodul verbunden sind. Die Firmware des Steuerungsmoduls kommuniziert durch Handshakeoperationen mit dem Hostterminal, und sie aktiviert dieses dazu, automatisch ein Biometrie-Anwendungsprogramm und Biometrieschablonendaten auf die Festplatte herunterzuladen. Dann empfängt das Steuerungsmodul eine Erfassungsanweisung zum Ansteuern des Biometriesensors in solcher Weise, dass er zu erkennende Biometriedaten eines zu erkennenden Benutzers liest und diese an das Hostterminal überträgt. Dann empfängt das Steuerungsmodul ein vom Hostterminal ausgegebenes Verifizierergebnis, und es aktiviert den Sicherheitsblock für einen Zugriff durch das Hostterminal, wenn das Verifizierergebnis Erfolg anzeigt, oder andernfalls deaktiviert es den Sicherheitsblock gegen einen Zugriff durch das Hostterminal. Es ist auch ein externes Festplattengehäuse offenbart, das einen Biometriesensor enthält.

Description

    • Priorität 27. Oktober 2005 Taiwan, Republik China 094137592
  • Die Erfindung betrifft allgemein eine Festplattenvorrichtung, ein Verfahren zum Schützen von in einer solchen gespeicherten Daten sowie ein Festplattengehäuse.
  • Der Schutz persönlicher Daten erfolgt häufig mittels eines Passworts. Jedoch ist dies mühselig, da die Tendenz besteht, das Passwort zu vergessen, und es besteht auch die Gefahr, dass es geknackt werden kann. Demgemäß wurden für vollständigere und effektivere Datenschutzverfahren Biometrieidentifizierverfahren auf Grundlage von Biometriedaten, insbesondere von Personal, entwickelt, wie gestützt auf einen Fingerabdruck, Sprache, die Unterschrift und die Iris. Die Vorteile bestehen darin, dass der Benutzer das Biometriemerkmal immer an sich hat und er sich nicht an es erinnern muss, dass es gestohlen werden kann und dass ein auf ein Biometriemerkmal, beispielsweise einen Fingerabdruck, gestütztes Schutzverfahren genau und sehr zweckdienlich ist.
  • In jüngerer Zeit wurden, dank der Erfindung eines Fingerabdrucksensors, miniaturisierte elektronische Erzeugnisse mit einer Fingerabdruckidentifizierungsvorrichtung zu einer realisierbaren Technologie. Technische Angaben hierzu finden sich in US-Patentanmeldungen der Anmelderin mit den folgenden Seriennummern: (a) 10/403,052 ( US 20030190061 A1 ), eingereicht am 1. April 2003 mit dem Titel "CAPACITIVE FINGERPRINT SENSOR"; (b) 10/434,833 ( US 20030215976 A1 ); eingereicht am 13. Mai 2003 mit dem Titel "PRESSURE TYPE FINGERPRINT SENSOR FABRICATION METHOD"; (c) 10/414,214 ( US 20040208345 A1 ), eingereicht am 16. April 2003 mit dem Titel "THERMOELECTRIC SENSOR FOR FINGERPRINT THERMAL IMAGING" und (d) 10/638,371 ( US 20040046574 A1 ), eingereicht am 12. August 2003 mit dem Titel "CAPACITIVE MICRO PRESSURE SENSING MEMBER AND FINGERPRINT SENSOR USING THE SAME". So wurden spe ziell Anwendungen für Personal entwickelt, wie tragbare elektronische Erzeugnisse mit Fingerabdruckidentifizierfunktion.
  • Eine wichtige Anwendung eines biometrischen Identifizierverfahrens ist der Schutz von Speichermedien. Beispielsweise offenbart US-A-4,582,985 ein Speichermediums-Schutzverfahren, bei dem in einer persönlichen ID-Kartenvorrichtung gespeicherte persönliche Daten durch Fingerabdruckauthentifizierung geschützt werden. Die in der Kartenvorrichtung gespeicherten geschützten Daten können für anschließende Verarbeitung oder Authentifizierprozeduren erst ausgegeben werden, nachdem eine Fingerabdruckidentifizierprozedur erfolgreich durchlaufen ist. Die Abmessungen dieser Vorrichtung sind dieselben wie die einer üblichen Kreditkarte. Diese Vorrichtung ist eine völlig unabhängige Fingerabdruckidentifiziervorrichtung, da die Erfassung eines Fingerabdrucks und die Identifizierung in derselben Vorrichtung ausgeführt werden, die einen Fingerabdrucksensor, ein Bildverarbeitungs- und Idenfiziermodul sowie einen Speicher enthält. Diese Anwendung hat den Zweck, eine persönliche Kreditkarte vor Fälschung zu schützen, jedoch ist sie teuer, da das Bildverarbeitungs- und Identifiziermodul einen leistungsfähigen Mikroprozessor, wie einen 32-Bit-RISC-Prozessor oder einen DSP-Chip, zusätzlich zum Fingerabdrucksensor, benötigt. Daher haben derartige unabhängige Identifiziervorrichtungen keine Verbreitung gefunden.
  • Das Dokument US-A-6,213,403 offenbart eine Speichervorrichtung mit Fingerabdrucksensor und unter Verwendung der PCMCIA-Schnittstelle zum Anschließen an einen Computer. Das Konzept dieser Vorrichtung ist beinahe dasselbe wie das beim vorstehend genannten Patent '985, da es sich auch bei dieser Vorrichtung um eine unabhängige Fingerabdruckidentifiziervorrichtung handelt, die über die Funktionen der Erfassung und Identifizierung eines Fingerabdrucks verfügt, wobei auf die in der Speichervorrichtung gespeicherten Daten erst dann zugegriffen werden kann, wenn die Fingerabdruckauthentifizierung erfolgreich war. Der einzige Un terschied zwischen den Inhalten der beiden genannten Patente besteht darin, dass beim letzteren die standardmäßige PCMCIA-Schnittstelle verwendet wird. Dabei wird die Karte der PCMCIR-Vorrichtung vollständig in den Computerschlitz eingeführt. Demgemäß muss gemäß dem Inhalt des letzteren Patents die Fingerabdrucksensorvorrichtung zur Verwendung durch eine komplizierten Mechanismus freigelegt werden, was die Instabilität und die Kosten des Mechanismus erhöht.
  • In ähnlicher Weise ist im Dokument EP 1204079 A1 ein Datenschutzkonzept mit einem unabhängigen Fingerabdruckidentifiziermodul offenbart, wobei es sich bei diesem Konzept um dasselbe wie bei den beiden letztgenannten Patenten handelt, mit der Ausnahme, dass nun die Kommunikationsschnittstelle die Goldfingerkonfiguration einer SD-Kartenschnittstelle ist.
  • Das Dokument WO 02/42887 A2 offenbart ein Datenschutzkonzept mit einem unabhängigen Fingerabdruckidentifiziermodul, wobei es sich um dasselbe Konzept wie bei den vorstehend genannten drei Dokumenten handelt, jedoch mit der Ausnahme, dass nun die USB-Schnittstelle für Kommunikation mit einem Terminalsystem verwendet wird. Diese Vorrichtung ist einem Flashspeicher ähnlich, wie er am Markt verbreitet ist, jedoch verfügt sie über das unabhängige Modul zur Verarbeitung und Identifizierung von Fingerabdrücken.
  • Die US-Patentveröffentlichung mit der Nr. 2003/005337 offenbart das Datenschutzkonzept eines unabhängigen Fingerabdruckidentifiziermoduls, wobei es sich um dasselbe Konzept wie bei den oben genannten drei Patenten handelt und wobei die USB-Schnittstelle als Kommunikationsschnittstelle verwendet wird. Die offenbarte Vorrichtung ist ebenfalls eine unabhängige Fingerabdruckidentifiziervorrichtung.
  • Das Dokument GB 2387933 offenbart ebenfalls eine unabhängige Fingerabdruckidentifiziervorrichtung mit einem Konzept und Vorrichtungsdesign, das beinahe gleich wie dasjenige gemäß den Patenten '887 und '337 ist, wobei die Erfassung und Identifizierung von Fingerabdrücken in derselben Vorrichtung ausgeführt werden.
  • Bisher zeigen die bekannten Techniken das gemeinsame Merkmal, dass eine unabhängige Fingerabdruckidentifiziervorrichtung mit einem Fingerabdrucksensor und einem Bildverarbeitungs- und Identifizier-IC für Fingerabdrücke bereitgestellt ist. Ein derartiges Design ist intuitiv und leicht realisierbar, und es ist nicht erforderlich, im Terminalsystem ein Fingerabdruckanwendungsprogramm zu installieren, und es kann für eine zweckdienliche Plug-and-Play-Funktion gesorgt werden. Jedoch besteht bei den Vorrichtungen gemäß dem Stand der Technik ein wesentliches Problem eines hohen Preises, da der IC zur Bildverarbeitung und Identifizierung von Fingerabdrücken und die zu ihm gehörenden Speicherkomponenten verwendet werden müssen. Im Allgemeinen ist der IC ein 32-Bit-RISC (Reduced Instruction Set Computer) oder ein DSP (digitaler Signalprozessor), um die Fingerabdruckidentifizierung effektiv auszuführen. Demgemäß zeigt die herkömmliche tragbare Speichervorrichtung mit einem Fingerabdrucksensor den Nachteil hoher Kosten.
  • Um das Problem hoher Kosten zu lösen, ist es bevorzugt, den Mikroprozessor des Terminalsystems dazu zu verwenden, die Fingerabdruckbildverarbeitung und die Fingerabdruckidentifizierung auszuführen, um die Kosten effektiv zu senken. Jedoch ist im Stand der Technik keine definitive Lösung für das Verfahren offenbart. Der Grund wird nachfolgend beschrieben.
  • Wenn die Bearbeitungsvorgänge zur Bildbearbeitung und Identifizierung von Fingerabdrücken von der Speichervorrichtung zum Mikroprozessor des Terminalsystems übertragen werden, muss die offenbarte Vorrichtung über eine Funktion verfügen, die dafür sorgt, dass das Fingerabdruckanwendungsprogramm, das Unterprogramme zur Fingerabdruckbildverarbeitung, zur Identifizierung und zur Verschlüsselung/Entschlüsselung enthält, und ein Vergleichsprogramm für Fingerabdrücke im Terminalsystem automatisch laufen oder ausgeführt werden, um die Plug-and-Play-Funktion zu erzielen, und um die Verwendung bei einem beliebigen anderen Terminalsystem zu erleichtern. Die oben angegebenen Lösungen aus dem Stand der Technik liefern jedoch keine derartige Lösung.
  • Alternativ ist es, wie es in der US-Patentveröffentlichungsnummer 2003/005337 angegeben ist, möglich, die Programme zur Fingerabdruckverarbeitung und zur Identifizierung im Terminalsystem zu installieren. Ein derartiges Design macht es jedoch für den Benutzer unmöglich, die Vorrichtung über andere Terminalsysteme zu verwenden, oder er muss ziemlich Zeit aufwenden, um die Treiber und die Anwendungsprogramme zunächst in den Terminalsystemen zu installieren, bevor sie verwendbar sind. Die herkömmliche Vorgehensweise besteht darin, eine optische Platte zum Speichern der Treiber für den Speicher und die Treiber für den Fingerabdrucksensor der Speichervorrichtung bereitzustellen, damit der Benutzer die geeigneten Treiber installieren kann und die zu verwendende Speichervorrichtung aktivieren kann. In diesem Fall muss der Benutzer jedesmal dann, wenn ein Computersystem erstmals eingestellt wird, einen tragbaren Speicher gemeinsam mit der genannten optischen Platte mit sich führen, damit er die Speichervorrichtung bei anderen Computersystemen verwenden kann. Obwohl es möglich ist, Treiber über ein Netzwerk herunter zu laden, ist dies nicht zweckdienlich, da einige Computer nicht mit einem Netzwerk verbunden sind.
  • Der Erfindung liegt die Aufgabe zugrunde, eine Festplattenvorrichtung mit einem Biometriesensor, ein Verfahren zum Schützen von Daten in einer solchen Vorrichtung sowie ein zugehöriges externes Festplattengehäuse zu schaffen, gemäß denen eine Festplattenvorrichtung mit einem Hostterminal verbunden werden kann und mit diesem so zusammenwirken kann, dass die Funktion des Erfassens von Biometriedaten bereitgestellt ist, ohne dass die Kosten der Festplattenvorrichtung allzu hoch wären.
  • Diese Aufgabe ist durch die Festplattenvorrichtung gemäß den beigefügten unabhängigen Ansprüchen 1 und 2, das Verfahren gemäß dem Anspruch 9 und das externe Festplattengehäuse gemäß dem Anspruch 13 gelöst.
  • Durch die Erfindung ist es auch möglich, den Biometriesensor für das Hostterminal unsichtbar zu machen, um das Verfahren zum Steuern einer Festplattenvorrichtung zu vereinfachen.
  • Die Erfindung wird nachfolgend anhand von durch Figuren veranschaulichten Ausführungsformen erläutert.
  • 1 ist eine schematische Darstellung zum Veranschaulichen des Verbindungszustands zwischen einem Hostterminal und einer Festplattenvorrichtung gemäß einer ersten Ausführungsform der Erfindung.
  • 2 ist ein Flussdiagramm zum Veranschaulichen eines Verfahrens zum Schützen von in einer Festplattenvorrichtung gespeicherten Daten gemäß einer zweiten Ausführungsform der Erfindung.
  • Ein erstes Merkmal der Erfindung ist es, dass ein Mikroprozessor eines Terminalsystems dazu verwendet wird, eine Bildverarbeitung für Biometriedaten und zugehörige Verifizierprozesse auszuführen. So können die Kosten im Vergleich zu bekannten Vorrichtungen stark gesenkt werden, die einen selbständigen Mikroprozessor zur Identifizierung von Biometriedaten enthalten.
  • Ein zweites Merkmal besteht darin, dass ohne Verwendung des genannten selbständigen Mikroprozessor ein Biometrie-Anwendungsprogramm automatisch in das Terminalsystem herunter geladen wer den kann, wodurch eine Festplattenvorrichtung gemäß der Erfindung tragbar ist und in verschiedenen Terminalsystemen mit verschiedenen Betriebssystemen (OSs) und Sprachumgebungen verwendet werden kann.
  • In der folgende Beschreibung wird die Erfindung hauptsächlich für den Fall einer extern mit einem Computer verbundenen Festplattenvorrichtung beschrieben. Die Festplattenvorrichtung ist im Allgemeinen so konfiguriert, dass sie über ein externes Festplattengehäuse und eine Festplatte verfügt, die vor dem Versand in das Festplattengehäuse eingebaut werden kann oder von einem Anwender erworben und eingebaut werden kann. Auch die in der 1 dargestellte Vorrichtung ist so aufgebaut, dass sie aus einem externen Festplattengehäuse mit einem Biometriesensor und einer in das Gehäuse eingebauten Festplatte besteht. Die dargestellte Festplattenvorrichtung 1 dieser Ausführungsform verfügt über eine Hostschnittstelle 10, ein Steuerungsmodul 20, einen Biometriesensor 30 und eine Festplatte 40. Die Festplatte 40 verfügt über eine Magnetplatte und einen Plattenantriebsmotor zum Drehen derselben. Die Hostschnittstelle 10 ist beispielsweise eine USB(Universal Serial Bus)-Schnittstelle, eine PCMCIA-Schnittstelle, eine PCI-Express-Schnittstelle, eine IEEE-1394-Schnittstelle, eine SATA-Schnittstelle oder irgendeine andere standardmäßige Schnittstelle, die mit einem Hostterminal 2 verbindbar ist.
  • Das Steuerungsmodul 20 ist der Hostschnittstelle 10 verbunden, und es speichert Firmware. Das Steuerungsmodul 20 beinhaltet einen Mikroprozessor (MP) 21, einen Direktzugriffsspeicher (RAM) 22 und einen Festwertspeicher (ROM) 23. Der RAM 22 dient als Arbeitsspeicher zur Datenverarbeitung und der ROM 23 speichert Firmware, die das Arbeiten der Festplattenvorrichtung 1 ermöglicht. Der Mikroprozessor 21, der RAM 22 und der ROM 23 können in einen einzelnen Chip integriert sein. So kann das Steuerungs modul 20 mit dem Hostterminal 2 kommunizieren und die Festplatte 40 und den Biometriesensor 30 verwalten.
  • Der Biometriesensor 30 ist mit dem Steuerungsmodul 20 verbunden, und er erfasst zu erkennende Biometriedaten eines zu erkennenden Benutzers sowie autorisierte Biometriedaten eines autorisierten Benutzers. Beispielsweise ist der Biometriesensor 30 ein Sprachsensor zum Erfassen von Sprachdaten, ein Irissensor zum Erfassen der Iris eines Auges, ein optischer Sensor zum Erfassen eines Gesichts, ein Unterschriftssensor zum Erfassen einer Unterschrift, ein Fingerabdruck-Flächensensor, ein scannender Fingerabdrucksensor oder irgendein anderer Biometriesensor. Ein Fingerabdruck-Flächensensor erfasst Fingerabdruckdaten für einen auf ihn platzierten Finger, während ein scannender Fingerabdrucksensor Fingerabdruckdaten eines Fingers erfasst, der über ihn geschwenkt wird.
  • Die Festplatte 40 ist mit dem Fingerabdrucksensor 20 verbunden, und in der Praxis kann sie vom Verbraucher eingebaut werden. So muss persönliche Formatierungssoftware, die in einer optischen Platte verfügbar ist oder über ein Netzwerk herunter geladen werden kann, in Zusammenhang mit dem externen Festplattengehäuse bereitstehen, damit ein Verbraucher die Platte selbst formatieren kann. Der Formatierungsvorgang dient zum Formattieren und Partitionieren der Festplatte 40 in einen Anwendungsprogrammblock 41, einen Sicherheitsblock 42 und einen versteckten Block 43. Die Festplatte 40 kann eine solche von 3,5'', eine solche von 2,5'', eine solche von 1,8'', eine solche von 1'' oder eine Mikrofestplatte von 0,85'' mit einer IDE-, einer SCSI-, einer CF- einer SATA- oder irgendeiner anderen standardmäßigen Speicherschnittstelle sein. Der Anwendungsprogrammblock 41 speichert eines oder mehrere Biometrie-Anwendungsprogramme, und der Sicherheitsblock 42 speichert mindestens einen zu schützenden Datenwert. Der versteckte Block 43 speichert Biometrieschablonendaten und einen Schlüssel für das Verschlüsselungs/Entschlüsselungs- Programm. Es sei darauf hingewiesen, dass die Festplatte 40 und der Biometriesensor 30 über dieselbe Schnittstelle mit dem Steuerungsmodul 20 verbunden sein können, oder dass das Steuerungsmodul eine spezielle Schnittstelle, wie eine SPI- oder parallele Schnittstelle, bereitstellen kann, über die eine Verbindung mit dem Biometriesensor 30 hergestellt werden kann. In beiden Fällen kann, da die Festplatte 40 und der Biometriesensor 30 durch das Steuerungsmodul 20 und nicht direkt durch das Hostterminal 2 gesteuert werden, dieses die Festplatte 40 und den Biometriesensor 30 als eine Speichervorrichtung ansehen.
  • Die Firmware des Fingerabdrucksensors 20 ist so konfiguriert, dass sie es ermöglicht, dass das Hostterminal 2 automatisch eines der Biometrie-Anwendungsprogramme herunter lädt und ausführt, um beispielsweise eine Simulation des Anwendungsprogrammblocks 41 der Festplatte 40 in einem CD-ROM-Bootbereich auszuführen, damit eine Autoexec-Funktion erzeugt werden kann. D. h., dass es die Firmware dem Hostterminal 2 ermöglicht, das Biometrie-Anwendungsprogramm automatisch auszuführen. Bei einer anderen Ausführungsform kann der Anwendungsprogrammblock 41 der Festplatte 40 als feste, nur lesbare Festplatte oder als herausnehmbare, nur lesbare Festplatte vorliegen, wobei die Biometrie-Anwendungsprogramme durch manuelles Anklicken ausgeführt werden. Außerdem ist im Anwendungsprogrammblock 41 eine Datei "auto-run.inf" gespeichert, so dass das OS (Betriebssystem; beispielsweise Microsoft Windows XP) des Hostterminals 2 entsprechend einer internen Einstellung automatisch die in der genannten Datei aufgezeichnete Anwendungsprogramm-Ausführungsdatei abarbeiten kann, wobei diese Funktion ähnlich derjenigen bei einer CD-ROM ist.
  • Es existieren zwei Verfahren zum Ausführen der Anwendung. Ein Verfahren besteht im direkten Ausführen des Biometrie-Anwendungsprogramms im Hauptspeicher des Hostterminals 2, ohne es im OS desselben zu installieren. Demgemäß wird, wenn die Festplat tenvorrichtung 1 vom Hostterminal 2 getrennt wird, das Biometrie-Anwendungsprogramm im Hauptspeicher des letzteren geschlossen und gelöscht. Ein anderes Verfahren besteht im Installieren des Biometrie-Anwendungsprogramms im OS des Hostterminals 2, woraufhin es ausgeführt wird. In diesem Fall kann im OS selektiv ein Menü für das Biometrie-Anwendungsprogramm installiert werden, es kann im System Tray angeordnet werden, oder es kann an das Funktionsmenü irgendeines anderen Anwendungsprogramms angehängt werden. Nachdem die automatische Ausführung abgeschlossen ist, kann der Anwendungsprogrammblock 41 aufrecht erhalten oder geschlossen werden. Nachdem die biometrische Identifizierung abgelaufen ist, wird der Sicherheitsblock 42 als entnehmbare oder feste Festplatte spezifiziert, und dann kann der Anwendungsprogrammblock 41 des Dateiexplorers geschlossen werden, und es kann auf den Sicherheitsblock 42 umgeschaltet werden.
  • Alternativ ist die Firmware des Steuerungsmoduls 20 so konfiguriert, dass sie das OS des Hostterminals 2 aktiviert, um automatisch die Biometrie-Anwendungsprogramme im Anwendungsprogrammblock 43 anzuzeigen. In diesem Fall muss das Biometrie-Anwendungsprogramm manuelle zur Ausführung in zwei Arten angeklickt werden. Die erste Art besteht im direkten Ausführen des Biometrie-Anwendungsprogramms im Hauptspeicher des Hostterminals 2, ohne es in dessen OS zu installieren. So wird, wenn die Festplattenvorrichtung 1 entfernt wird, das Biometrie-Anwendungsprogramm im Hauptspeicher des Hostterminals 2 geschlossen und gelöscht. Die zweite Art besteht im Installieren des Biometrie-Anwendungsprogramms im OS des Hostterminals 2 und im anschließenden Ausführen des Biometrie-Anwendungsprogramms, wobei sein Menü selektiv im OS erzeugt werden kann. Beispielsweise kann das Anwendungsprogrammmenü in einem System Tray existieren, oder es kann an ein Funktionsmenü irgendeines anderen Anwendungsprogramms angehängt werden. Nachdem die automatische Ausführungsfunktion abgeschlossen ist, kann der Anwendungsprogrammblock 41 aufrechterhalten oder geschlossen werden. Nachdem die biometri sche Identifizierung abgeschlossen ist, wird der Sicherheitsblock 42 als entfernbar oder feste Festplatte konfiguriert. Dann kann der Dateiexplorer den Anwendungsprogrammblock 41 schließen und auf den Sicherheitsblock 42 umschalten, um diesen als Platte anzuzeigen. Es kann auch die Funktion zum automatischen Ausführen der Firmware weggelassen werden, und der Benutzer kann das Anwendungsprogramm manuell ausführen.
  • Wenn die Firmware des Steuerungsmoduls 20 keine im versteckten Block 43 gespeicherten Biometrieschablonendaten erkennt, empfängt die Firmware eine Biometriedaten-Erfassungsanweisung, die vom Hostterminal 2 dann ausgegeben wird, wenn er das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor 30 so zu steuern, dass er die autorisierten Biometriedaten eines autorisierten Benutzers liest und sie an das Hostterminal 2 überträgt. Dann empfängt das Steuerungsmodul 20 die Biometrieschablonendaten, wie sie erzeugt werden, nachdem das Hostterminal 2 die autorisierten Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet hat, und die Biometrieschablonendaten werden im versteckten Block 43 abgespeichert.
  • Wenn die Firmware des Steuerungsmoduls 20 im versteckten Block 43 gespeicherte Biometrieschablonendaten erkennt, aktiviert sie das Hostterminal 2 dazu, dieselben automatisch herunter zu laden, eine Erfassungsanweisung für Biometriedaten zu empfangen, wie sie vom Hostterminal 2 ausgegeben wird, wenn dieses das Biometrie-Anwendungsprogramm ausführt, den Biometriesensor 30 so zu steuern, dass er die zu erkennenden Biometriedaten des zu erkennenden Benutzers liest und sie an das Hostterminal 2 überträgt. Dann empfängt die Firmware ein Verifizierergebnis, das vom Hostterminal 2 ausgegeben wird, nachdem es die zu erkennenden Biometriedaten verarbeitet hat und sie unter Verwendung des Biometrie-Anwendungsprogramms mit den Biometrieschablonendaten verglichen hat, und sie aktiviert den Sicherheitsblock 42, auf den das Hostterminal 2 zugreifen soll, wenn das Verifizierergebnis erfolgreich ist, oder sie deaktiviert andernfalls den Sicherheitsblock 42 hinsichtlich eines Zugriffs durch das Hostterminal 2.
  • Auch ist es möglich, die zu schützenden Daten zu verschlüsseln und dann die verschlüsselten Daten im Sicherheitsblock 42 abzuspeichern, um den Grad des Datenschutzes zu erhöhen. In diesem Fall speichert der versteckte Block 43 ferner einen Verschlüsselungs/Entschlüsselungs-Schlüssel, damit das Biometrie-Anwendungsprogramm des Hostterminals 2 entsprechend demselben die aus dem Sicherheitsblock 42 gelesenen oder in ihn zu schreibenden, zu schützenden Daten verschlüsselt/entschlüsselt.
  • Außerdem ist durch eine andere Ausführungsform der Erfindung ein externes Festplattengehäuse geschaffen, in dem eine Festplatte 40 montiert werden kann. Wie es in der 1 dargestellt ist, liegt die Architektur eines externen Festplattengehäuses gemäß einer Ausführungsform der Erfindung vor, wenn die Festplatte 40 entfernt ist. Dieses externe Festplattengehäuse verfügt über eine Hostschnittstelle 10, ein Steuerungsmodul 20 und einen Biometriesensor 30. Die Hostschnittstelle 10 ist mit einem Hostterminal 2 zu verbinden. Das Steuerungsmodul 20 ist mit der Hostschnittstelle 30 und der Festplatte 40 verbunden, und es speichert Firmware. Der Biometriesensor 30 ist mit dem Steuerungsmodul 20 verbunden, und er erfasst autorisierte Biometriedaten eines autorisierten Benutzers. Die Firmware des Steuerungsmoduls 20 ist so konfiguriert, dass sie eine Leseanweisung für Biometriedaten empfängt, die vom Hostterminal 2 ausgegeben wird, um den Biometriesensor 30 so zu steuern, dass er die autorisierten Biometriedaten liest und sie dann an das Hostterminal 2 überträgt und die Biometrieschablonendaten empfängt, wie sie erzeugt werden, nachdem das Hostterminal 2 die autorisierten Biometriedaten verarbeitet hat, um die Biometrieschablonendaten auf der Festplatte 40 zu speichern.
  • Nachdem der Benutzer eine Festplatte 40 im Gehäuse installiert hat und das Gehäuse mit dem Hostterminal verbunden hat, kann das Anwendungsprogramm des Gehäuses von einer optischen Platte oder aus einem Netzwerk installiert werden. Die Festplatte 40 ist in mindestens drei Blöcke partitioniert, nämlich einen Anwendungsprogrammblock 41 zum Speichern mehrerer Biometrie-Anwendungsprogramme, einen Sicherheitsblock 42 zum Speichern zu schützender Daten sowie einen versteckten Block 43 zum Speichern von Biometrieschablonendaten.
  • Nachdem das Gehäuse mit einem anderen Hostterminal verbunden wurde, ist es überflüssig, das Anwendungsprogramm erneut im Hostterminal zu installieren, und es kann die Funktion einer automatischen Ausführung aktiviert werden. So kann die Firmware ferner so konfiguriert sein, dass sie den Anwendungsprogrammblock 41 als CD-ROM-Bootbereich simuliert oder ihn als nur lesbare, feste oder entfernbare Festplatte einstellt, um das Hostterminal 2 dazu zu aktivieren, eines der Biometrie-Anwendungsprogramme automatisch oder manuell herunter zu laden und auszuführen.
  • Um die folgende Verifizierung von Biometriedaten automatisch auszuführen, kann die Firmware ferner so konfiguriert sein, dass sie Folgendes ausführt: Aktivieren des Hostterminals 2 zum automatischen Herunterladen der Biometrieschablonendaten; Empfangen einer Erfassungsanweisung für Biometriedaten, die vom Hostterminal 2 dann ausgegeben wird, wenn es das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor 30 so zu steuern, dass er zu erkennende Biometriedaten eines zu erkennenden Benutzers liest und sie an das Hostterminal 2 überträgt; und Empfangen eines Verifizierergebnisses, das ausgegeben wird, nachdem das Hostterminal 2 unter Verwendung des Biometrie-Anwendungsprogramms die zu erkennenden Biometriedaten verarbeitet hat und mit den Biometrieschablonendaten verglichen hat, um den Sicherheitsblock 42, auf den das Hostterminal 2 zugreifen soll, zu aktivie ren, wenn das Verifizierergebnis Erfolg anzeigt, oder um andernfalls den Sicherheitsblock 42 gegen einen Zugriff durch das Hostterminal 2 zu deaktivieren.
  • Wie oben angegeben, speichert der versteckte Block 43 ferner einen Verschlüsselungs/Entschlüsselungs-Schlüssel, und Firmware kann das Hostterminal 2 ferner dazu aktivieren, denselben automatisch herunter zu laden, damit entsprechend demselben das Biometrie-Anwendungsprogramm zu schützende Daten verschlüsselt/entschlüsselt, die aus dem Sicherheitsblock 42 gelesen oder in ihn geschrieben werden. Außerdem wird das Biometrie-Anwendungsprogramm im OS des Hostterminals 2 installiert. Alternativ wird das Biometrie-Anwendungsprogramm direkt in einem Hauptspeicher des Hostterminals 2 ausgeführt, damit dieser das Biometrie-Anwendungsprogramm automatisch löschen kann, nachdem das Gehäuse von ihm entfernt wurde.
  • Anhand des Flussdiagramms der 2 wird nun ein Verfahren zum Schützen von in einer Festplattenvorrichtung gespeicherten Daten gemäß einer zweiten Ausführungsform der Erfindung beschrieben. Dabei wird beschrieben, wie in der Festplattenvorrichtung 1 gemäß der 1 gespeicherte Daten geschützt werden, nachdem sie mit einem Hostterminal 2 verbunden wurde. Beim Beispiel dienen Fingerabdruckdaten als Biometriedaten.
  • Als Erstes kommuniziert die Vorrichtung 1 über die Hostschnittstelle 10 mit dem Hostterminal 2, und sie aktiviert dasselbe, eines der Biometrie-Anwendungsprogramme automatisch herunter zu laden und auszuführen, wie es in einem Schritt 210 veranschaulicht ist. Dann zeigt das Hostterminal 2, in einem Schritt 220, dem Benutzer ein Fenster an, um es auszuwählen, entweder in einen Registriermodus für Biometriedaten (Schritt 252) oder einen Identifiziermodus für Biometriedaten (Schritt 230) einzutreten, wobei der Eintritt auch mittels einer automatischen Beurteilung erfolgen kann.
  • Wenn in den Registriermodus für Biometriedaten eingetreten wird, gibt das Hostterminal 2 akustische und optische Signale aus, um den Benutzer darüber zu informieren, das Registrieren von Biometriedaten, wie Fingerabdruckdaten, zu starten. Das Steuerungsmodul 20 empfängt die Erfassungsanweisung für Biometriedaten, wie sie vom Hostterminal 2 ausgegeben wird, wenn dieses das Biometrie-Anwendungsprogramm ausführt, um den Fingerabdrucksensor 30 so zu steuern, dass er die autorisierten Biometriedaten eines autorisierten Benutzers liest und sie an das Hostterminal 2 überträgt, das die Daten verarbeitet, um Fingerabdruckschablonendaten zu entnehmen (Schritte 235 und 245). Dann verarbeitet das Hostterminal 2 diese Biometrieschablonendaten unter Verwendung des Biometrie-Anwendungsprogramms, und es überträgt die verarbeiteten Biometrieschablonendaten zur Speicherung an den versteckten Block 43. Das Steuerungsmodul 20 empfängt die Biometrieschablonendaten, wie sie erzeugt werden, nachdem das Hostterminal 2 die autorisierten Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet hat, und es speichert die Biometrieschablonendaten im versteckten Block 43 ab. Alternativ kann das Biometrie-Anwendungsprogramm die Biometrieschablonendaten entsprechend einem Schlüssel verschlüsseln (Schritt 255), und dann werden die verschlüsselten Biometrieschablonendaten zur Speicherung an den versteckten Block 43 übertragen (Schritt 265).
  • Wenn in den Identifiziermodus für Biometriedaten eingetreten wird, aktiviert das Steuerungsmodul 20 das Hostterminal 2 zum automatischen Herunterladen der Biometrieschablonendaten (Schritt 230). Dann können die gelesenen Fingerabdruckschablonendaten entsprechend dem Schlüssel entschlüsselt werden (Schritt 240). Als Nächstes empfängt das Steuerungsmodul 20 den Erfassungsbefehl für Biometriedaten, wie er vom Hostterminal 2 ausgeben wird, wenn dieses das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor 30 so zu steuern, dass er die zu erkennenden Biometriedaten des zu erkennenden Benutzers liest, und um die zu erkennenden Biometriedaten an das Hostterminal 2 zu übertragen, wie es in einem Schritt 250 dargestellt ist. Dann führt das Hostterminal 2 eine Verarbeitung und einen Vergleich der zu erkennenden Biometriedaten mit den Biometrieschablonendaten aus, um zu beurteilen, ob die Verifizierung erfolgreich ist, wie es durch einen Schritt 260 veranschaulicht ist. Das Steuerungsmodul 20 empfängt das Verifizierergebnis, wie es vom Hostterminal 2 ausgegeben wird, nachdem es die Verarbeitung und den Vergleich der zu erkennenden Biometriedaten mit den Biometrieschablonendaten unter Verwendung des Biometrie-Anwendungsprogramms ausgeführt hat, und es aktiviert den Sicherheitsblock 42, auf den das Hostterminal 2 zugreifen soll (Schritt 280), wenn das Verifizierergebnis erfolgreich ist, oder es deaktiviert andernfalls den Sicherheitsblock 42 gegen einen Zugriff durch das Hostterminal 2, oder es fragt den Benutzer, ob die Verifizierung erneut ausgeführt werden soll (Schritt 270).
  • Dieses Verfahren kann ferner den Schritt enthalten, das Hostterminal 2 dazu zu aktivieren, den im versteckten Block 43 abgespeicherten Verschlüsselungs/Entschlüsselungs-Schlüssel automatisch herunter zu laden, damit das Biometrie-Anwendungsprogramm entsprechend demselben die zu schützenden Daten, die aus dem Sicherheitsblock 42 gelesen oder in ihn geschrieben werden, verschlüsselt/entschlüsselt.
  • Entsprechend dem Aufbau einer Festplattenvorrichtung und eines Festplattengehäuses gemäß der Erfindung enthält die angeschlossene Vorrichtung, wie sie vom Computersystem gesehen wird, nicht mehr eine Festplatte und einen Biometriesensor, so dass das Hostterminal nicht die Betriebsabläufe zweier Vorrichtungen steuern muss. Stattdessen enthält die vom Computersystem gesehene angeschlossene Vorrichtung nur eine tragbare Speichervorrichtung, so dass es nur den Betrieb einer Vorrichtung steuern muss. Die Betriebsabläufe der Festplatte und des Biometriesen sors in der tragbaren Speichervorrichtung können durch das Steuerungsmodul gesteuert werden. Außerdem ermöglicht es das externe Festplattengehäuse gemäß der Erfindung dem Benutzer, die von ihm gewünschte Festplatte zu installieren und dann die Daten über das Anwendungsprogramm und den Biometriesensor zu schützen. Außerdem kann, wenn die Festplatte einmal erfolgreich installiert ist, das Festplattengehäuse ausgesteckt werden und über verschiedene andere Hostterminals abgespielt werden.
  • Außer den beschriebenen Ausführungsformen der Erfindung existieren noch zahlreiche weitere Ausführungsformen. Beispielsweise muss das Speichermedium keine Festplatte sein, sondern es kann sich um einen anderen nichtflüchtigen Speicher handeln, wie einen Flashspeicher, einen Festwertspeicher (ROM), einen programmierbaren ROM (PROM), einen magnetischen Direktzugriffsspeicher (MRAM) oder einen elektrisch löschbaren und programmierbaren Festwertspeicher (EEPROM).

Claims (21)

  1. Festplattenvorrichtung mit: einer Hostschnittstelle (10), die mit einem Hostterminal (2) verbindbar ist; einem Steuerungsmodul (20), das mit der Hostschnittstelle verbunden ist und Firmware speichert; einem Biometriesensor (30), der mit dem Steuerungsmodul verbunden ist, um zu erkennende Biometriedaten eines zu erkennenden Benutzers zu erfassen; und einer Festplattenanordnung mit einer Magnetspeicherplatte und einer Plattenantriebsspindel zum Drehen derselben, die mit dem Steuerungsmodul verbunden ist und in mindestens die folgenden drei Blöcke partitioniert ist: einen Anwendungsprogrammblock (41) zum Speichern mindestens eines Biometrie-Anwendungsprogramms; einen Sicherheitsblock zum Speichern zu schützender Daten (42) und einen versteckten Block (43) zum Speichern von Biometrieschablonendaten; wobei die Firmware des Steuerungsmoduls so konfiguriert ist, dass sie Folgendes ausführt, wenn das Hostterminal mindestens ein Biometrie-Anwendungsprogramm abarbeitet: Aktivieren des Hostterminals zum Herunterladen der Biometrieschablonendaten; Empfangen einer Erfassungsanweisung für Biometriedaten, die dann ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er die zu erkennenden Biometriedaten des zu erkennenden Benutzers liest und sie an das Hostterminal überträgt; und Empfangen eines Verifizierergebnisses, das ausgegeben wird, nachdem das Hostterminal die zu erkennenden Bio metriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet und mit den Biometrieschablonendaten verglichen hat, und Konfigurieren des Sicherheitsblocks als entnehmbare oder feste Festplatte, um ihn dahingehend zu aktivieren, dass das Hostterminal auf ihn zugreifen kann, wenn das Verifizierergebnis Erfolg anzeigt, oder dass andernfalls ein Zugriff des Hostterminals auf den Sicherheitsblock deaktiviert wird.
  2. Festplattenvorrichtung mit: einer Hostschnittstelle (10), die mit einem Hostterminal (2) verbindbar ist; einem Steuerungsmodul (20), das mit der Hostschnittstelle verbunden ist und Firmware speichert; einem Biometriesensor (30), der mit dem Steuerungsmodul verbunden ist, um zu erkennende Biometriedaten eines zu erkennenden Benutzers zu erfassen; und einer Festplatte mit einer Magnetplatte und einem Plattenantriebsmotor zum Drehen derselben, die mit dem Steuerungsmodul verbunden ist und in mindestens die folgenden drei Blöcke partitioniert ist: einen Anwendungsprogrammblock (41) zum Speichern mindestens eines Biometrie-Anwendungsprogramms; einen Sicherheitsblock zum Speichern zu schützender Daten (42) und einen versteckten Block (43) zum Speichern von Biometrieschablonendaten; wobei die Firmware des Steuerungsmoduls so konfiguriert ist, dass sie Folgendes ausführt, wenn das Hostterminal mindestens ein Biometrie-Anwendungsprogramm abarbeitet: Empfangen einer Erfassungsanweisung für Biometriedaten, die dann ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er die zu erkennenden Biometriedaten des zu erkennenden Benutzers liest und sie an das Hostterminal überträgt; und Empfangen der Biometrieschablonendaten, die erzeugt werden, nachdem das Hostterminal die autorisierten Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet hat, und Abspeichern der Biometrieschablonendaten im versteckten Block.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Firmware des Steuerungsmoduls (20) ferner so konfiguriert ist, dass sie Folgendes ausführt: Aktivieren des Hostterminals zum automatischen Herunterladen der Biometrieschablonendaten; Empfangen einer Erfassungsanweisung für Biometriedaten, wie sie ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er zu erkennende Biometriedaten eines zu erkennenden Benutzers liest und sie an das Hostterminal überträgt; und Empfangen eines Verifizierergebnisses, das ausgegeben wird, nachdem das Hostterminal die zu erkennenden Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet und mit den Biometrieschablonendaten verglichen hat, und Aktivieren des Sicherheitsblocks für Zugriff durch das Hostterminal, wenn das Verifizierergebnis Erfolg anzeigt oder andernfalls Deaktivieren des Sicherheitsblocks gegen einen Zugriff durch das Hostterminal.
  4. Vorrichtung nach einem der Ansprüche 1 oder 3, dadurch gekennzeichnet, dass der versteckte Block (43) ferner einen Verschlüsselungs/Entschlüsselungs-Schlüssel speichert und es die Firmware dem Hostterminal (2) ermöglicht, denselben automatisch herunter zu laden, so dass das in ihm gespeicherte Biometrie-Anwendungsprogramm unter Verwendung desselben die aus dem Sicherheitsblock gelesenen oder in ihn zu schreibenden zu schützenden Daten verschlüsselt/entschlüsselt.
  5. Vorrichtung nach einem der vorstehenden Ansprüche 1 oder 3, dadurch gekennzeichnet, dass die Hostschnittstelle (10) eine USB(Universal Serial Bus)-Schnittstelle, eine PCMCIA-Schnittstelle, eine PCI-Express-Schnittstelle, eine IEEE 1394-Schnittstelle oder eine SATA-Schnittstelle ist.
  6. Vorrichtung nach einem der vorstehenden Ansprüche 1 oder 3, dadurch gekennzeichnet, dass der Biometriesensor (30) ein Sprachsensor, ein Irissensor, ein Unterschriftssensor, ein optischer Bildsensor, ein Fingerabdruck-Flächensensor oder ein scannender Fingerabdrucksensor ist.
  7. Vorrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Biometrie-Anwendungsprogramm in einem OS (Betriebssystem) des Hostterminals (2) abgespeichert wird.
  8. Vorrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Biometrie-Anwendungsprogramm direkt in einem Hauptspeicher des Hostterminals (2) ausgeführt wird und es diesen dazu aktiviert, es automatisch zu löschen, wenn die Festplattenvorrichtung vom Hostterminal getrennt wird.
  9. Verfahren zum Schützen in einer Festplattenvorrichtung gespeicherter Daten, die mit Folgendem versehen ist: einer Hostschnittstelle (10), die mit einem Hostterminal (2) verbindbar ist; einem Steuerungsmodul (20), das mit der Hostschnittstelle verbunden ist und Firmware speichert; einem Biometriesensor (30), der mit dem Steuerungsmodul verbunden ist, um zu erkennende Biometriedaten eines zu erkennenden Benutzers zu erfassen; und einer Festplatte mit einer Magnetplatte und einem Plattenantriebsmotor zum Drehen derselben, die mit dem Steuerungsmodul verbunden ist und in mindestens die folgenden drei Blöcke partitioniert ist: einen Anwendungsprogrammblock (41) zum Speichern mindestens eines Biometrie-Anwendungsprogramms; einen Sicherheitsblock zum Speichern zu schützender Daten (42) und einen versteckten Block (43) zum Speichern von Biometrieschablonendaten; wobei dieses Verfahren die folgenden Schritte ausführt, wenn das Hostterminal mindestens ein Biometrie-Anwendungsprogramm ausführt: Eintreten in einen Registriermodus für Biometriedaten oder einen Identifiziermodus für Biometriedaten; wobei im Registriermodus für Biometriedaten die folgenden Schritte ausgeführt werden: Empfangen einer Erfassungsanweisung für Biometriedaten, die dann ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er autorisierte Biometriedaten eines autorisierten Benutzers liest und diese an das Hostterminal überträgt; und Empfangen von Biometrieschablonendaten, die erzeugt werden, nachdem das Hostterminal die autorisierten Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet hat, und Abspeichern der Biometrieschablonendaten im versteckten Block; und wobei im Identifiziermodus für Biometriedaten die folgenden Schritte ausgeführt werden: Aktivieren des Hostterminals zum Herunterladen der Biometrieschablonendaten; Empfangen einer Erfassungsanweisung für Biometriedaten, die dann ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er zu erkennende Biometriedaten eines zu erkennenden Benutzers liest, und Übertragen der zu erkennenden Biometriedaten an das Hostterminal; und Empfangen eines Verifizierergebnisses, das ausgegeben wird, nachdem das Hostterminal die zu erkennenden Biometriedaten entsprechend dem Biometrie-Anwendungsprogramm verarbeitet und mit den Biometrieschablonendaten verglichen hat, und Konfigurieren des Sicherheitsblocks als entnehmbare oder feste Festplatte, um ihn so zu aktivieren, dass das Hostterminal auf ihn zugreifen kann, wenn das Verifizierergebnis Erfolg anzeigt, oder andern falls Deaktivieren des Sicherheitsblocks gegen einen Zugriff durch das Hostterminal.
  10. Verfahren nach Anspruch 9, gekennzeichnet durch den folgenden Schritt: Aktivieren des Hostterminals zum automatischen Herunterladen eines im versteckten Block gespeicherten Verschlüsselungs/Entschlüsselungs-Schlüssels, damit das Biometrie-Anwendungsprogramm des Hostterminals unter Verwendung desselben die aus dem Sicherheitsblock gelesenen oder in ihn zu schreibenden zu schützenden Daten verschlüsselt/entschlüsselt.
  11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Biometrie-Anwendungsprogramm in einem OS (Betriebssystem) des Hostterminals installiert wird.
  12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Biometrie-Anwendungsprogramm direkt in einem Hauptspeicher des Hostterminals ausgeführt wird, wobei es ihn dazu aktiviert, es automatisch zu löschen, wenn die Festplattenvorrichtung vom Hostterminal getrennt wird.
  13. Externes Festplattengehäuse, in dem eine Festplattenanordnung mit einer Magnetspeicherplatte und einer Plattenatriebsspindel montierbar ist, mit: einer Hostschnittstelle (10), die mit einem Hostterminal (2) verbindbar ist; einem Steuerungsmodul (20), das mit der Hostschnittstelle verbunden ist und Firmware speichert; einem Biometriesensor (30), der mit dem Steuerungsmodul verbunden ist, um zu erkennende Biometriedaten eines zu erkennenden Benutzers zu erfassen; und einer Festplatte mit einer Magnetplatte und einem Plattenantriebsmotor zum Drehen derselben, die mit dem Steuerungsmodul verbunden ist und in mindestens die folgenden drei Blöcke partitioniert ist: einen Anwendungsprogrammblock (41) zum Speichern mindestens eines Biometrie-Anwendungsprogramms; einen Sicherheitsblock zum Speichern zu schützender Daten (42) und einen versteckten Block (43) zum Speichern von Biometrieschablonendaten; wobei die Firmware des Steuerungsmoduls so konfiguriert ist, dass sie Folgendes ausführt: Empfangen einer Erfassungsanweisung für Biometriedaten, die dann ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er die zu erkennenden Biometriedaten des zu erkennenden Benutzers liest und sie an das Hostterminal überträgt; und Empfangen der Biometrieschablonendaten, die erzeugt werden, nachdem das Hostterminal die autorisierten Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet hat, und Abspeichern der Biometrieschablonendaten im versteckten Block.
  14. Gehäuse nach Anspruch 13, dadurch gekennzeichnet, dass die Festplatte in mindestens die folgenden drei Blöcke partitioniert ist: einen Anwendungsprogrammblock (41) zum Speichern mindestens eines Biometrie-Anwendungsprogramms; einen Sicherheitsblock zum Speichern zu schützender Daten (42) und einen versteckten Block (43) zum Speichern von Biometrieschablonendaten;
  15. Gehäuse nach Anspruch 14, dadurch gekennzeichnet, dass die Firmware ferner so konfiguriert ist, dass sie Folgendes ausführt: Simulieren des Anwendungsprogrammblocks in einem CD-ROM-Bootbereich, oder Einstellen des Anwendungsprogrammblocks als feste Festplatte; und Aktivieren des Hostterminals zum automatischen Herunterladen und Ausführen des Biometrie-Anwendungsprogramms.
  16. Gehäuse nach Anspruch 15, dadurch gekennzeichnet, dass die Firmware des Steuerungsmoduls (20) ferner so konfiguriert ist, dass sie Folgendes ausführt: Aktivieren des Hostterminals zum automatischen Herunterladen der Biometrieschablonendaten; Empfangen einer Erfassungsanweisung für Biometriedaten, wie sie ausgegeben wird, wenn das Hostterminal das Biometrie-Anwendungsprogramm ausführt, um den Biometriesensor so zu steuern, dass er zu erkennende Biometriedaten eines zu erkennenden Benutzers liest und sie an das Hostterminal überträgt; und Empfangen eines Verifizierergebnisses, das ausgegeben wird, nachdem das Hostterminal die zu erkennenden Biometriedaten unter Verwendung des Biometrie-Anwendungsprogramms verarbeitet und mit den Biometrieschablonendaten verglichen hat, und Aktivieren des Sicherheitsblocks für Zugriff durch das Hostterminal, wenn das Verifizierergebnis Erfolg anzeigt oder andernfalls Deaktivieren des Sicherheitsblocks gegen einen Zugriff durch das Hostterminal.
  17. Gehäuse nach Anspruch 15, dadurch gekennzeichnet, dass der versteckte Block (43) ferner einen Verschlüsselungs/Entschlüsselungs-Schlüssel speichert und es die Firmware dem Hostterminal (2) ermöglicht, denselben automatisch herunter zu laden, so dass das in ihm gespeicherte Biometrie-Anwendungsprogramm unter Verwendung desselben die aus dem Sicherheitsblock gelesenen oder in ihn zu schreibenden zu schützenden Daten verschlüsselt/entschlüsselt.
  18. Gehäuse nach Anspruch 15, dadurch gekennzeichnet, dass das Biometrie-Anwendungsprogramm in einem OS (Betriebssystem) des Hostterminals (2) abgespeichert ist.
  19. Gehäuse nach Anspruch 15, dadurch gekennzeichnet, dass das Biometrie-Anwendungsprogramm direkt in einem Hauptspeicher des Hostterminals (2) ausgeführt wird und es diesen dazu aktiviert, es automatisch zu löschen, wenn die Festplattenvorrichtung vom Hostterminal getrennt wird.
  20. Gehäuse nach Anspruch 13, dadurch gekennzeichnet, dass die Hostschnittstelle (10) eine USB(Universal Serial Bus)-Schnittstelle, eine PCMCIA-Schnittstelle, eine PCI-Express-Schnittstelle, eine IEEE 1394-Schnittstelle oder eine SATA-Schnittstelle ist.
  21. Gehäuse nach Anspruch 13, dadurch gekennzeichnet, dass der Biometriesensor (30) ein Sprachsensor, ein Irissensor, ein Unterschriftssensor, ein optischer Bildsensor, ein Fingerabdruck-Flächensensor oder ein scannender Fingerabdrucksensor ist.
DE102006050377A 2005-10-27 2006-10-25 Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse Ceased DE102006050377A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW094137592 2005-10-27
TW094137592A TWI296780B (en) 2005-10-27 2005-10-27 Hard disk apparatus with a biometrics sensor and method of protecting data therein

Publications (1)

Publication Number Publication Date
DE102006050377A1 true DE102006050377A1 (de) 2007-05-10

Family

ID=37950104

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006050377A Ceased DE102006050377A1 (de) 2005-10-27 2006-10-25 Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse

Country Status (5)

Country Link
US (1) US20070098226A1 (de)
JP (1) JP2007122731A (de)
DE (1) DE102006050377A1 (de)
FR (1) FR2892841A1 (de)
TW (1) TWI296780B (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127356A1 (en) * 2006-11-27 2008-05-29 Mediatek Inc. Embedded systems and methods for securing firmware therein
US20100052853A1 (en) * 2008-09-03 2010-03-04 Eldon Technology Limited Controlling an electronic device by way of a control device
CN102833244B (zh) * 2012-08-21 2015-05-20 鹤山世达光电科技有限公司 利用指纹信息认证的通信方法
US10185508B1 (en) * 2017-02-02 2019-01-22 Amazon Technologies, Inc. Remote storage device destruction
CN113987450B (zh) * 2021-11-08 2022-08-16 湖南旭志科技有限公司 一种高安全性指纹密码显示屏u盾

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JP2000194645A (ja) * 1998-12-28 2000-07-14 Toshiba Corp 電子機器制御方法および電子機器制御装置および電子機器
US6213403B1 (en) * 1999-09-10 2001-04-10 Itt Manufacturing Enterprises, Inc. IC card with fingerprint sensor
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
TW583592B (en) * 2002-04-03 2004-04-11 Lightuning Tech Inc Capacitive fingerprint sensor
US6759264B2 (en) * 2002-05-17 2004-07-06 Ligh Tuning Technology Inc. Pressure type fingerprint sensor fabrication method
TW578112B (en) * 2002-08-13 2004-03-01 Lightuning Tech Inc Capacitive pressure micro-sensing device and finger print reading chip structure using the same
US7406185B2 (en) * 2003-04-16 2008-07-29 Ligh Tuning Technology Inc. Thermoelectric sensor for fingerprint thermal imaging
JP2005149453A (ja) * 2003-11-19 2005-06-09 Tsuguo Niihama コンピュータ・システム
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
JP4513054B2 (ja) * 2004-03-29 2010-07-28 セイコーエプソン株式会社 情報端末

Also Published As

Publication number Publication date
US20070098226A1 (en) 2007-05-03
TWI296780B (en) 2008-05-11
FR2892841A1 (fr) 2007-05-04
JP2007122731A (ja) 2007-05-17
TW200717325A (en) 2007-05-01

Similar Documents

Publication Publication Date Title
DE102006028513B4 (de) Eingabevorrichtung für biometrische Signale sowie Computersystem mit einer solchen
DE102004057805A1 (de) Speichervorrichtung mit einem Fingerabdrucksensor sowie Verfahren zum Schützen von Daten in einer solchen Speichervorrichtung
DE69621042T2 (de) Verfahren und vorrichtung mit bedingtem zugang
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE19980546B4 (de) Flash-Speicherkarte mit erweiterter Betriebsmodus-Erkennung und benutzerfreundlichem Schnittstellensystem
DE102004022939A1 (de) Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle
DE10319558A1 (de) Portable Datenspeichervorrichtung mit serieller Computerschnittstelle, geschützt an Hand biometrischer Parameter, sowie Verfahren zur biometrischen proprietären Eintragung
DE20314722U1 (de) Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
DE102006050377A1 (de) Festplattenvorrichtung mit Biometriesensor, Verfahren zum Schützen von Daten in dieser sowie externes Festplattengehäuse
DE102009059077A1 (de) Externe Vorrichtung mit mindestens einem Speicher
WO2003079163A2 (de) Zugangsschutz für einen computer durch ein transportables speichermedium
WO2003075164A2 (de) Verfahren zur überwachung und zum datenaustausch einer externen datenträgereinheit
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE69610297T2 (de) Steuerung eines Gerätverhaltens bei Entfernung eines physischen Mittels
WO2005059722A1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
WO2004032414A1 (de) Digitale datensignierung in einer chipkarte mit integrierter anzeige
EP1245094A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
DE102004007994B4 (de) Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
DE102008050506A1 (de) Verfahren und Systeme zum Steuern eines Fernzugriffes auf ein Fahrzeugmodul
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE102011078121A1 (de) Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
DE102004036366A1 (de) Verfahren und Einrichtung zum Zugang zu Ressourcen in einem Computer
DE102005059001A1 (de) Tragbares elektronisches Gerät, Verfahren zum Freischalten einer Chipkarte und Computerprogrammprodukt
DE102005008966A1 (de) Zugriffskontrolle

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection