DE202010016729U1 - External device with at least one memory - Google Patents

External device with at least one memory Download PDF

Info

Publication number
DE202010016729U1
DE202010016729U1 DE202010016729U DE202010016729U DE202010016729U1 DE 202010016729 U1 DE202010016729 U1 DE 202010016729U1 DE 202010016729 U DE202010016729 U DE 202010016729U DE 202010016729 U DE202010016729 U DE 202010016729U DE 202010016729 U1 DE202010016729 U1 DE 202010016729U1
Authority
DE
Germany
Prior art keywords
external device
computer
memory
usb
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202010016729U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ermler Rainer Dr De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102009059077A external-priority patent/DE102009059077A1/en
Priority claimed from EP20100174186 external-priority patent/EP2336939A1/en
Application filed by Individual filed Critical Individual
Priority to DE202010016729U priority Critical patent/DE202010016729U1/en
Publication of DE202010016729U1 publication Critical patent/DE202010016729U1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

Externe Vorrichtung (100) mit mindestens einem Speicher, die über ein serielles Bussystem mit einem Computer (24) oder Computernetzwerk verbindbar ist, dadurch gekennzeichnet, dass sie einen Prozessor (14) sowie ein USB-Laufwerk (15) und ein biometrisches Mittel (12b) zur Identifikation einer Person aufweist, wobei Prozessor (14), USB-Laufwerk (15) und biometrisches Mittel (12b) miteinander gekoppelt sind.External device (100) having at least one memory which can be connected to a computer (24) or computer network via a serial bus system, characterized in that it comprises a processor (14) and a USB drive (15) and a biometric means (12b ) for identifying a person, wherein processor (14), USB drive (15) and biometric means (12b) are coupled together.

Figure 00000001
Figure 00000001

Description

Die Erfindung betrifft eine externe Vorrichtung mit mindestens einem Speicher, die über ein serielles Bussystem mit einem Computer oder Computernetzwerk verbindbar ist.The invention relates to an external device with at least one memory which can be connected to a computer or computer network via a serial bus system.

Stand der TechnikState of the art

Externe Vorrichtungen der eingangs genannten Art sind aus dem Stand der Technik bekannt und finden insbesondere in Gestalt von USB-Sticks als Speichermedium Anwendung. Sie erfüllen insbesondere die Funktion einer Festplatte, wobei die Daten elektronisch auf einem Speicher, insbesondere auf einem sogenannten Flashspeicher gespeichert sind.External devices of the type mentioned are known from the prior art and find particular in the form of USB sticks as a storage medium application. They fulfill in particular the function of a hard disk, the data being stored electronically on a memory, in particular on a so-called flash memory.

Herkömmliche USB-Sticks sind derart konstruiert, dass ein USB-Stecker, der sich von einem vorderen Ende der Schaltplatte des Sticks erstreckt, freiliegt, indem er aus der Öffnung des USB-Stick-Gehäuses herausragt.Conventional USB sticks are designed such that a USB plug that extends from a front end of the stick's circuit board is exposed by protruding from the opening of the USB stick casing.

Es sind zudem USB-Sticks bekannt, die zur sicheren Speicherung und zwecks Vermeidung von Datenmissbrauch mit einer entsprechenden Software versehen sind.In addition, USB sticks are known which are provided with the corresponding software for secure storage and in order to avoid data misuse.

Hierzu ist auch ein aus der DE 10 2009 007 345 A1 vorbekannter USB-Stick mit einer Sicherheitssteuerung mit einer USB-Schnittstelle verbunden, die eine Verbindung mit einem veränderbaren Datenträgerchip aufweist. Auf diese Weise können Daten, die auf einem Speicherchip gespeichert werden sollen, unter Verwendung der Sicherheitssteuerung verschlüsselt werden. Zudem wird die vorbekannte Sicherheitssteuerung bei einem USB-Stick verwendet, um einen Datenträger- oder Speicherchip mit der USB-Schnittstelle zu verbinden, wobei der Datenträger in den USB-Stick eingesetzt ist. Vorrichtung und Verfahren in der DE 10 2009 007 345 A1 stellen Ansätze dar, mittels eines USB-Sticks Datensicherheit zu geben und Datenmissbrauch zu verhindern.This is also a from the DE 10 2009 007 345 A1 previously known USB stick with a security controller connected to a USB interface, which has a connection to a variable volume chip. In this way, data to be stored on a memory chip can be encrypted using the security controller. In addition, the known safety controller is used in a USB stick to connect a disk or memory chip to the USB interface, the disk is inserted into the USB stick. Device and method in the DE 10 2009 007 345 A1 represent approaches to provide data security by means of a USB stick and prevent data misuse.

Nachteilig bei diesen vorbekannten Vorrichtungen ist es jedoch, dass sie lediglich ein Instrumentarium zum sicheren Speichern von Daten auf USB-Sticks darstellen.A disadvantage of these prior art devices, however, is that they represent only an instrument for securely storing data on USB sticks.

Gerade in jüngster Vergangenheit hat jedoch aufgrund vermehrter Fälle von Datenmissbrauch der Schutz von Computer und Netzwerken vor Angriffen aus dem Netz bzw. von unerlaubten Zugriffen, sowohl seitens interner als auch externer Quellen, an Bedeutung zugenommen.Especially in the recent past, however, due to increased cases of data abuse, the protection of computers and networks against attacks from the network or unauthorized access, both from internal and external sources, has become more important.

Darstellung der Erfindung: Aufgabe, Lösung, VorteileDESCRIPTION OF THE INVENTION: Problem, Solution, Advantages

Es ist deshalb Aufgabe der Erfindung, eine externe Vorrichtung der eingangs genannten Art zur Verfügung zu stellen, mit deren Hilfe sicherheitsrelevante Bereiche und sensible Daten in Computer und Computernetzwerken einen erhöhten Schutz vor dem Zugriff von Nichtberechtigten erfahren.It is therefore an object of the invention to provide an external device of the type mentioned above, with the help of which security-relevant areas and sensitive data in computers and computer networks experience increased protection against access by unauthorized persons.

Diese Aufgabe wird mit den Merkmalen des Anspruchs 1 oder 2 gelöst. Vorteilhafte Ausgestaltungen der Erfindung manifestieren sich in den Unteransprüchen.This object is achieved with the features of claim 1 or 2. Advantageous embodiments of the invention manifest themselves in the subclaims.

Gemäß der Erfindung weist die externe Vorrichtung, die in einer hier verwendeten Terminologie auch als Transaktionsschlüssel bezeichnet wird, einen Prozessor sowie ein USB-Laufwerk und ein biometrisches Mittel zur Identifikation einer Person auf, wobei Prozessor, USB-Laufwerk und biometrisches Mittel miteinander gekoppelt sind.According to the invention, the external device, which is also referred to as a transaction key in a terminology used herein, comprises a processor as well as a USB drive and a biometric means for identifying a person, wherein processor, USB drive and biometric means are coupled together.

Kernidee der Erfindung ist es, dass die Verifzierung bzw. die Zugriffsberechtigung, nachdem die externe Vorrichtung in eine USB-Schnittstelle eingesetzt ist, mittels einer eine exakte Identifikation gewährleistenden biometrischen Erfassung erfolgt.The core idea of the invention is that the verification or the access authorization, after the external device is inserted into a USB interface, by means of a precise identification ensuring biometric detection.

Hierzu ist vorab das physiologische Merkmal des Benutzers auf dem USB-Laufwerk und/oder in dem Computer bzw. in dem Computernetzwerk gespeichert, so dass das erfasste und erkannte physiologische Merkmal direkt mit den hinterlegten Daten des physiologischen Merkmals vorzugsweise intern abgeglichen werden kann. Es findet auch ein Abgleich innerhalb der externen Vorrichtung mit dem Flash-Speicher und ID-Chip sowie dem physiologischen Merkmal statt, wobei die Daten dann an den Server (Computernetzwerk) gesandt werden. Das physiologische Merkmal, das vorzugsweise ein Fingerabdruck ist, wird über das biometrische Mittel, das vorzugsweise ein Fingerabdrucksensor ist, eingelesen und mit den auf dem USB-Laufwerk gespeicherten biometrischen Daten über den Prozessor der externen Vorrichtung verglichen. Daraufhin liefert ein Speicher der externen Vorrichtung, der vorzugsweise als Arbeitsspeicher vorliegt, die Bestätigung an einen Computer bzw. an ein Computernetzwerk zum Vergleich, woraufhin der Computer wiederum bei einem positiven Vergleich der Daten ein Signal an den Prozessor der externen Vorrichtung zurücksendet, so dass der Prozessor einen entsprechenden Code direkt zum Computer bzw. zum Computernetzwerk zurücksenden kann. Für die Implementierung dieser Verifizierungstechnik ist ein entsprechendes Computerprogramm vorgesehen.For this purpose, the physiological feature of the user is stored in advance on the USB drive and / or in the computer or in the computer network, so that the detected and recognized physiological feature can be adjusted directly internally preferably with the stored data of the physiological feature. There is also an alignment within the external device with the flash memory and ID chip as well as the physiological feature, the data then being sent to the server (computer network). The physiological feature, which is preferably a fingerprint, is read in via the biometric means, which is preferably a fingerprint sensor, and compared to the biometric data stored on the USB drive via the external device's processor. Thereafter, a memory of the external device, which is preferably as a working memory, the confirmation to a computer or to a computer network for comparison, whereupon the computer sends back in a positive comparison of the data, a signal to the processor of the external device, so that the Processor can send a corresponding code directly to the computer or to the computer network. For the implementation of this Verificationstechnik a corresponding computer program is provided.

Dadurch bietet die erfindungsgemäße Vorrichtung einen effizienten Zugriffsschutz für Computer, Laptops oder andere mobile computerverwandte Geräte, wie z. B. Netbooks, Smartphones oder auch Mobiltelefone. Des Weiteren bietet die erfindungsgemäße Vorrichtung einen sicheren Schutz für komplette Computernetzwerke wie sie z. B. in Forschungs- und Entwicklungseinrichtungen Verwendung finden. Dabei kann sich der Zugriffsschutz auf das gesamte System, z. B. den Computer oder das Netzwerk, erstrecken. Die erfindungsgemäße Vorrichtung bietet somit ebenfalls die Möglichkeit eines gesicherten Fernzugriffs (Secure Remote Access) auf ein Netzwerk, z. B. Unternehmensnetzwerk, Computernetzwerk einer Forschungseinrichtung, oder Universitätsnetzwerk. Dazu ermöglicht die erfindungsgemäße Vorrichtung beispielsweise eine VPN (Virtual Private Network)-Verbindung. Dies bietet den Vorteil, dass vorab keine zusätzliche Softwareinstallation bzw. -einstellung vorgenommen werden muss, um eine VPN-Verbindung von z. B. einem Laptop zu einem Unternehmensnetzwerk einzurichten. Mit der erfindungsgemäßen Vorrichtung kann von jedem Standort nach erfolgreicher Benutzeridentifikation eine VPN-Verbindung zu einem gesicherten Netzwerk ohne zusätzliche Softwareeinstellung aufgebaut werden. Weiterhin ist es möglich, bestimmte Bereiche innerhalb des Systems durch die erfindungsgemäße Vorrichtung vor unerlaubtem Zugriff zu schützen. Hierzu können die Zugriffsrechte in Abhängigkeit der Benutzer oder Benutzergruppen entsprechend für den jeweiligen Anwendungsfall definiert und eingestellt werden. Es ist somit möglich, dass einzelne Benutzer Zugriff auf individuelle Bereiche im System erhalten oder dass Benutzer Zugriff auf vorher definierte Daten, Datenbereiche oder auch Computerprogramme haben.As a result, the device according to the invention provides efficient access protection for Computers, laptops or other mobile computer-related devices, such as As netbooks, smartphones or mobile phones. Furthermore, the device according to the invention provides secure protection for entire computer networks as z. B. in research and development facilities use. In this case, the access protection on the entire system, for. The computer or the network. The inventive device thus also offers the possibility of a secure remote access (Secure Remote Access) to a network, eg. Company network, computer network of a research institution, or university network. For this purpose, the inventive device allows, for example, a VPN (Virtual Private Network) connection. This offers the advantage that in advance no additional software installation or setting must be made to a VPN connection of z. B. set up a laptop to a corporate network. With the device according to the invention, a VPN connection to a secure network can be set up from any location after successful user identification without additional software setting. Furthermore, it is possible to protect certain areas within the system from unauthorized access by the device according to the invention. For this purpose, the access rights can be defined and set according to the user or user groups corresponding to the respective application. It is thus possible for individual users to have access to individual areas in the system or for users to have access to previously defined data, data areas or even computer programs.

Alternativ weist die erfindungsgemäße externe Vorrichtung einen Prozessor sowie einen Kryptochip und ein biometrisches Mittel zur Identifikation einer Person auf, wobei der Prozessor, biometrisches Mittel und Kryptochip miteinander gekoppelt sind. Durch diese Art der Verschlüsselung können die biometrischen Daten des Users und eine entsprechende ID direkt auf einen Chip, nämlich auf den Kryptochip geschrieben werden. Für die Datensicherheit verfügt ein Kryptochip über klar strukturierte Sicherheitsarchitekturen und weist eine Vielzahl äußerst flexibler Schutzmechanismen auf, wie zum Beispiel:

  • – Unterschiedliche Life-Cycle-Phasen zur Kontrolle der zulässigen Kommandos;
  • – Schutz aller Datenobjekte mit bis zu 127 verschiedenen Zugriffsrechten pro Verzeichnisebene;
  • – Logische Kombinationen der Zugriffsrechte in hoher Komplexität;
  • – Schutz aller Datenobjekte mittels eigener feingranularer Access Kondition Schemata;
  • – Sichere Speicherung von PINs und Schlüssel als Objekte;
  • – eigenes Betriebssystem.
Alternatively, the external device according to the invention comprises a processor as well as a crypto chip and a biometric means for identifying a person, wherein the processor, biometric means and crypto chip are coupled together. Through this type of encryption, the biometric data of the user and a corresponding ID can be written directly to a chip, namely to the crypto chip. For data security, a crypto chip has clearly structured security architectures and has a variety of highly flexible protection mechanisms, such as:
  • - Different life-cycle phases to control the permissible commands;
  • - Protection of all data objects with up to 127 different access rights per directory level;
  • - Logical combinations of access rights in high complexity;
  • - Protection of all data objects by means of their own fine granular access condition schemes;
  • - Secure storage of PINs and keys as objects;
  • - own operating system.

Bei der Technologie des Kryptochips wird der Fingerabdruck per Template Matching in den Prozessor eingebettet. Somit wird sichergestellt, dass keine biometrischen Daten auf externe Rechner übertragen werden. Die biometrische Daten sind somit vollkommen geschützt und nicht nachstellbar. Eine Template Engine ist eine Software, die eine Datei (das Template) verarbeitet und bestimmte Platzhalter darin mit jeweils aktuellen Inhalten füllt. Originäres Ziel der Kryptografie ist das Unkenntlich machen von Daten für unberechtigte Dritte durch Anwenden von Verschlüsselungsmethoden bzw. die Lehre von der Geheimhaltung von Informationen. Die Verschlüsselung gilt als umso stärker, je mehr theoretischer bzw. mathematischer Aufwand betrieben werden müsste, um die Rekonstruktion der Daten durch einen Unbefugten durchzuführen. Zur Kryptographie zählen auch Methoden des Authentisierens, der elektronischen Signatur und des Authentizitätsnachweises.In the technology of the crypto chip, the fingerprint is embedded in the processor via template matching. This ensures that no biometric data is transferred to external computers. The biometric data are thus fully protected and unadjustable. A template engine is software that processes a file (the template) and fills certain placeholders in it with current content. The original goal of cryptography is to disguise data for unauthorized third parties by applying encryption methods or the doctrine of the secrecy of information. Encryption is all the stronger, the more theoretical or mathematical effort would have to be operated to perform the reconstruction of the data by an unauthorized person. Cryptography also includes methods of authentication, electronic signature and authenticity verification.

Gemäß der Erfindung weist die externe Vorrichtung eine Verschlüsselungseinheit auf. Somit können verschlüsselte sowie auch unverschlüsselte Bereiche auf einer Festplatte oder einem anderen Datenträger sowie auch Partitionen auf mehreren Festplatten eines Computersystems verwaltet und vor unerlaubtem Zugriff geschützt werden. Des Weiteren kann der Zugriff auf unterschiedliche Betriebssysteme eines Systems für die verschiedenen Benutzer mit Hilfe der externen Vorrichtung geregelt werden. Somit bietet der Einsatz der erfindungsgemäßen Vorrichtung effektiven Schutz vor unerlaubten Zugriffen aus dem Netz sowohl von intern als auch von extern. Auch bietet die Erfindung Schutz vor Viren.According to the invention, the external device comprises an encryption unit. Thus, encrypted as well as unencrypted areas on a hard disk or other data carrier as well as partitions on several hard disks of a computer system can be managed and protected against unauthorized access. Furthermore, the access to different operating systems of a system for the different users can be regulated by means of the external device. Thus, the use of the device according to the invention provides effective protection against unauthorized access from the network, both internally and externally. Also, the invention provides protection against viruses.

Vorteilhafterweise weist die erfindungsgemäße Vorrichtung einen RFID-(Radio-Frequency-Identification)Chip auf. Dieser RFID-Chip, welcher zur Identifizierung mit Hilfe elektromagnetischer Wellen dient, ermöglicht die Realisierung zusätzlicher Funktionen wie z. B. Türöffner, Personenerfassung oder Zugangskontrolle.Advantageously, the device according to the invention has an RFID (Radio Frequency Identification) chip. This RFID chip, which is used for identification by means of electromagnetic waves, allows the realization of additional functions such. B. door opener, person detection or access control.

Des Weiteren ist es bevorzugt, dass die externe Vorrichtung einen Temperatursensor aufweist. Der Einsatz eines Temperatursensors erhöht die Sicherheit beim Einlesen des Fingerabdrucks. Somit können z. B. mögliche Kopien eines Abdrucks vom eigentlichen Fingerabdruck unterschieden und erkannt werden.Furthermore, it is preferable that the external device has a temperature sensor. The use of a temperature sensor increases the security when reading the fingerprint. Thus, z. B. possible copies of an impression of the actual fingerprint and recognized.

Vorzugsweise weist die externe Vorrichtung des Weiteren einen Näherungssensor auf. Durch einen solchen Näherungssensor kann z. B. festgestellt werden, ob sich eine Person im Bereich des Computers bewegt oder aufhält. Somit ist also eine zusätzliche Personenerfassung durch einen Näherungssensor möglich. Des Weiteren ist es denkbar, den Energiesparmodus des Computersystems durch den Näherungssensor zu steuern. Z. B. kann der Computer in einen bestimmten Energiesparmodus gebracht werden, falls sich der Benutzer vom Computer entfernt bzw. keine Person im Bereich des Computers ist. Aus Sicherheitsgründen sollte der Computer nach Entfernen des Users sich automatisch ausloggen, vorzugsweise innerhalb eines kurzen Zeitfensters, z. B. innerhalb einer Minute.Preferably, the external device further comprises a proximity sensor. By such a proximity sensor z. B. found whether a person is moving or staying around the computer. Thus, therefore, an additional person detection by a proximity sensor is possible. Furthermore, it is conceivable to control the energy saving mode of the computer system by the proximity sensor. For example, if the user is away from the computer or not a person in the area of the computer, the computer can be put into a certain power saving mode. For security reasons, the computer should log out automatically after removal of the user, preferably within a short time window, eg. Within a minute.

Vorteilhafterweise weist die erfindungsgemäße Vorrichtung eine ID-Identifizierungseinheit auf. Diese ID-Identifizierungseinheit dient zur Erzeugung von Identifizierungscodes. Dabei ist vorgesehen, weltweit einmalige 48-bit lange Identifizierungscodes mithilfe der ID-Identifizierungseinheit zu erzeugen. Kürzere bzw. längere Identifizierungscodes könnten ebenfalls erzeugt werden. Zur Erzeugung dieser Identifizierungscodes dient ein spezieller Neuron-Chip. Alternativ könnte dieser Neuron-Chip auch durch einen Mikroprozessor, wie z. B. ARM-Prozessor, ersetzt werden und mit Hilfe eines speziellen Protokolls, z. B. LON-Talk-Protokoll, der Identifizierungscode erzeugt werden. Dabei steht LON für Local Operating Network. LON ist ein in der Automatisierungstechnik häufig verwendeter Feldbus, welcher durch die internationale Norm ISO/IEC 14908 spezifiziert ist. Der generierte Identifizierungscode wird ebenso wie das physiologische Merkmal vom Mikrocontroller der externen Vorrichtung gelesen und verifiziert. Dazu vergleicht der Mikrocontroller der externen Vorrichtung den Identifizierungscode sowie das physiologische Merkmal mit vorab abgespeicherten Informationen bzw. Daten. Zur weiteren Identifizierung durch den Computer bzw. das Computernetzwerk wird der Identifizierungscode zusammen mit dem physiologischen Merkmal in verschlüsselter bzw. codierter Form zum Computer bzw. Computernetzwerk gesendet. Abschließend vergleicht der Computer bzw. ein Zielserver des Computernetzwerkes das übermittelte physiologische Merkmal sowie den übermittelten Identifizierungscode mit den auf dem Computer bzw. im Computernetzwerk abgelegten Informationen.Advantageously, the device according to the invention has an ID identification unit. This ID identification unit is for generating identification codes. It is envisaged to create worldwide unique 48-bit long identification codes using the ID identification unit. Shorter or longer identification codes could also be generated. A special neuron chip is used to generate these identification codes. Alternatively, this neuron chip could also by a microprocessor, such. B. ARM processor, replaced and using a special protocol, eg. As LON-Talk protocol, the identification code are generated. LON stands for Local Operating Network. LON is a fieldbus frequently used in automation technology, which is controlled by the international Standard ISO / IEC 14908 is specified. The generated identification code, like the physiological feature, is read and verified by the microcontroller of the external device. For this purpose, the microcontroller of the external device compares the identification code and the physiological feature with previously stored information or data. For further identification by the computer or the computer network, the identification code is sent together with the physiological feature in encrypted or coded form to the computer or computer network. Finally, the computer or a destination server of the computer network compares the transmitted physiological feature and the transmitted identification code with the information stored on the computer or in the computer network.

Vorzugsweise weist die erfindungsgemäße Vorrichtung des Weiteren ein Funkinterface auf. Bei diesem Funkinterface handelt es sich vorzugsweise um eine serielle Funkverbindung wie z. B. WLAN oder Bluetooth. Das Funkinterface kann dabei zusätzlich zur drahtgebundenen seriellen Schnittstelle, z. B. USB-Schnittstelle, in der erfindungsgemäßen Vorrichtung vorgesehen sein. Alternativ könnte die Funkverbindung auch das drahtgebundene Interface, z. B. USB-Interface, ersetzen. In jedem Fall sieht die erfindungsgemäße Vorrichtung vor, sämtliche zur Verifikation bzw. Identifikation benötigten Daten auch über die Funkverbindung zum Computer bzw. Computernetzwerk zu versenden. Demnach dient das Funkinterface ebenfalls wie z. B. die USB-Schnittstelle zur Übermittlung des physiologischen Merkmals sowie des Identifizierungscodes zum Computer bzw. Computernetzwerk zur abschließenden Identifikation. Des Weiteren können evtl. Hierarchien, z. B. nutzerbedingte Hierarchien oder Rechte, nach erfolgter Identifizierung über dieses Interface neu vergeben bzw. verändert werden. Zusätzlich ist es möglich, über dieses Funkinterface weitere Informationen zwischen Computer und externer Vorrichtung zu übertragen. Dabei könnte es sich sowohl um weitere sicherheitsrelevante Daten sowie auch um Konfigurations- bzw. Verwaltungsdaten handeln. Auch kann dieses Funkinterface dazu dienen, mit Hilfe dieser erfindungsgemäßen Vorrichtung einen Nutzer eindeutig mit einer anderen Einrichtung, wie z. B. einem Geldautomaten, zu identifizieren.The device according to the invention preferably also has a radio interface. This radio interface is preferably a serial radio link such. B. WLAN or Bluetooth. The wireless interface can in addition to the wired serial interface, z. B. USB interface, may be provided in the device according to the invention. Alternatively, the radio link could also be the wired interface, e.g. B. USB interface, replace. In any case, the device according to the invention provides that all data required for verification or identification also be sent via the radio link to the computer or computer network. Accordingly, the wireless interface is also such. As the USB interface for transmitting the physiological feature and the identification code to the computer or computer network for final identification. Furthermore, possibly hierarchies, z. For example, user-defined hierarchies or rights can be reassigned or changed after identification via this interface. In addition, it is possible to transmit further information between the computer and the external device via this wireless interface. This could be further security-related data as well as configuration or administrative data. Also, this wireless interface can serve, with the help of this device according to the invention a user clearly with another device, such. B. an ATM to identify.

Weiterhin ist es bevorzugt, dass die erfindungsgemäße Vorrichtung eine Stromversorgungseinheit aufweist. Dabei besteht die Stromversorgungseinheit aus einem kleinen Ladepuffer, z. B. Akku oder Batterie, welche in der externen Vorrichtung vorgesehen ist, sowie vorzugsweise einem zusätzlichen, leistungsstärkeren Akku, welcher sich beispielsweise in der Schutzkappe (z. B. Kappe des USB-Sticks) befindet. Vorzugsweise weist die externe Vorrichtung eine Echtzeituhr auf, welche somit ständig über den Ladepuffer mit Spannung versorgt werden kann. Bei Betrieb der externen Vorrichtung über die drahtgebundene Schnittstelle, z. B. USB-Schnittstelle, findet die Stromversorgung über diese Schnittstelle durch den Computer statt. Des Weiteren ist es vorgesehen, diese Schnittstelle zur Ladung des Ladepuffers sowie des zusätzlich vorgesehenen Akkus zu nutzen. Dazu wird bei Betrieb über die USB-Schnittstelle der Akku, welcher sich z. B. in der Schutzkappe der Vorrichtung befindet, in geeigneter Weise mit der externen Vorrichtung zur Ladung verbunden. Zusätzlich zur Möglichkeit der Ladung über die USB-Schnittstelle ist auch eine Ladung mit einem externen Netzteil vorgesehen. Dies wird insbesondere bei Verwendung der erfindungsgemäßen Vorrichtung über das Funkinterface, z. B. WLAN oder Bluetooth, benötigt. Abhängig von der Kapazität des zusätzlichen Akkus kann der Betrieb über das Funkinterface auch ohne Verwendung eines externen Netzteils über einen längeren Zeitraum geschehen.Furthermore, it is preferred that the device according to the invention has a power supply unit. The power supply unit consists of a small charging buffer, z. As battery or battery, which is provided in the external device, and preferably an additional, more powerful battery, which is located for example in the protective cap (eg., Cap of the USB stick). The external device preferably has a real-time clock, which can thus be supplied with voltage constantly via the charging buffer. When operating the external device via the wired interface, eg. B. USB interface, the power supply via this interface takes place by the computer. Furthermore, it is intended to use this interface for charging the charging buffer and the additionally provided rechargeable battery. For this purpose, the battery is used when operating via the USB interface, which is z. B. in the protective cap of the device, suitably connected to the external device for charging. In addition to the possibility of charging via the USB interface, a charge is also provided with an external power supply. This is especially when using the device according to the invention via the radio interface, z. B. WLAN or Bluetooth. Depending on the capacity of the additional battery, the operation via the wireless interface can be done without using an external power supply for a long period of time.

Vorzugweise ist die erfindungemäße Vorrichtung derart ausgebildet, dass sie zusätzlich zu den zur Identifikation benötigten sicherheitsrelevanten Daten auch Nutzerdaten mit Hilfe eines internen Speichers aufweist. Dazu weist die externe Vorrichtung vorteilhafterweise einen zusätzlichen Flash-Baustein, z. B. NOR-Flash-Baustein, auf. Abhängig vom Umfang der abzuspeichernden Nutzerdaten sowie deren Organisation könnte auch ein anderer Speicher, z. B. NAND-Flash-Baustein verwendet werden. Als Nutzerdaten können sämtliche benutzerabhängige Daten, wie z. B. Desktop-Daten abgelegt werden. Dies bietet z. B. den Vorteil, dass jeder Benutzer z. B. von ihm gewünschte bzw. häufig benutzte Informationen definieren und auf der externen Vorrichtung ablegen kann. Z. B. können somit Hintergrundfarbe des Bildschirms oder auch häufig benutzte Programme und Daten auf dem Desktop durch Links für den Nutzer nach erfolgter Identifizierung schnell zugänglich gemacht werden. Des Weiteren können Hierarchieinformationen, wie z. B. benutzerabhängige Rechte abgespeichert werden.Preferably, the device according to the invention is designed such that, in addition to the security-relevant data required for the identification, it also has user data with the aid of an internal memory. For this purpose, the external device advantageously has an additional flash module, z. B. NOR flash module on. Depending on the size of the user data to be stored as well as their organization, another memory could also be used, eg. B. NAND flash device can be used. As user data, all user-dependent data, such. B. desktop data are stored. This offers z. B. the advantage that each user z. B. can define desired or frequently used information and store it on the external device. For example, thus background color of the screen or frequently used programs and data on the desktop can be made quickly accessible by links to the user after identification. Furthermore, hierarchy information, such as. B. user-dependent rights are stored.

Der Vorteil der Erfindung ist es, dass sämtliche sicherheitsrelevanten Daten auf der für den Benutzer jederzeit zugreifbaren externen Vorrichtung abgelegt und gespeichert sind, so dass maximale Sicherheit gewährleistet ist. Zudem ist es gemäß der Erfindung auch gegeben, dass zum Starten eines Computers bzw. Computernetzwerkes ein passendes Passwort sowie ein physiologisches Merkmal des Benutzers ausreichend ist. Auch gewährleistet die Erfindung die Vollverschlüsselung, bspw. der Festplatte, des Arbeitsplatzes sowie des Computernetzwerkes.The advantage of the invention is that all security-relevant data is stored and stored on the external device accessible to the user at any time, so that maximum security is ensured. In addition, according to the invention, it is also given that for starting a computer or computer network a suitable password as well as a physiological feature of the user is sufficient. Also, the invention ensures the full encryption, eg. The hard drive, the workplace and the computer network.

Ein Computerprogramm für eine Computereinrichtung in Gestalt eines Computers oder Computernetzwerkes, die mit der externen Vorrichtung verbunden ist, sieht Anspruch 26 vor, wobei das Computerprogramm auf dem Computer oder Computernetzwerk implementiert ist und einen Algorithmus enthält, der bei einer Verbindung zwischen Computereinrichtung und externer Vorrichtung von einem Prozessor der Computereinrichtung abgearbeitet wird, wobei der Algorithmus das Verfahren erfasst.A computer program for a computer device in the form of a computer or computer network connected to the external device provides claim 26, wherein the computer program is implemented on the computer or computer network and includes an algorithm used in a connection between computer device and external device of a processor of the computer device is processed, wherein the algorithm detects the method.

Zudem ist ein Verfahren zur Verifikation einer Zugangsberechtigung eines Benutzers eines Computers oder eines Computernetzwerkes vorgesehen, bei dem zur Verifikation biometrische Daten des Benutzers mittels eines biometrischen Mittels einer mit dem Computer oder Computernetzwerk verbundenen externen Vorrichtung gemäß einem der Ansprüche 1 bis 25 erfasst und erkannt werden.In addition, a method for verifying access authorization of a user of a computer or of a computer network is provided in which biometric data of the user is detected and recognized for verification by means of a biometric means of an external device connected to the computer or computer network according to one of claims 1 to 25.

Der Dialog über ein serielles Bussystem ist im Rahmen der Erfindung von Bedeutung, da die Daten auf der Programmebene des Computers, des Netzwerks, der Systemlandschaft etc. nicht gelöscht, heruntergeladen oder verschoben werden können und somit die Inhalte der Programmebene eine Geheimhaltung erfahren und der Benutzer auf diese Weise beispielsweise eine Forschungsebene mit weltweiter Vernetzung sicher gestalten kann. Unter seriellem Bussystem sind sowohl drahtgebundene, z. B. USB, Ethernet oder SATA, aber auch drahtlose, wie z. B. WLAN oder Bluetooth, Verbindungen zu verstehen.Dialogue via a serial bus system is important in the context of the invention, since the data at the program level of the computer, the network, the system landscape, etc. can not be deleted, downloaded or moved, and thus the content of the program level is kept secret and the user In this way, for example, a research level with worldwide networking can be made secure. Under serial bus system are both wired, z. As USB, Ethernet or SATA, but also wireless, such. B. WLAN or Bluetooth to understand connections.

Zur Verifikation einer Zugangsberechtigung, bzw. zur Identifikation eines Benutzers mit einem Computer bzw. mit einem Computernetzwerk wird die erfindungsgemäße Vorrichtung über eine drahtgebundene Schnittstelle, z. B. USB-Schnittstelle, oder eine Funkverbindung, z. B. WLAN oder Bluetooth, mit einem Computer oder einem Computernetzwerk bzw. einer Systemlandschaft verbunden. Nach erfolgreicher Verbindung wird durch die externe Vorrichtung ein physiologisches Merkmal, z. B. Fingerabdruck, des Benutzers gelesen. Dazu streicht oder legt der Benutzer z. B. seinen Finger über einen Fingerabdrucksensor auf der externen Vorrichtung. Danach wird das physiologische Merkmal, z. B. der Fingerabdruck, durch den Mikroprozessor innerhalb der externen Vorrichtung mit vorher abgelegten Daten des Fingerabdrucks des Benutzers verglichen und somit der Benutzer identifiziert. Des Weiteren wird der intern generierte Identifizierungscode durch den Mikroprozessor der externen Vorrichtung gelesen und mit vorher abgelegten Informationen verglichen. Danach werden sowohl der Fingerabdruck sowie auch der Identifizierungscode über das USB- bzw. das Funkinterface in verschlüsselter Form zum Computer bzw. Computernetzwerk oder der Systemlandschaft übertragen. Anschließend vergleicht der Computer bzw. der Zielserver des Computernetzwerkes oder der Systemlandschaft die empfangenen Daten mit den dort abgespeicherten Daten, dem physiologisches Merkmal des zugehörigen Benutzers sowie des zugehörigen Identifizierungscodes. Nach Übereinstimmung der Daten kann zur Erhöhung der Sicherheit zusätzlich ein Passwort bzw. eine persönliche PIN abgefragt werden. Nach erfolgreicher Identifizierung erhält der Benutzer Zugang auf bestimmte Daten des Computers bzw. des Computernetzwerkes oder der Systemlandschaft sowie Rechte, bestimmte Programme auf dem Computer bzw. im Netzwerk zu benutzen. Dabei können die Rechte bzw. Daten, welche einem Benutzer zugänglich sind, in Abhängigkeit vom Benutzer oder auch einer bestimmten Gruppenzugehörigkeit sowie weiteren Kriterien definiert werden. Diese Zugriffsrechte können jederzeit verändert werden. Bei Trennung der Verbindung zwischen externer Vorrichtung und Computer bzw. Computernetzwerk wird der Zugriff auf die Daten bzw. die Software sofort unterbrochen. Somit ist sichergestellt, dass bei Entfernen der externen Vorrichtung aus der USB-Buchse bzw. bei Entfernen der externen Vorrichtung außerhalb der Reichweite der Funkverbindung der Zugang zu den Daten bzw. der Software sofort unterbrochen wird. Bei anschließender erneuter Verbindung muss der oben beschriebene Identifizierungsvorgang erneut vorgenommen werden.For verification of an access authorization, or to identify a user with a computer or with a computer network, the device according to the invention via a wired interface, for. B. USB interface, or a wireless connection, z. B. WLAN or Bluetooth, connected to a computer or a computer network or a system landscape. Upon successful connection, the external device becomes a physiological feature, e.g. B. fingerprint, the user read. For this purpose, the user deletes or sets z. B. his finger via a fingerprint sensor on the external device. Thereafter, the physiological feature, for. As the fingerprint, compared by the microprocessor within the external device with previously stored data of the user's fingerprint and thus identifies the user. Furthermore, the internally generated identification code is read by the microprocessor of the external device and compared with previously stored information. Thereafter, both the fingerprint and the identification code via the USB or the wireless interface in encrypted form to the computer or computer network or system landscape are transmitted. Subsequently, the computer or the target server of the computer network or the system landscape compares the received data with the data stored there, the physiological feature of the associated user and the associated identification code. After agreement of the data, a password or a personal PIN can be additionally requested to increase security. Upon successful identification, the user has access to certain data of the computer or the computer network or the system landscape as well as rights to use certain programs on the computer or in the network. In this case, the rights or data that are accessible to a user can be defined depending on the user or even a specific group membership and other criteria. These access rights can be changed at any time. When the connection between the external device and the computer or computer network is disconnected, access to the data or software is interrupted immediately. This ensures that if the external device is removed from the USB socket or the external device is removed outside the range of the radio connection, access to the data or the software is immediately interrupted. Upon subsequent reconnection, the identification procedure described above must be repeated.

Gemäß der Erfindung wird die externe Vorrichtung mit der Schnittstelle des Computers verbunden, woraufhin das vorher installierte Computerprogramm initialisiert wird und die Anmeldung in diese Programmebene in Gang setzt. Der Computer lässt sich ohne die externe Vorrichtung wie ein herkömmlicher Computer bedienen, wobei das Computerprogramm aber nicht angesprochen wird. Hierbei ist es nicht möglich, in das Computerprogramm ohne die externe Vorrichtung einzusteigen, auch nicht über das Internet/Intranet. Vorzugsweise kann die Festplatte des Computernetzwerks mit der externen Vorrichtung abgesichert werden, indem man die Bus- und Datenleitung des Gesamtsystems Computer/Computernetzwerk und externe Vorrichtung mit der externen Vorrichtung nochmals im Gesamtsystem komplett verschlüsselt. Dies lässt sich über eine Systemsoftware umsetzen, indem man die CPU, Steuerwerk und Rechenwerk in dem Computer die Daten und Busleitungen nach dem gleichen Prinzip verschlüsselt.According to the invention, the external device is connected to the interface of the computer after which the previously installed computer program is initialized and initiates the registration in this program level. The computer can be operated without the external device like a conventional computer, but the computer program is not addressed. It is not possible to enter the computer program without the external device, not even via the Internet / Intranet. Preferably, the hard disk of the computer network can be secured with the external device by completely encrypting the bus and data line of the entire system computer / computer network and external device with the external device again in the overall system. This can be implemented via system software by encrypting the data and bus lines using the same principle in the computer, the CPU, the control unit and the arithmetic unit.

Sobald das Computerprogramm auf dem Speicher ROM und Arbeitsspeicher RAM installiert wurde, kann das Computerprogramm Computer, Netzwerk, Systemlandschalt derart absichern, dass es direkt auf das Steuerwerk und Rechenwerk im Prozessor des Computers zugreift, indem die externe Vorrichtung mit einer Schnittstelle für periphere Geräteeinheiten verbunden wird. Hier sendet die externe Vorrichtung eine IP Adresse aus, die vom Steuerwerk des Computers gelesen werden kann. Erst wenn das Steuerwerk die gesendete IP Adresse bestätigt hat, wird das System automatisch gestartet.Once the computer program has been installed on the ROM and RAM memory, the computer program can secure the computer, network, system switch so that it directly accesses the controller and arithmetic unit in the computer's processor by connecting the external device to a peripheral device interface , Here, the external device sends out an IP address that can be read by the computer controller. Only when the control unit has confirmed the sent IP address, the system is started automatically.

Das erfindungsgemäße Computerprogramm wird auf dem Computer bzw. Computernetzwerk installiert, damit es als Betriebssystem für die externe Vorrichtung mit dem Computer, Netzwerk, Systemlandschaft usw. fungiert. Danach wird der Initialisierungsvorgang automatisch gestartet und die Aufforderung den Fingerabdruck des Benutzers auf dem Fingerprintsensor zu hinterlegen, wird angezeigt. Es wird daraufhin die erfolgreiche Initialisierung bestätigt oder es wird zur Wiederholung aufgefordert.The computer program according to the invention is installed on the computer or computer network so that it functions as an operating system for the external device with the computer, network, system landscape, etc. Thereafter, the initialization process is started automatically and the request to deposit the fingerprint of the user on the fingerprint sensor is displayed. Successful initialization will then be confirmed or prompted to recur.

Um den Schutzmechanismus der externen Vorrichtung weiter zu erhöhen, ist es vorgesehen, die Mac-Adresse des Computers in die externe Vorrichtung einzubinden. In jedem Frame nach Ethernet-II-Variante wird vor dem Typenfeld und den Daten zunächst die MAC-Adresse des Empfängers und des Senders übertragen. Empfänger und Sender müssen dabei Teil des Lokal Area Networks (LAN) sein. Soll ein Paket in ein anderes Netz geschickt werden, wird es auf Ethernet-Ebene zunächst an einen Router geschickt. Dieser analysiert die Daten auf der untergeordneten Schicht und vermittelt das Paket dann weiter. Hierzu erzeugt er einen neuen Ethernet-Frame, wenn es sich bei dem Nachbarnetz ebenfalls um ein Ethernet handelt. Dazu ersetzt ein Router die MAC-Adressen, d. h. wenn Router R1 ein Ethernet-Frame empfängt und es an den Router R2 weitergeben soll, ersetzt R1 die Quelladresse mit seiner eigenen MAC-Adresse und die Zieladresse mit der Mac-Adresse von R2.In order to further increase the protection mechanism of the external device, provision is made to integrate the Mac address of the computer into the external device. In each frame according to the Ethernet II variant, the MAC address of the receiver and the sender is first transmitted in front of the type field and the data. Receiver and transmitter must be part of the Local Area Network (LAN). If a packet is to be sent to another network, it is first sent to a router at the Ethernet level. This analyzes the data on the subordinate layer and then passes the packet on. For this purpose, it generates a new Ethernet frame, if the neighboring network is also an Ethernet. To do this, a router replaces the MAC addresses, d. H. if router R1 is to receive an Ethernet frame and pass it on to router R2, R1 replaces the source address with its own MAC address and the destination address with the MAC address of R2.

Um noch höhere Standards zu erreichen, sieht die Erfindung weiterhin vor, dass die IP-Adresse eine Adresse in Computernetzen, die – wie z. B. das Internet – auf dem Internetprotokoll (IP) basieren, darstellt. Sie wird Geräten zugewiesen, die an das Netz angebunden sind. Somit werden die Geräte adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen (Multicast, Broadcast). Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein.To achieve even higher standards, the invention further provides that the IP address is an address in computer networks, such. B. the Internet - based on the Internet Protocol (IP) represents. It is assigned to devices connected to the network. This makes the devices addressable and therefore accessible. The IP address may designate a single recipient or a group of recipients (multicast, broadcast). Conversely, a computer can have multiple IP addresses associated with it.

Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die „Poststellen”, die Router, entscheiden, in welche Richtung das Paket weiter transportiert werden soll. Im Gegensatz zu Postadressen sind IP-Adressen nicht an einen bestimmten Ort gebunden.The IP address is used to transport data from its sender to the intended recipient. Similar to the mailing address on an envelope, data packets are provided with an IP address that uniquely identifies the recipient. Based on this address, the "post offices", the routers, can decide in which direction the parcel should be transported. Unlike postal addresses, IP addresses are not tied to a specific location.

Die bekannteste Notation der heute geläufigen IPv4-Adressen besteht aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, beispielsweise 127.0.0.1. Technisch gesehen ist die Adresse eine 32-stellige (IPv4) oder 128-stellige (IPv6) Binärzahl.The most popular notation of today's IPv4 addresses consists of four numbers, which can take values from 0 to 255 and are separated by a period, for example, 127.0.0.1. Technically, the address is a 32-digit (IPv4) or 128-digit (IPv6) binary number.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnungen näher erläutert. Es zeigen in schematisierter Darstellung:An embodiment of the invention will be explained in more detail with reference to the drawings. In a schematic representation:

1 eine Bauform der erfindungsgemäßen externen Vorrichtung; 1 a design of the external device according to the invention;

2 den technischen Aufbau der externen Vorrichtung aus 1; 2 the technical structure of the external device 1 ;

3 den Datenverlauf in der externen Vorrichtung aus 2; 3 the data history in the external device 2 ;

4 die wesentlichen Komponenten eines Computers; und 4 the essential components of a computer; and

5 ein Blockschaltbild der externen Vorrichtung; 5 a block diagram of the external device;

6 ein Blockschaltbild einer weiteren Ausführungsform der externen Vorrichtung; 6 a block diagram of another embodiment of the external device;

7 ein Blockschaltbild einer weiteren Ausführungsform der externen Vorrichtung. 7 a block diagram of another embodiment of the external device.

Bevorzugte Ausführungsform der ErfindungPreferred embodiment of the invention

1 zeigt eine Bauform der erfindungsgemäßen externen Vorrichtung, die mit dem Bezugszeichen 100 versehen ist. 1 shows a design of the external device according to the invention, denoted by the reference numeral 100 is provided.

Die externe Vorrichtung 100 weist die Bauform eines USB-Sticks auf und ist an einem Ende mit einem USB-Stecker 11 versehen, der freiliegt, indem er aus einer Öffnung des Gehäuses 10 vorragt. Der USB-Stecker 11 ist geeignet, in einen USB-Port z. B. eines Computers eingeführt zu werden.The external device 100 has the design of a USB stick and is at one end with a USB plug 11 provided, which is exposed by moving from an opening of the housing 10 projects. The USB plug 11 is suitable for a USB port z. As a computer to be introduced.

Die externe Vorrichtung 100 weist zudem ein biometrisches Mittel 12b in Form eines Fingerabdrucksensors 12 sowie einen Näherungssensor 13 auf, die gänzlich oder zum Teil in das Gehäuse 10 integriert sind. Der Fingerabdrucksensor 12 ist derart angeordnet, dass der Benutzer der externen Vorrichtung 100 seinen Finger auf die Scannerfläche 12a legen kann, damit der Fingerabdrucksensor 12 den Fingerabdruck erfassen und dieser erkannt werden kann.The external device 100 also has a biometric 12b in the form of a fingerprint sensor 12 and a proximity sensor 13 on, all or part of the case 10 are integrated. The fingerprint sensor 12 is arranged such that the user of the external device 100 his finger on the scanner surface 12a can lay, so the fingerprint sensor 12 capture the fingerprint and this can be recognized.

2 zeigt den technischen Aufbau der externen Vorrichtung 100. Neben dem in 1 gezeigten Stecker 11 weist die Vorrichtung 100 das USB-Laufwerk 15 auf, das neben dem Fingerprintsensor 12 und dem als Mikroprozessor vorliegenden Prozessor 14 zu den essentiellen Komponenten der externen Vorrichtung 100 gehören. 2 shows the technical structure of the external device 100 , In addition to the in 1 shown plug 11 has the device 100 the USB drive 15 on, next to the fingerprint sensor 12 and the microprocessor processor 14 to the essential components of the external device 100 belong.

Nach Erfassen des Fingerabdrucks des Benutzers der Vorrichtung 100 über den in 1 gezeigten Fingerabdrucksensor 12 wird der Fingerabdruck eingelesen und mit den auf dem USB-Laufwerk 15 zuvor gespeicherten biometrischen Daten verglichen. Zuvor werden weitere in 2 gezeigte Komponenten in den Prozess einbezogen, nämlich der Prozessor 14, der Arbeitsspeicher (RAM) 17 sowie der Festwertspeicher (ROM) 16, indem mit dem Einführen der externen Vorrichtung 100 in die USB-Schnittstelle 23 eines Computers 24 bei einem vorher auf dem Computer 24 implementierten Computerprogramm 9 der Computer 24 den Benutzer auffordert, seinen Fingerabdruck auf dem Fingerabdrucksensor 12 zu hinterlegen, so dass die Erfassung erfolgen kann und der Fingerabdrucksensor 12 einen digitalen Code an den Prozessor 14 der externen Vorrichtung 100 senden kann, woraufhin der Arbeitsspeicher 17 und der Speicher aktiviert werden.After detecting the fingerprint of the user of the device 100 over the in 1 shown fingerprint sensor 12 the fingerprint is read in and with those on the USB drive 15 previously stored biometric data. Before that, more in 2 components included in the process, namely the processor 14 , the random access memory (RAM) 17 as well as the read-only memory (ROM) 16 By using the external device 100 into the USB interface 23 a computer 24 at a previously on the computer 24 implemented computer program 9 the computer 24 prompt the user for his fingerprint on the fingerprint sensor 12 deposit so that the capture can be done and the fingerprint sensor 12 a digital code to the processor 14 the external device 100 can send, whereupon the memory 17 and the memory will be activated.

Der Festwertspeicher 16 und/oder der Arbeitsspeicher 17 der externen Vorrichtung 100 greifen jetzt auf das USB-Laufwerk 15 der externen Vorrichtung 100 zu und vergleichen die biometrischen Daten mit dem Fingerabdruck, die bereits mit der Implementierung über entsprechende Software gespeichert wurden. Nachdem dieser Prozess abgeschlossen ist, greift der in 4 gezeigte Prozessor 25 des Computers 24 auf den Festwertspeicher 26 und den Arbeitsspeicher 27 des Computers 24 zu und vergleicht den im Arbeitsspeicher 27 bereits gespeicherten Fingerabdruck des Benutzers. Als nächstes sendet der in 4 gezeigte Prozessor 25 des Computers 24 einen Initialisierungscode an den in 2 gezeigten Prozessor 14 der externen Vorrichtung 100 zurück. Erst jetzt erzeugt der Prozessor 14 der externen Vorrichtung 100 einen Log-in-Code an den Prozessor 25 des Computers 24, so dass das Gesamtsystem, d. h. Computer 24 und externe Vorrichtung 100, freigeschaltet ist.The read-only memory 16 and / or the memory 17 the external device 100 now access the USB drive 15 the external device 100 to and compare the biometric data with the fingerprint, which were already stored with the implementation of appropriate software. After this process is completed, the in 4 shown processor 25 of the computer 24 to the read-only memory 26 and the memory 27 of the computer 24 and compares it in memory 27 already stored fingerprint of the user. Next, the in 4 shown processor 25 of the computer 24 an initialization code to the in 2 shown processor 14 the external device 100 back. Only now does the processor produce 14 the external device 100 a log-in code to the processor 25 of the computer 24 , so that the whole system, ie computer 24 and external device 100 , is unlocked.

Dieser Zusammenhang geht auch noch einmal aus 3, die den Datenverlauf innerhalb der externen Vorrichtung 100 zeigt, hervor. Der an dem Fingerabdrucksensor 12 erfasste Fingerabdruck wird eingelesen und der digitale Code des Finderabdrucks wird über die Verbindung 37 zum Prozessor 14 gesendet. Von dort aus werden über die Verbindungen 38 der Arbeitsspeicher 17 und der statistische Speicher aktiviert, die sodann über Datenleitungen auf das USB-Laufwerk 15 zugreifen und die in dem USB-Laufwerk 15 durch ein entsprechendes Computerprogramm bereits gespeicherten biometrischen Daten des Fingerabdrucks vergleichen. Der Arbeitsspeicher 17 liefert eine entsprechende Festlegung über die Datenleitung 39 an den Computer 24. Der Computer 24 wiederum liefert nach einem positiven Vergleich der Daten über die Datenleitung 40 ein Signal an den Prozessor 14 der externen Vorrichtung 100, woraufhin der Prozessor 14 einen Code über die Datenleitung 41 direkt zum Computer 24 zurücksendet. Nach der Identifizierung sendet der Computer 24 über die Datenleitung 40 die Freigabe. Bei einer gegebenen Identitätsgleichheit wird dann schließlich der Zugang zum Computer 24 freigegeben.This connection goes out again 3 showing the data history within the external device 100 shows. The on the fingerprint sensor 12 captured fingerprint is read and the digital code of the Finderprint is over the connection 37 to the processor 14 Posted. From there, be on the connections 38 the working memory 17 and the statistical memory is enabled, which then connects to the USB drive via data lines 15 and access the USB drive 15 Compare already stored by a computer program biometric data of the fingerprint. The working memory 17 provides a corresponding determination via the data line 39 to the computer 24 , The computer 24 in turn provides for a positive comparison of the data over the data line 40 a signal to the processor 14 the external device 100 , whereupon the processor 14 a code over the data line 41 directly to the computer 24 returns. After identification, the computer sends 24 over the data line 40 the release. In the case of a given identity identity, then finally the access to the computer 24 Approved.

Wie aus 2 weiter hervorgeht, weist die externe Vorrichtung 100 zudem eine WLAN-Verbindung 18 auf, die eine Fernprogrammierung der Systembedingungen ermöglicht. Die einzelnen Komponenten in der externen Vorrichtung 100 sind über Datenleitungen 19, 20, 21, 22 miteinander verbunden.How out 2 further indicates the external device 100 In addition, a wireless connection 18 which allows remote programming of the system conditions. The individual components in the external device 100 are via data lines 19 . 20 . 21 . 22 connected with each other.

Darüber hinaus kann, wie 4 zeigt, der Computer 24 noch mit weiteren Peripheriegeräten 29, 30, 31 sowie mit einer Ein-/Ausgabe 28 versehen sein. Die in 4 gezeigten Komponenten des Computers 24 sind über Datenleitungen 32, 33, 34, 35, 36 miteinander verbunden.In addition, how can 4 shows the computer 24 even with other peripherals 29 . 30 . 31 as well as with an input / output 28 be provided. In the 4 shown components of the computer 24 are via data lines 32 . 33 . 34 . 35 . 36 connected with each other.

Vorzugsweise ist, wie in 2 dargelegt, zum Arbeitspeicher 17 das schnelle USB-Laufwerk 15 als schneller Cache (Arbeitsregister) zugeschaltet, da der Prozessor 14 einen kleineren Arbeitsspeicher besitzt. Der Prozessor 14 vergibt zudem die IP-Adressen der Daten und Busleitungen und ordnet auf diese Weise die geplante Hierarchie auf dem Programmnetzwerk des Computers 24 des Benutzers. Auch hierzu greift der Prozessor 14 auf den Arbeitsspeicher 17 und das USB-Laufwerk 15 zu. Ein in den 1 bis 4 nicht gezeigter RFID-Chip der externen Vorrichtung 100 erkennt zudem Sicherheitsbereiche und erfasst die Benutzer der externen Vorrichtung 100 und registriert vorzugsweise bereits den mit seinen biometrischen Daten noch anzumeldenden Benutzer in dem Programmnetzwerk des Computers 24.Preferably, as in 2 set out, to the working memory 17 the fast USB drive 15 as a fast cache (working register), as the processor 14 has a smaller memory. The processor 14 also awards the IP Addresses of the data and bus lines and assigns in this way the planned hierarchy on the program network of the computer 24 the user. Again, the processor attacks 14 to the working memory 17 and the USB drive 15 to. One in the 1 to 4 not shown RFID chip of the external device 100 Also recognizes security areas and captures the users of the external device 100 and preferably already registers the user still to be registered with his biometric data in the program network of the computer 24 ,

Die Energieversorgung der externen Vorrichtung 100 kann bspw. über die in 2 gezeigte serielle Schnittstelle 23 aus dem Computer 24 oder über eine Batterie oder Zelle kommen. In der in 2 gezeigten Ausführungsform der externen Vorrichtung 100 ist die Energieversorgung über eine Batteriepufferung gegeben.The power supply of the external device 100 can, for example, on the in 2 shown serial interface 23 from the computer 24 or come over a battery or cell. In the in 2 shown embodiment of the external device 100 the power supply is provided by a battery backup.

Nach dem Reboot und dem Einloggen auf dem Computer 24 startet in der externen Vorrichtung 100 automatisch eine zuvor festgelegte Verschlüsselung. Die Verschlüsselung erfolgt über die biometrischen Datenvergleiche als Ersteinstieg, bspw. in das Computerprogramm des Computernetzwerks, und danach über den in 2 gezeigten Arbeitsspeicher 17 der externen Vorrichtung 100 sowie den in 4 gezeigten Arbeitsspeicher 27 des Computers 24.After rebooting and logging in on the computer 24 starts in the external device 100 automatically a previously defined encryption. The encryption takes place via the biometric data comparisons as a first step, for example into the computer program of the computer network, and afterwards over the in 2 shown memory 17 the external device 100 as well as the in 4 shown memory 27 of the computer 24 ,

Die externe Vorrichtung 100 verfügt dabei über ein Arbeitsprogramm, das die Hierarchien der einzelnen Benutzer organisiert. Dieses Hierarchieprogramm ist in dem Arbeitsspeicher 27 des Computers 24 geladen. Hieraufhin liefert die externe Vorrichtung 100 IP-Adressen an das Systemprogramm des Computers 24, woraufhin sich das Programm öffnet und je nach Hierarchiehinterlegung für den Benutzer zugänglich ist. Die Verschlüsselung befindet sich dabei sowohl auf der externen Vorrichtung 100 als auch auf dem Computer 24. Über ein entsprechendes Computerprogramm, welches auf dem Computer 24 implementiert ist, werden die Bus- und Datenleitungen gesteuert.The external device 100 has a work program that organizes the hierarchies of each user. This hierarchy program is in memory 27 of the computer 24 loaded. This is followed by the external device 100 IP addresses to the system program of the computer 24 , whereupon the program opens and is accessible to the user depending on the hierarchy. The encryption is located both on the external device 100 as well as on the computer 24 , About an appropriate computer program, which is on the computer 24 is implemented, the bus and data lines are controlled.

Die Entstehung der Verschlüsselung gestaltet sich nach dem biometrischen Datenabgleich derart, dass zunächst die externe Vorrichtung 100 eine IP-Adresse an den Computer 24 sendet, in dem das Hierarchieprogramm gespeichert ist. Das Hierarchieprogramm setzt wiederum automatisch eine IP-Adresse zurück. Daraufhin sendet die externe Vorrichtung 100 einen per Zufallsgenerator generierten Zahlencode, wobei der erkannte Zahlencode an die externe Vorrichtung 100 zurückgesendet wird. Es öffnet sodann das Arbeitsprogramm eine Entwicklungsplattform. Die erste IP-Adresse hat dabei bereits die Hierarchieebene der erfassten biometrischen Daten des Benutzers mitgesendet, so dass die Entwicklungsplattform nunmehr in einem zugelassenen Raster automatisch öffnet. Die Daten auf dem Entwicklungsprogramm lassen sich dabei nicht löschen oder herunterladen. Ein Programm ”remove on reboot” merkt sich diese Anwendungen zum löschen oder herunterladen und entfernt oder lädt die Dateianforderungen bei einem nächsten Neustart des Computers 24, jedoch erst nach Freigabe eines Systemadministrators. Danach wird die gewünschte Datei gelöscht oder gewünschte Daten auf dem Internet/Intranet dem Benutzer zur Verfügung gestellt. Somit wird sichergestellt, dass die Daten nicht verschoben oder ggf. verloren gehen können. Es ist zu beachten, dass die Verschlüsselung nur dann gestattet werden kann, wenn sich die externe Vorrichtung 100 in der Schnittstelle 23 des Computers 24 befindet. Die Verschlüsselung startet infolgedessen nach dem Reboot und dem Einloggen nur dann automatisch, wenn die externe Vorrichtung 100 mit der Schnittstelle 23 des Computers 24 verbunden ist.The emergence of the encryption is designed after the biometric data comparison such that initially the external device 100 an IP address to the computer 24 sends in which the hierarchy program is stored. The hierarchy program automatically resets an IP address. The external device then sends 100 a random number code, the recognized number code being sent to the external device 100 is returned. It then opens the work program a development platform. The first IP address has already sent along the hierarchical level of the user's recorded biometric data, so that the development platform now automatically opens in an approved grid. The data on the development program can not be deleted or downloaded. A program "remove on reboot" remembers these applications for deletion or download and removes or loads the file requests the next time the computer is restarted 24 , but only after approval of a system administrator. Thereafter, the desired file is deleted or desired data on the Internet / Intranet made available to the user. This ensures that the data can not be moved or possibly lost. It should be noted that the encryption can be allowed only if the external device 100 in the interface 23 of the computer 24 located. As a result, the encryption will start automatically after rebooting and logging in only if the external device 100 with the interface 23 of the computer 24 connected is.

5 zeigt ein Blockschaltbild der externen Vorrichtung 100. Bei den in 5 dargestellten Blöcken handelt es sich um funktionelle Module, welche nicht notwendigerweise getrennten physikalischen Baugruppen entsprechen müssen. Ein einzelnes funktionelles Modul könnte in der externen Vorrichtung durch mehrere physikalische Baugruppen realisiert sein. Des Weiteren wäre es möglich, mehrere funktionelle Module mit einem einzelnen physikalischen Baustein umzusetzen. Als zentrales Steuerelement der externen Vorrichtung 100 dient ein Prozessor 14. Der Prozessor 14 steuert den Daten- und Programmablauf innerhalb der externen Vorrichtung 100 und weist entsprechende Schnittstellen zu den einzelnen funktionellen Einheiten auf. Ein Mikroprogramm, welches auf dem Prozessor abläuft, steuert dabei die Funktionalität der externen Vorrichtung 100 sowie die Kommunikation mit dem angeschlossenen Computer 24 bzw. des Netzwerkes. Dazu kann der Prozessor 14 nicht-flüchtige Speicher, z. B. ROM oder Flash, sowie flüchtige Speicher, z. B. SRAM, enthalten. Der Fingerabdrucksensor 12 dient zur Erfassung des Fingerabdrucks, wobei der Prozessor 14 den erfassten Fingerabdruck mit den Fingerabdruckmerkmalen, welche auf einem Flash-Baustein 44 hinterlegt sind, vergleicht. Zur Erzeugung einer weltweit einmaligen Identifizierungs-ID (Identifizierungscode) dient die ID-Identifizierungseinheit 42. Ein weiterer Flash-Baustein 45 beinhaltet im Wesentlichen Nutzerdaten einer oder mehrerer Benutzer der externen Vorrichtung 100. Auf diesem Baustein können unterschiedliche Daten bzgl. der Benutzer oder des Benutzerverhaltens abgespeichert sein. Z. B. ist es möglich, Desktop-Daten wie Bildschirmhintergrundbilder, Symbole zum schnelleren Aufrufen häufig benutzter Programme sowie Links zu benutzerspezifischen Daten in diesem Speicher abzulegen. Dadurch kann nach erfolgreicher Identifizierung des Benutzers mit dem Computer 24 bzw. Computernetzwerk der Benutzer mit einer gewohnten Desktopumgebung arbeiten sowie eventuelle Veränderungen für eine spätere Anmeldung abspeichern. Über einen USB-Treiberbaustein 46 werden diese Daten vom Flash über einen Multiplexer 48 zur USB-Schnittstelle 50 übertragen um diese an einen angeschlossenen Computer 24 zu übermitteln. Ein weiterer USB-Treiberbaustein 47 dient zur Übermittlung der Daten durch den Prozessor 14. Des Weiteren sieht die externe Vorrichtung 100 ein Funkmodul 49 vor, welches über eine drahtlose Übertragungstechnik, z. B. Bluetooth oder WLAN, über die Funkschnittstelle 51 mit anderen Geräten, z. B. Computer, Computernetzwerk, Netzwerkrouter oder anderen Empfangsgeräten kommuniziert. Zur Spannungsversorgung während längerer, netzfreier Nutzung, dient eine Stromversorgungseinheit 43. Die Stromversorgungseinheit 43 ist vorzugsweise durch einen oder mehrere Akkus realisiert. Alternativ könnte die Stromversorgungseinrichtung 43 auch z. B. Batteriezellen aufweisen. Durch die Stromversorgungseinheit 43 wird die externe Vorrichtung 100, insbesondere die interne Echtzeituhr (in der Abbildung nicht gezeigt), während der netzfreien Nutzung mit Spannung versorgt. Unter netzfreier Nutzung wird hier die Nutzung der externen Vorrichtung 100 über das Funkinterface 51 sowie auch die Nichtnutzung der externen Vorrichtung verstanden. Während des USB-Betriebs, d. h. während der Nutzung der externen Vorrichtung 100 über die USB-Schnittstelle 50, wird die externe Vorrichtung vorzugsweise vom Computer 24 mit Spannung versorgt. Dabei ist vorgesehen, dass die interne Spannungsquelle, z. B. Akku, während der Nutzung am USB-Interface neu geladen wird. Die interne Spannungsversorgungseinheit 43 kann innerhalb der externen Vorrichtung 100 sowie auch in einer Abdeckkappe der externen Vorrichtung 100 angeordnet sein. Als Abdeckkappe wäre z. B. eine übliche Kappe eines USB-Sticks denkbar. Dabei würde diese Kappe einen Akku zur Spannungsversorgung der externen Vorrichtung 100 während der netzfreien Nutzung aufweisen. Während des Betriebs der externen Vorrichtung 100 über das USB-Interface 50 könnte die Kappe in geeigneter Weise mit der externen Vorrichtung zum Zwecke der Ladung der Akkus verbunden sein. Weitere mögliche funktionelle Blöcke wie z. B. ein RFID-Chip, ein Näherungssensor oder ein Temperatursensor sind in 5 nicht dargestellt. 5 shows a block diagram of the external device 100 , At the in 5 The blocks shown are functional modules which do not necessarily have to correspond to separate physical modules. A single functional module could be implemented in the external device by multiple physical assemblies. Furthermore, it would be possible to implement multiple functional modules with a single physical device. As a central control of the external device 100 serves a processor 14 , The processor 14 Controls the data and program flow within the external device 100 and has corresponding interfaces to the individual functional units. A microprogram running on the processor controls the functionality of the external device 100 as well as the communication with the connected computer 24 or the network. This can be done by the processor 14 non-volatile memory, e.g. ROM or Flash, as well as volatile memory, e.g. SRAM. The fingerprint sensor 12 is used to capture the fingerprint, the processor 14 the captured fingerprint with the fingerprint features displayed on a Flash device 44 deposited, compares. To generate a globally unique identification ID (identification code), the ID identification unit is used 42 , Another flash component 45 essentially includes user data of one or more users of the external device 100 , Different data regarding the user or the user behavior can be stored on this module. For example, it is possible to store desktop data such as screen wallpapers, icons for faster access to frequently used programs, and links to user-specific data in that memory. This can be done after successful identification of the user with the computer 24 or computer network of the user work with a familiar desktop environment and save any changes for later registration. Via a USB driver block 46 These are data from the flash through a multiplexer 48 to the USB interface 50 Transfer this to a connected computer 24 to convey. Another USB driver block 47 is used to transfer the data through the processor 14 , Furthermore, the external device looks 100 a radio module 49 ago, which via a wireless transmission technology, for. B. Bluetooth or WLAN, via the radio interface 51 with other devices, eg. As computer, computer network, network router or other receivers communicates. For power supply during longer, mains-free use, serves a power supply unit 43 , The power supply unit 43 is preferably realized by one or more batteries. Alternatively, the power supply could 43 also z. B. have battery cells. Through the power supply unit 43 becomes the external device 100 , in particular the internal real-time clock (not shown in the figure), during the mains-free use supplied with voltage. Under power-free use here is the use of the external device 100 via the wireless interface 51 as well as the non-use of the external device understood. During USB operation, ie while using the external device 100 via the USB interface 50 , the external device is preferably from the computer 24 energized. It is provided that the internal voltage source, for. B. Battery, while using the USB interface is reloaded. The internal power supply unit 43 can be inside the external device 100 as well as in a cap of the external device 100 be arranged. As a cap z. As a common cap of a USB stick conceivable. This cap would be a battery to power the external device 100 during the network-free use. During operation of the external device 100 via the USB interface 50 For example, the cap could be suitably connected to the external device for the purpose of charging the batteries. Other possible functional blocks such. B. an RFID chip, a proximity sensor or a temperature sensor are in 5 not shown.

6 zeigt ein Blockschaltbild einer weiteren Ausführungsform der externen Vorrichtung 100. Auch bei den in 6 dargestellten Blöcken handelt es sich um funktionelle Module, welche nicht notwendigerweise getrennten physikalischen Baugruppen entsprechen müssen. Ein einzelnes funktionelles Modul könnte in der externen Vorrichtung 100 durch mehrere physikalische Baugruppen realisiert sein. Des Weiteren wäre es auch hier möglich, mehrere funktionelle Module mit einem einzelnen physikalischen Baustein umzusetzen. Als zentrales Steuerelement der externen Vorrichtung 100 dient der Prozessor 52, der vorzugsweise in Gestalt eines DSP Prozessors vorliegt. Der Prozessor 52 steuert den Daten- und Programmablauf innerhalb der externen Vorrichtung 100 und weist entsprechende Schnittstellen zu den einzelnen funktionellen Einheiten auf, die auch hier u. a. als Flash Baustein 53 und RAM Baustein 54 vorliegen. Zur Spannungsversorgung dient eine Stromversorgungseinheit 42. Mittels des Fingerabdrucksensors 12 wird der Fingerabdruck erfasst. Entgegen der in 5. gezeigten Ausführungsform der Erfindung wird jedoch zur Speicherung des Fingerabdrucks und zur eindeutigen Identifizierung eines Users der Flash-Baustein 44 und die ID-Identifizierungseinheit 42 (ID Chip) durch den Kryptochip 55 ersetzt. 6 shows a block diagram of another embodiment of the external device 100 , Also with the in 6 The blocks shown are functional modules which do not necessarily have to correspond to separate physical modules. A single functional module could be in the external device 100 be realized by multiple physical assemblies. Furthermore, it would also be possible here to implement several functional modules with a single physical module. As a central control of the external device 100 serves the processor 52 , which is preferably in the form of a DSP processor. The processor 52 Controls the data and program flow within the external device 100 and has corresponding interfaces to the individual functional units, which also here as a flash module 53 and RAM module 54 available. The power supply is a power supply unit 42 , By means of the fingerprint sensor 12 the fingerprint is detected. Contrary to in 5 , shown embodiment of the invention, however, for storing the fingerprint and to uniquely identify a user of the flash module 44 and the ID identifying unit 42 (ID chip) through the crypto chip 55 replaced.

Im Rahmen der in 6 gezeigten Ausführungsform tritt also an die Stelle von zwei getrennten für den internen Datenabgleich vorgesehenen Speichermedien der Kryptochip 55. Der Fingerdrucktsensor 12 wird somit in erfindungswesentlicher Weise über den Prozessor 52 zur Kommunikation mit dem Kryptochip 55 eingebunden und kann so den realen Finger als auch die ID des Users oder zusätzliche Userdaten direkt in den Kryptochip 55 schreiben. Die Verifizierung erfolgt eindeutig über den Prozessor 52 zum Kryptochip 55. Der Kryptochip 55 kann auch als SIM Karte ausgeführt sein und von außen in die externe Vorrichtung 100 einführbar sein. Die Schnittstelle 56 des Prozessors 52 zu dem Kryptochip 55 ist als ISO 7816 Schnittstelle ausgebildet und erfüllt somit internationalen Standard.As part of the in 6 In the embodiment shown, the crypto chip is replaced by two separate storage media provided for internal data synchronization 55 , The finger pressure sensor 12 is thus in essential to the invention on the processor 52 for communication with the crypto chip 55 integrated and can so the real finger as well as the ID of the user or additional user data directly into the Kryptochip 55 write. The verification is done clearly via the processor 52 to the crypto chip 55 , The cryptochip 55 can also be implemented as a SIM card and from the outside into the external device 100 be insertable. the interface 56 of the processor 52 to the crypto chip 55 is as ISO 7816 Interface trained and thus meets international standard.

Der Prozessor 52 kann eine weitere ISO 7816 Schnittstelle 57 zu weiteren funktionellen Einheiten aufweisen und somit die externe Vorrichtung 100 um weitere funktionelle Einheiten erweitern. Als weitere funktionelle Merkmale kommen, wie aus 7 hervorgeht, ein USB-HUB 58, ein weiteres USB Speichermedium 60 sowie ein Speicherkontroller 59, der den Datenfluss regelt, in Frage. Die Zulassung zur Speicherung auf dem USB Speichermedium 60 ist nur über den Prozessor 52 und mit den Userdaten zur Zulassung der Hierarchie im System möglich. Das USB Speichermedium 60 kann sowohl als SD Karte ausgeführt sein oder mit einer SD Karte erweitert werden. Alle Funktion der USB Speichermedien sind vorher auf der SIM Karte oder dem Kryptochip 55 nach der Sicherheitsstufe des Benutzers zugelassen oder verboten.The processor 52 can another ISO 7816 interface 57 to have further functional units and thus the external device 100 to expand more functional units. As further functional features come, as from 7 indicates a USB HUB 58 , another USB storage medium 60 as well as a memory controller 59 , which regulates the data flow in question. The authorization for storage on the USB storage medium 60 is only about the processor 52 and with the user data for authorizing the hierarchy in the system. The USB storage medium 60 can be run as an SD card or expanded with an SD card. All functions of the USB storage media are previously on the SIM card or the crypto chip 55 authorized or prohibited according to the user's security level.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

100100
externe Vorrichtungexternal device
99
Computerprogrammcomputer program
1010
Gehäusecasing
1111
USB-SteckerUSB plug
1212
Fingerabdrucksensorfingerprint sensor
12a 12a
Scannerflächescanner area
12b12b
biometrisches Mittelbiometric agent
1313
NäherungssensorProximity sensor
1414
Prozessorprocessor
1515
USB-LaufwerkUSB drive
1616
FestwertspeicherOnly memory
1717
Arbeitsspeicherrandom access memory
1818
WLAN-VerbindungWi-Fi connection
1919
Datenleitungdata line
2020
Datenleitungdata line
2121
Datenleitungdata line
2222
Datenleitungdata line
2323
Schnittstelleinterface
2424
Computercomputer
24a24a
Computerprogrammcomputer program
2525
Prozessorprocessor
2626
FestwertspeicherOnly memory
2727
Arbeitsspeicherrandom access memory
2828
Ein-/AusgabeInput / Output
2929
Peripheriegerätperipheral
3030
Peripheriegerätperipheral
3131
Peripheriegerätperipheral
3232
Datenleitungdata line
3333
Datenleitungdata line
3434
Datenleitungdata line
3535
Datenleitungdata line
3636
Datenleitungdata line
3737
Verbindungconnection
3838
Verbindungconnection
3939
Datenleitungdata line
4040
Datenleitungdata line
4141
Datenleitungdata line
4242
ID-IdentifizierungseinheitID identifying unit
4343
StromversorgungseinheitPower supply unit
4444
Speicherbausteinmemory chip
4545
Speicherbausteinmemory chip
4646
USB TreiberbausteinUSB driver block
4747
USB TreiberbausteinUSB driver block
4848
Multiplexermultiplexer
4949
Funkmodulradio module
5050
USB-IFUSB-IF
5151
Funk-IFRadio IF
5252
Prozessorprocessor
5353
Flash BausteinFlash module
5454
RAM BausteinRAM module
5555
Kryptochipcryptochip
5656
Schnittstelleinterface
5757
Schnittstelleinterface
5858
USB-HUBUSB HUB
5959
Speichercontrollermemory controller
6060
USB-SpeichermediumUSB storage device

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102009007345 A1 [0005, 0005] DE 102009007345 A1 [0005, 0005]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Norm ISO/IEC 14908 [0020] Standard ISO / IEC 14908 [0020]
  • ISO 7816 [0060] ISO 7816 [0060]
  • ISO 7816 [0061] ISO 7816 [0061]

Claims (25)

Externe Vorrichtung (100) mit mindestens einem Speicher, die über ein serielles Bussystem mit einem Computer (24) oder Computernetzwerk verbindbar ist, dadurch gekennzeichnet, dass sie einen Prozessor (14) sowie ein USB-Laufwerk (15) und ein biometrisches Mittel (12b) zur Identifikation einer Person aufweist, wobei Prozessor (14), USB-Laufwerk (15) und biometrisches Mittel (12b) miteinander gekoppelt sind.External device ( 100 ) with at least one memory which is connected to a computer via a serial bus system ( 24 ) or computer network, characterized in that it comprises a processor ( 14 ) and a USB drive ( 15 ) and a biometric ( 12b ) for identifying a person, wherein processor ( 14 ), USB drive ( 15 ) and biometric means ( 12b ) are coupled together. Externe Vorrichtung (100) mit mindestens einem Speicher, die über ein serielles Bussystem mit einem Computer (24) oder Computernetzwerk verbindbar ist, dadurch gekennzeichnet, dass sie einen Prozessor (52) sowie einen Kryptochip (55) und ein biometrisches Mittel (12b) zur Identifikation einer Person aufweist, wobei der Prozessor (52), biometrisches Mittel (12b) und Kryptochip (55) miteinander gekoppelt sind.External device ( 100 ) with at least one memory which is connected to a computer via a serial bus system ( 24 ) or computer network, characterized in that it comprises a processor ( 52 ) as well as a cryptochip ( 55 ) and a biometric ( 12b ) for identifying a person, wherein the processor ( 52 ), biometric means ( 12b ) and cryptochip ( 55 ) are coupled together. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Mittel (12b) ein Fingerabdrucksensor (12) ist.Device according to claim 1 or 2, characterized in that the means ( 12b ) a fingerprint sensor ( 12 ). Vorrichtung nach einem der Anspruch 1 bis 3, dadurch gekennzeichnet, dass sie einen Chip aufweist.Device according to one of claims 1 to 3, characterized in that it comprises a chip. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass der Chip ein RFID-Chip ist.Apparatus according to claim 4, characterized in that the chip is an RFID chip. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie Mittel zur Temperaturerfassung aufweist.Device according to one of the preceding claims, characterized in that it comprises means for temperature detection. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie mit einem USB-Stecker (11) versehen ist.Device according to one of the preceding claims, characterized in that it is provided with a USB plug ( 11 ) is provided. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie einen Internetzugang aufweist.Device according to one of the preceding claims, characterized in that it has Internet access. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass der Zugang ein WLAN-Zugang (18) ist.Apparatus according to claim 8, characterized in that the access is a WLAN access ( 18 ). Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie einen Näherungssensor (13) aufweist.Device according to one of the preceding claims, characterized in that it comprises a proximity sensor ( 13 ) having. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie mindestens einen Speicher in Form eines Arbeitsspeichers (17) und/oder Festwertspeichers (16) aufweist.Device according to one of the preceding claims, characterized in that it comprises at least one memory in the form of a working memory ( 17 ) and / or read-only memory ( 16 ) having. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie mit einem Gehäuse (10) versehen ist.Device according to one of the preceding claims, characterized in that it is provided with a housing ( 10 ) is provided. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie die Bauform eines USB-Sticks aufweist.Device according to one of the preceding claims, characterized in that it has the design of a USB stick. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die externe Vorrichtung (100) eine ID-Identifizierungseinheit (42) aufweist.Device according to one of the preceding claims, characterized in that the external device ( 100 ) an ID identification unit ( 42 ) having. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die externe Vorrichtung (100) ein Funkinterface (51), insbesondere ein WLAN- und/oder ein Bluetooth-Interface, aufweist.Device according to one of the preceding claims, characterized in that the external device ( 100 ) a radio interface ( 51 ), in particular a WLAN and / or a Bluetooth interface. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die externe Vorrichtung (100) eine Stromversorgungseinheit (43) aufweist.Device according to one of the preceding claims, characterized in that the external device ( 100 ) a power supply unit ( 43 ) having. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Nutzerdaten, vorzugweise Desktopdaten, einer oder mehrerer Benutzer in der externen Vorrichtung (100) abgelegt sind.Device according to one of the preceding claims, characterized in that user data, preferably desktop data, of one or more users in the external device ( 100 ) are stored. Vorrichtung nach einem der Ansprüche 2 bis 17, dadurch gekennzeichnet, dass der Kryptochip (55) als Kryptokarte ausgeführt ist und von außen in die Vorrichtung (100) einführbar ist.Device according to one of claims 2 to 17, characterized in that the crypto chip ( 55 ) is executed as a crypto card and from the outside into the device ( 100 ) is insertable. Vorrichtung nach einem der Ansprüche 2 bis 17, dadurch gekennzeichnet, dass die Kryptokarte als SIM-Karte ausgeführt ist.Device according to one of claims 2 to 17, characterized in that the crypto card is designed as a SIM card. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie einen USB Speicherbaustein (60) aufweistDevice according to one of the preceding claims, characterized in that it comprises a USB memory module ( 60 ) having Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass dem USB Speicherbaustein (60) eine SD Karte zugeordnet ist.Device according to claim 20, characterized in that the USB memory device ( 60 ) is associated with an SD card. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie einen LED Sensor aufweist.Device according to one of the preceding claims, characterized in that it comprises an LED sensor. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie einen RFID Sender und/oder einen Transponder aufweist.Device according to one of the preceding claims, characterized in that it comprises an RFID transmitter and / or a transponder. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sie mit einem Cloud (Cloud Computing) verbindbar ist.Device according to one of the preceding claims, characterized in that it is connectable to a cloud (cloud computing). Vorrichtung nach einem der Ansprüche 2 bis 24, dadurch gekennzeichnet, dass sie ein USB-Laufwerk aufweist. Device according to one of claims 2 to 24, characterized in that it comprises a USB drive.
DE202010016729U 2009-12-18 2010-12-17 External device with at least one memory Expired - Lifetime DE202010016729U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202010016729U DE202010016729U1 (en) 2009-12-18 2010-12-17 External device with at least one memory

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102009059077.3 2009-12-18
DE102009059077A DE102009059077A1 (en) 2009-12-18 2009-12-18 External device with at least one memory
EP20100174186 EP2336939A1 (en) 2009-12-18 2010-08-26 External device with at least one storage device
EP10174186 2010-08-26
DE202010016729U DE202010016729U1 (en) 2009-12-18 2010-12-17 External device with at least one memory

Publications (1)

Publication Number Publication Date
DE202010016729U1 true DE202010016729U1 (en) 2011-03-24

Family

ID=43569165

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202010016729U Expired - Lifetime DE202010016729U1 (en) 2009-12-18 2010-12-17 External device with at least one memory

Country Status (1)

Country Link
DE (1) DE202010016729U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2816533A1 (en) 2013-06-20 2014-12-24 i-Vector Innovationsmanagement GmbH Method for the safe operation of applications near to vehicles

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009007345A1 (en) 2008-02-13 2009-08-20 Infineon Technologies Ag Safety device for protecting data stored in external memory e.g. multi media card, has controller to prevent coded memory access over interface or prevents output of data over other interface based on data received over former interface

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009007345A1 (en) 2008-02-13 2009-08-20 Infineon Technologies Ag Safety device for protecting data stored in external memory e.g. multi media card, has controller to prevent coded memory access over interface or prevents output of data over other interface based on data received over former interface

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ISO 7816
Norm ISO/IEC 14908

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2816533A1 (en) 2013-06-20 2014-12-24 i-Vector Innovationsmanagement GmbH Method for the safe operation of applications near to vehicles
DE102013106445A1 (en) 2013-06-20 2014-12-24 I-vector Innovationsmanagement GmbH Method for the safe operation of vehicle-related applications

Similar Documents

Publication Publication Date Title
WO2011072826A1 (en) External device comprising at least one store
EP2899714B1 (en) Secure provision of a key
DE69534757T2 (en) System and method for secure storage and distribution of data using digital signatures
EP2727277B1 (en) System and method for the secure transmission of data
DE102012219112A1 (en) Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit
DE112008001047T5 (en) Network environment-based security
DE102015003236A1 (en) Method and system for providing temporary, secure access enabling virtual resources
EP3337085B1 (en) Reloading cryptographic program instructions
EP2442251B9 (en) Individual updating of computer programs
DE102018217431A1 (en) Secure key exchange on one device, especially an embedded device
DE102005014837B4 (en) Security module and method for controlling and controlling a data traffic of a personal computer
DE102014210282A1 (en) Generate a cryptographic key
DE60307719T2 (en) Exchange data using public-key encryption
DE202010016729U1 (en) External device with at least one memory
DE102013202322A1 (en) Method for encrypted transmission of data between two components of control unit, involves transferring encrypted data from first component of control unit to second component of control unit, where encrypted data is decrypted
EP2336939A1 (en) External device with at least one storage device
EP1722336A2 (en) Data generating device and method for initialising security data carriers
DE102018005284A1 (en) Chip personalization of an embedded system by a third party
EP2189921A2 (en) Diagnosis device for connection to a motor vehicle
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
EP3105899B1 (en) Method for starting up a production computer system
DE102004052101B4 (en) Method and device for decoding broadband data
WO2010040423A1 (en) Performing cryptographic operations
WO2005055018A1 (en) Method and device for securing digital data
DE102014209037A1 (en) Apparatus and method for protecting the integrity of operating system instances

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20110428

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021320000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021320000

Effective date: 20130115

R082 Change of representative

Representative=s name: SCHULZ JUNGHANS PATENTANWAELTE PARTGMBB, DE

R150 Utility model maintained after payment of first maintenance fee after three years
R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20140530

R082 Change of representative
R081 Change of applicant/patentee

Owner name: BRAUN, UWE PETER, DIPL.-ING., DE

Free format text: FORMER OWNER: BRAUN, UWE PETER, DIPL.-ING., 14467 POTSDAM, DE

Owner name: ERMLER, RAINER, DR., DE

Free format text: FORMER OWNER: BRAUN, UWE PETER, DIPL.-ING., 14467 POTSDAM, DE

R081 Change of applicant/patentee

Owner name: ERMLER, RAINER, DR., DE

Free format text: FORMER OWNER: BRAUN, UWE PETER, DIPL.-ING., 10789 BERLIN, DE

R157 Lapse of ip right after 6 years