JP2007506201A - デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ - Google Patents

デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ Download PDF

Info

Publication number
JP2007506201A
JP2007506201A JP2006527341A JP2006527341A JP2007506201A JP 2007506201 A JP2007506201 A JP 2007506201A JP 2006527341 A JP2006527341 A JP 2006527341A JP 2006527341 A JP2006527341 A JP 2006527341A JP 2007506201 A JP2007506201 A JP 2007506201A
Authority
JP
Japan
Prior art keywords
interface
reader
virtual multi
host
digital media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006527341A
Other languages
English (en)
Inventor
バスカー、ラオ
ハイ・コート、ラジャン・ジー.
ディーパ、ジョセフィーヌ・ジー.
Original Assignee
エスシーエム・マイクロシステムズ・ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスシーエム・マイクロシステムズ・ゲーエムベーハー filed Critical エスシーエム・マイクロシステムズ・ゲーエムベーハー
Publication of JP2007506201A publication Critical patent/JP2007506201A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

デジタルメディアコンテンツに秘密保護されたアクセスを行う装置であり、その装置はデータソースからデジタルメディアコンテンツをアクセスするアクセス手段とユーザを認証する読取装置とを備え、その認証は幾つかの認証データを検査することによって行なわれる。アクセス手段と読取装置との間の内部通信路は装置の外部からは直接アクセス可能ではない。
【選択図】 図6

Description

本発明は、デジタルメディアコンテンツにセキュリティアクセスする装置に関する。本発明はさらに仮想マルチインターフェースドライバおよびデジタルメディアコンテンツにセキュリティアクセスするシステムに関する。
秘密保護されたデータ記憶はデジタルメディアに対する新しい応用となっている。全てのデジタルメディアは組込まれたセキュリティを有していない。したがって、秘密保護された状態で多量のデータを記憶するために何等かの外部セキュリティ機構を付加することが必要である。スマートカード保護は、それがプロダクトのセキュリティのための最も確実な技術の1つであるので、そのような機構の1つの理想的な候補である。
メディアを含んでいる埋設されたスマートカード制御装置は市販されるようになっている。したがってスマートカード命令をサポートするための装置が必要になっている。しかしながら、市場で入手できる大抵のデジタルメディア読取装置は大量記憶に適応する単一のインターフェース装置である。それらはそのアーキテクチャの制限により埋設されたスマートカード制御装置により新しいメディアを直接サポートすることはできない。
デジタルメディアコンテンツに対する権限のない者のアクセスを阻止し、単一のインターフェース装置の上述のアーキテクチャの制限を克服するために、本発明は請求項1に記載されているデジタルメディアコンテンツに対するセキュリティアクセスを行う装置と、請求項18に記載されている仮想マルチインターフェースドライバと、請求項24に記載されているデジタルメディアコンテンツに対するセキュリティアクセスを行うシステムを提供する。本発明の有効で有用な形態はその他の従属請求項に記載されている。
本発明のさらに詳細な説明および利点は、デジタルメディアコンテンツに対するアクセスのための従来技術の幾つかのシステムおよび本発明の好ましい実施形態の以下の説明から明らかにされるであろう。説明は添付図面を参照にしている。
図1は,MSDNライブラリによる従来技術のシステムを示している(Windows(登録商標) XP and LATERに対するWindows(登録商標) Drives Stack http//msdn.microsoft.com/library/default.asp?url=/en-us/buses/hh/buses/usbsystem 60fb.asp)。図1に示された装置は単一インターフェースUSB装置であり、それは大量記憶インターフェース(図1の左部分)またはスマートカードインターフェース(図1の右部分)のいずれかを有している。この装置にロードされるドライバはマイクロソフトウインドウズ(登録商標)OSにより提供される。インターフェースの1つの機能性は、それがデジタルメディア読取装置かスマートカード読取装置かに応じて1つの例で達成されることができる。このアーキテクチャは第2の装置機能(例えばデジタルメディア読取装置に加えてスマートカード読取装置の機能)をサポートすることはできない。それは装置が単一の物理的なインターフェースしか有していないからである。
図2は,MSDNライブラリによるさらに別の従来技術のシステムを示している(Multiple-Interface(Composite) USB装置に対するConfigurationWの選択 http//msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usb-config 6xev.asp )。図2に示された装置はその構成記述子において規定された2個のインターフェースを有する複合装置である。一方のインターフェースは大量記憶クラスを規定し、他方のインターフェースはスマートカードのクラスに限定される。両方のインターフェースは装置自身中に物理的に存在(装置はただ1つのコネクタしか含まないが)している。マイクロソフトウインドウズ(登録商標)OSは各インターフェースに対して別々にロードされるドライバを提供する。大量記憶装置インターフェースとスマートカードインターフェースの両者の機能が利用可能である。この形式のアーキテクチャは、多重インターフェース装置の機能性とインテリジェンスを達成するために、装置自身が多数のインターフェースを含んでいなければならない制約がある。単一の物理的インターフェースを有する装置は、このアーキテクチャから利益を得ることはできない。また、それぞれのインターフェースと通信するために読取装置中にデジタルメディアとスマートカードの両方が存在する必要がある。さらに、このアーキテクチャは内部に埋設されたスマートカード制御装置によって単一のデジタルメディアをサポートすることができない。
図3に示されている従来技術のシステムもまたMSDNライブラリによる(Windows(登録商標) XP and LATERに対するWindows(登録商標) Drives Stack http//msdn.microsoft.com/library/default.asp?url=/library/en-us/buses/hh/buses/usbsystem 60fb.asp)システムである。図3に示されているように、コアUSBフレームワークにより得られるベース構成モデルはインターフェースと装置機能との間に1対1の関係を与える。システムソフトウエアはコア明細を意図して設計され、機能当り1つおよびインターフェース当り1つのドライバを有する。
図4に示されている従来技術のシステムは拡張されたUSBフレームワークによる(USBエンジニアリング チェインジ ノチス:Interface Association Descriptors,appling to Universal Serial Bus Specification,Revision 2.0)システムであり、同じ装置機能と関係するインターフェースを装置が記述することを可能にする標準記述子およびインターフェース記述子を規定している。これはオペレーティングシステムが全ての適切なインターフェースを同じドライバインスタンスに結合することを可能にする。図4は装置クラスの明細が多重インターフェースを使用する装置機能を規定していることを示している。機能的ドライバは2つのインターフェース(0および1)を含む装置に対してロードされ、すなわちモデルは機能当り1つの機能ドライバを使用しているが、多重インターフェースを同じドライバインスタンスにまとめている。
図5は、デジタルメディアコンテンツに対してあるセキュリティレベルを与える従来技術のシステムを示している。このシステムはデジタルメディア読取装置とスマートカード読取装置の両者を含むハブベースの解決手段である。2個の読取装置は内部的にUSBハブに接続され、それはUSBポートに接続される。各読取装置は個々のホストインターフェースを有している。この方法の欠点の1つは、ホストコンピュータが2個のインターフェース、すなわち2個のUSBポートを必要とすることである。別の欠点は、デジタルメディア読取装置を介してデジタルメディアに送られているデータはホストインターフェース地点で容易にタップで分岐されることができることである。したがってセキュリティと妥協しなければならない。
図6は本発明の好ましい実施形態によるデジタルメディアコンテンツに対するセキュリティアクセスのためのシステムを示している。このシステムは2個の主要なコンポーネントを備えている。すなわち、以下“秘密安全デジタルメディア読取装置”と呼ばれ、ホスト(例えばPC)に接続されている本発明による装置と、詳細に後述する本発明による“仮想マルチインターフェースドライバ”とである。
秘密安全デジタルメディア読取装置は、以下“デジタルメディア読取装置”と呼ばれ、データソースからのデジタルメディアコンテンツにアクセスするアクセス手段と、ユーザを認証するための読取装置、特にスマートカード読取装置とを備えている。2つの読取装置は単一の外部容器内に位置している。装置はホスト内に収容されていてもよく、或いはホストから離れた外部装置であってもよい。デジタルメディア読取装置とスマートカード読取装置は2つの独立した装置であってもよく、或いは単一の統合された装置であってもよく、各読取装置はそれ自身のプロセッサ装置を有していてもよい。
デジタルメディア読取装置はそれを介してデジタルメディアコンテンツがアクセスされる装置である。デジタルメディアは任意の適当な標準的なインターフェース、例えばコンパクトフラッシュ(登録商標)(CF)、スマートメディア(SM)、秘密安全デジタル、ピクチャカード(xD)、マルチメディアカード(MMC)等を介してデジタルメディア読取装置とインターフェースされることができる(図6のIF 1参照)。デジタルメディア読取装置はモジュール、チップ上のシステム(SOC)または単一チップシステムでよい。
スマートカード読取装置はスマートカードと通信し、そのスマートカードはスマートカード読取装置中に設けられていてもよい。スマートカードには、デジタルメディアコンテンツにアクセスするために必要な電子キー情報(デジタルキー)が記憶されている。スマートカードはISO7816、I2C、無接触スマートカードインターフェース等(図6のIF 2参照)のような任意の適当な標準的なインターフェースを介してスマートカード読取装置とインターフェースされることができる。
スマートカード読取装置とデジタルメディア読取装置との間には内部通信チャンネルが存在する。このタイプの通信は、スマートカード読取装置からデジタルメディア読取装置へデジタルキーの秘密保護された転送を確実にするために使用される。したがって、デジタルキーは外部から何等覗き見されないことが保証される。通信チャンネルはまた付加的なセキュリティのためにデジタルメディア読取装置にPINコードを転送するために使用されることができる。換言すれば、スマートカード読取装置とデジタルメディア読取装置との間の内部通信チャンネルは秘密保護されたデジタルメディア読取装置内の秘密保護されたデータ通信を保護するために使用されて非常に高いレベルのセキュリティが得られる。
図6に示されているように、セキュリティを与えられたデジタルメディア読取装置とホストとの間の単一のデータチャンネルだけが電気工業の標準的なインターフェースを使用して設けられ、それは無線データ通信用に設計されたインターフェースであってもよい。適切なインターフェース標準方式にはUSB、SCSI、ファイアウォール、WiFi、ブルーツース、ハイパーLANが含まれている。
メディア読取装置内のデジタルメディアコンテンツは、正しいスマートカードが挿入されて認証された場合にのみホストに対して利用可能である。デジタルキーは開放されたチャンネルを通って転送されないので秘密保護について妥協することはない。したがって、ユーザは秘密保護されていないデジタルメディアを有するのでそのデジタルメディアコンテンツにアクセスすることはできない。そこに記憶された適切なデジタルキーを有するスマートカード(随意的に装置に設けられたPINパッドまたはホストのキーボードにより入力されたPINコードと組み合わされてもよい)がデジタルメディアコンテンツにアクセスするために使用されなければならない。スマートカード(またはPINコード)の不整合はメディアにアクセスすることの承認を拒否する結果を生じる。したがって、所有者だけがそのデジタルメディアコンテンツにアクセスすることができる。
本発明は、“セキュリティメディアのための仮想マルチインターフェースドライバ”と呼ばれる共通のソフトウエア層を使用する。この仮想マルチインターフェースドライバは秘密保護されたデジタルメディア読取装置を以下のものの1以上に変換する。
- 適切な認証後の標準的な大量記憶装置のコンプライアントな読取装置
- 標準的なCCID/PCSCコンプライアントスマートカード読取装置
- スマートカードによる認証においてのみデジタルメディアコンテンツにアクセスできるセキュリティデジタルメディア読取装置
デジタルメディアコンテンツは秘密保護された部分および秘密保護されない部分により区分されてもよい。この場合には、秘密保護された部分は認証後にしかアクセスされることができないが、秘密保護されない部分は常にユーザによりアクセスされて利用できる。
本発明による仮想マルチインターフェースドライバの概念について以下説明する。一般的にドライバはソフトウエアコンポーネントであり、それは装置とアプリケーションソフトウエアとの間のインターフェースとして動作する。マルチインターフェースUSB装置または複合USB装置は2個以上のUSBインターフェース、例えば大量記憶装置クラスのインターフェースとCCIDインターフェースとを有している。換言すると、大量記憶装置インターフェースとCCIDインターフェースとを有する複合装置は大量記憶装置およびスマートカード読取装置の両者として機能することができる。2以上のUSBインターフェースをサポートするドライバは複合ドライバとして知られている。一般的な複合ドライバは装置の多重インターフェースをアプリケーションソフトウエアに提供する。これは装置が2以上のインターフェース能力を有する場合にのみ当てはまることである。
もしも、装置がそのアーキテクチャの制約により2以上のインターフェースをサポートすることができない場合には、本発明による仮想マルチインターフェースドライバはアーキテクチャの制約を克服してマルチインターフェース装置としての装置を与えることができる。仮想ドライバは付加的なインテリジェンスにより任意の他のUSB複合ドライバと同様に機能して多重インターフェースを処理することができる。したがって、限定されたハードウエアにより複合装置の複合機能を得ることが可能になる。
図7は仮想マルチインターフェースドライバに対するいくつかの可能な応用シナリオを示している。図7に示された装置は単一の電気インターフェース、特に大量記憶装置クラスのインターフェースを備えている。仮想マルチインターフェースドライバはその装置に対してロードされる。図から仮想マルチインターフェースドライバがホストに対して2つの論理インターフェースを報告することは明白である。第1の論理インターフェースは実際に装置中に存在している大量記憶装置インターフェースであり、大量記憶装置ドライバはホストのオペレーティングシステム(例えばマイクロソフトウインドウズ(登録商標))によりインターフェースに対してロードされる。第2の論理インターフェースは仮想スマートカードインターフェースであり、それは仮想マルチインターフェースドライバにより生成され、スマートカードドライバは第2のインターフェースに対してロードされたホストのオペレーティングシステムにより与えられる。
仮想マルチインターフェースドライバはホストに対する複合ドライバとして単一のインターフェースを投影するインテリジェンスを有している。仮想マルチインターフェースドライバはドライバ自身中で仮想スマートカードインターフェースを生成することによりこれを行う。仮想インターフェースは論理的なものであり、秘密保護されたデジタルメディア読取装置に物理的に存在するものではない。ホストシステムはシステム中に大量記憶装置とスマートカード装置が存在することを許容する。
しかしながら、図8に示された論理接続図によれば、図7に示されたスマートカード読取装置は実際には仮想の装置である。すなわち、仮想マルチインターフェースドライバは、単一のインターフェースだけをサポートする構成の装置、すなわち大量記憶インターフェースを使用して複合装置を模倣することに成功している。ドライバレターは、大量記憶装置インターフェースがアクセスされることのできる大量記憶装置に対して現れ、データコンテンツはデジタルメディアとの間で読取、書込みが行なわれることができる。スマートカードインターフェースにアクセスするために正当なスマートカード読取装置に対して意図されている任意の応用が使用されることができる。両方のインターフェースは同時にアクセスすることはできない。大量記憶装置インターフェースが使用中のとき、スマートカードインターフェースはロックされて、逆の場合は反対である。しかし、単一の命令を装置に与えることによりこれらのインターフェースを切換えることが可能である。
マイクロソフトウインドウズ(登録商標)OSにより与えられた大量記憶装置ドライバから受信された命令はSCSI命令フォーマットであり、そのような装置に導かれる。これは仮想マルチインターフェースドライバの大量記憶装置インターフェース部分の機能である。マイクロソフトウインドウズ(登録商標)OSにより与えられたスマートカードドライバから受信された命令は、スマートカード命令フォーマットである。仮想マルチインターフェースドライバはスマートカード命令フォーマットをSCSI命令フォーマットに変換し、その変換された命令を装置に導く(図7のI5 参照)。
図7に示されたアプリケーションI2 を参照する(PINサポートを有するデジタルメディア)。仮想マルチインターフェースドライバはPINをサポートするデジタルメディアを通してウインドウズのログオンをサポートする。ログオン中、ユーザはPINに入るように促される。これが発生すると、ユーザが入ったPINはデジタルメディア中に記憶されているPINと比較される。整合が認められると、ユーザはこのメディアを通ってウインドウズにログオンすることが許される。
図7に示されたアプリケーションI3 (秘密保護されたデジタルメディア読取装置)に関しては、仮想マルチインターフェースドライバは本発明による秘密保護されたデジタルメディア読取装置をサポートする。デジタルメディアのコンテンツにアクセスしようとするユーザはスマートカードに記憶されているキーを正しく入力させなければならない。このようにして秘密保護されたデジタルメディア読取装置はデジタルメディアに記憶された重要なデータの改変を避けることができる。
図7に示されたアプリケーションI4 (スマートカード制御装置を有するデジタルメディア)に関しては、仮想マルチインターフェースドライバは埋設されたスマートカード制御装置によるデジタルメディアへのアクセスをサポートする。ドライバとメディアの間の計画者である装置は単一の電気インターフェースをサポートすることだけが必要である。仮想マルチインターフェースドライバは仮想論理インターフェースを生成するインテリジェンスを有しているから、大量記憶装置命令とホストから受信されたスマートカード命令の両者は完全に処理される。仮想マルチインターフェースドライバのこのアプリケーションはスマートカード読取装置と大量記憶装置読取装置の両者を使用してユーザに外見および感触を与える。
上記のようなアプリケーションシナリオは、仮想マルチインターフェースドライバがスマートカードにより少なくとも部分的に秘密保護されたデジタルメディアコンテンツを読取るために本発明による装置をサポートすることができるだけではなく、また既存のメディアに対して上位互換性を与える。
図8は本発明の好ましい実施形態によるシステムのソフトウエアアーキテクチャを示している。仮想マルチインターフェースドライバは実際には上述したような複合ドライバであり、それは2つの分離した機能ドライバ(オペレーティングシステムと共に通常出荷される上部インターフェース特定ソフトウエア層)が各インターフェースに対して1つロードされる。もしも仮想マルチインターフェースドライバにより与えられた2以上のインターフェースが存在するならば、多数の機能ドライバが上記仮想マルチインターフェースドライバをロードされる。アプリケーション層からのリクエストは上部インターフェース特定ソフトウエア層に導かれる。これらのリクエストは仮想マルチインターフェースドライバに送られる。仮想マルチインターフェースドライバはその命令を装置に導き、アプリケーションと同期を維持することを助ける。ドライバを与えられたオペレーティングシステムはアプリケーションレベルの互換性を助ける。
図10は秘密保護されたセキュリティデジタルメディア読取装置に対する自明の命令のフロー図であり、セキュリティ認証モジュール(SAM)がスマートカードにより与えられる。
前述の詳細な説明は本発明の好ましい実施形態を参照にしたものであることを理解すべきである。しかしながら、特許請求の範囲に記載された本発明の技術的範囲内に含まれる種々の他の実施形態が可能であることは当業者に明らかであるので、本発明はこの実施形態に限定されない。例えばデジタルメディア読取装置は以下のデータソースの1つ、すなわちハードディスク、取外し可能なディスク、CD、DVD、フラッシュメモリ、インターネットの1つからのデジタルメディアコンテンツにアクセスすることのできる装置であってもよい。さらにスマートカード読取装置の代わりに認証情報を読取り、送信することのできる任意の読取装置が使用されることができ、同様に指紋センサ或いは虹彩、顔面、音声等の認識手段を含む読取装置であってもよい。
単一のインターフェースUSB装置を含む従来技術のシステムの概略図。 複合装置を含む従来技術のシステムの概略図。 コアUSBフレームワークによる従来のシステムの概略図。 拡張されたUSB装置フレームワークによる従来のシステムの概略図。 さらに別の従来技術のシステムの電気的概略図。 本発明の好ましい実施形態によるシステムの電気的概略図。 本発明による仮想マルチインターフェースドライバの可能な応用シナリオの概略図。 本発明の好ましい実施形態によるシステムの論理接続図。 本発明の好ましい実施形態によるシステムのソフトウエアアーキテクチャ。 本発明の好ましい実施形態による装置の命令フロー図。

Claims (30)

  1. デジタルメディアコンテンツに秘密保護されたアクセスを行う装置において、
    データソースからデジタルメディアコンテンツをアクセスするアクセス手段と、ユーザを認証する読取装置とを具備し、
    前記認証は幾つかの認証データを検査することによって行なわれ、
    前記アクセス手段と前記読取装置との間に、前記アクセスを行う装置の外部からは直接アクセスすることのできない内部通信路を具備していることを特徴とする装置。
  2. 前記装置はホストに接続するための単一の電気インターフェースのみを有している請求項1記載の装置。
  3. 前記単一のインターフェースは2以上の論理インターフェースを代表し、その第1の論理インターフェースはデジタルメディアに適合し、第2の論理インターフェースは認証データに適合している請求項2記載の装置。
  4. 前記単一の電気インターフェースは以下の標準方式、すなわちUSB、SCSI、ファイアワイヤ、PCMCIA、WiFi、ブルーツース、ハイパーLANの1つにしたがって設計されている請求項3記載の装置。
  5. 前記アクセス手段と前記読取装置とは共通の処理装置を共有している請求項1乃至4のいずれか1項記載の装置。
  6. 前記アクセス手段と前記読取装置とは異なった処理装置を使用し、前記通信路は処理装置間の通信チャンネルを含んでいる請求項1乃至4のいずれか1項記載の装置。
  7. 前記アクセス手段と前記読取装置とは単一の容器中に収容されている請求項1乃至6のいずれか1項記載の装置。
  8. 前記読取装置はスマートカード上に記憶されているキーにアクセスすることのできるスマートカード読取装置である請求項1乃至7のいずれか1項記載の装置。
  9. 前記装置はPINコードを入力し、PINコードの整合が決定された後にキーを開放することを可能にする手段を備えている請求項8記載の装置。
  10. 前記キーを含むスマートカードはISO7816、I2C、無接触スマートカードインターフェースの各インターフェースの1つを介して、スマートカード読取装置とインターフェースされている請求項8または9記載の装置。
  11. 前記スマートカードは前記読取装置の内部に埋設されている請求項8乃至10のいずれか1項記載の装置。
  12. 前記読取装置はユーザからの生物測定学的情報を検索することができる請求項1乃至7のいずれか1項記載の装置。
  13. 前記読取装置は、指紋センサ、虹彩認識手段、顔面認識手段、および音声認識手段のうちの1つを含んでいる請求項12記載の装置。
  14. 前記データソースは,ハードディスク、取外し可能なディスク、CD、DVD、装置内部含まれたフラッシュメモリ、および取外し可能なフラッシュメモリのうちの1つを含んでいる請求項1乃至13のいずれか1項記載の装置。
  15. 前記アクセス手段は遠隔ネットワーク、特にインターネットからデータを検索することのできるモデムを含んでいる請求項1乃至13のいずれか1項記載の装置。
  16. 前記アクセス手段と前記読取装置の少なくとも一方は装置に挿入および取外し可能なモジュールである請求項1乃至15のいずれか1項記載の装置。
  17. 前記アクセス手段と前記読取装置の少なくとも一方はチップ上のシステム(SOC)または単一のチップシステムである請求項1乃至15のいずれか1項記載の装置
    請求項8記載の装置。
  18. 2以上の装置の機能を有する装置をサポートし、単一の電気インターフェースを介してホストに接続可能である仮想マルチインターフェースドライバにおいて、
    仮想マルチインターフェースドライバはホストのシステムソフトウエアに対する2以上の論理インターフェースを報告し、それらの論理インターフェースは単一の電気インターフェースに加えて1以上の仮想インターフェースを備えていることを特徴とする仮想マルチインターフェースドライバ。
  19. 前記仮想マルチインターフェースドライバは切替え命令に応答して2つの論理インターフェース間の切替えを行うことが可能である請求項18記載の仮想マルチインターフェースドライバ。
  20. 前記仮想マルチインターフェースドライバは仮想ユーザ認証インターフェースを生成する請求項18または19記載の仮想マルチインターフェースドライバ。
    装置
  21. 前記仮想マルチインターフェースドライバは、ホストのオペレーティングシステムから受信された命令を単一の電気インターフェースに適合するフォーマットに変換する請求項18乃至20のいずれか1項記載の仮想マルチインターフェースドライバ。
  22. 前記仮想マルチインターフェースドライバは、スマートカード命令フォーマットからの命令をSCSI命令フォーマットに変換する請求項21記載の仮想マルチインターフェースドライバ。
  23. 前記仮想マルチインターフェースドライバは、装置の機能の数をnとして、ホストのシステムソフトウエアに対するn−1仮想インターフェースを報告する請求項18乃至22のいずれか1項記載の仮想マルチインターフェースドライバ。
  24. 請求項1乃至17のいずれか1項記載の装置と、請求項18乃至22のいずれか1項記載の仮想マルチインターフェースドライバと、ホストとを具備しているデジタルメディアコンテンツにセキュリティアクセスを行うシステム。
  25. 前記装置はその装置上に設けられた単一の電気インターフェースを介してホストに接続され、それにより単一のデータチャンネルだけが前記装置とホストとの間の通信に対して与えられる請求項24記載のシステム。
  26. 前記仮想マルチインターフェースドライバは前記アクセス手段のドライバと読取装置のドライバとの間のインターフェースとして動作し、それは一方ではホストのシステムソフトウエアによりロードされ、他方では装置の単一の電気インターフェースである請求項24または25記載のシステム。
  27. 前記ホストはPINコードを入力する手段を含み、そのPINコードまたはその導関数が単一のデータチャンネルを介して前記装置に伝送される請求項24乃至26のいずれか1項記載のシステム。
  28. 前記装置は前記ホストの内部に設けられている請求項24乃至27のいずれか1項記載のシステム。
  29. 前記装置はホストから遠隔の外部装置である請求項24乃至27のいずれか1項記載のシステム。
  30. 前記装置は複数の装置機能を含み、前記仮想マルチインターフェースドライバは、装置に与えられた装置機能の数をnとして、ホストのシステムソフトウエアに対するn−1仮想インターフェースを報告する請求項24乃至29のいずれか1項記載のシステム。
JP2006527341A 2003-09-23 2004-09-22 デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ Pending JP2007506201A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE20314722U DE20314722U1 (de) 2003-09-23 2003-09-23 Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
PCT/EP2004/010640 WO2005029388A2 (en) 2003-09-23 2004-09-22 Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents

Publications (1)

Publication Number Publication Date
JP2007506201A true JP2007506201A (ja) 2007-03-15

Family

ID=34202478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006527341A Pending JP2007506201A (ja) 2003-09-23 2004-09-22 デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ

Country Status (6)

Country Link
US (1) US8745754B2 (ja)
EP (1) EP1664998A2 (ja)
JP (1) JP2007506201A (ja)
KR (1) KR20060119989A (ja)
DE (1) DE20314722U1 (ja)
WO (1) WO2005029388A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014106950A (ja) * 2012-11-30 2014-06-09 Renesas Electronics Corp 半導体装置及びアクセス制限方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
FR2894349B1 (fr) * 2005-12-01 2008-10-17 Cyril Bonnan Dispositif pour limiter l'acces des donnees d'un support audio, video, audio video et multimedia a une partie controle des utilisateurs
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100917687B1 (ko) * 2007-06-26 2009-09-21 문창선 가상 인터페이스를 제공하기 위한 시스템 및 방법
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
CN102736992B (zh) * 2011-04-15 2015-01-21 深圳市文鼎创数据科技有限公司 智能密钥设备自适应驱动的方法、装置及智能密钥设备
WO2013110074A1 (en) * 2012-01-20 2013-07-25 Identive Group, Inc. Cloud secure channel access control
US9076273B2 (en) 2012-02-24 2015-07-07 Identive Group, Inc. Method and system for providing identity, authentication, and access services
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9858229B2 (en) 2014-09-30 2018-01-02 International Business Machines Corporation Data access protection for computer systems
CN104537294B (zh) * 2014-12-29 2017-09-22 飞天诚信科技股份有限公司 一种可处理多协议apdu命令的方法
EP3654213A1 (en) * 2018-11-19 2020-05-20 Thales Dis France SA Method, first and second device and system for connecting to at least one chip

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396617A (en) * 1993-02-02 1995-03-07 Mips Management Information Systems Technologies Gmbh Module for extending the functions of an electronic data processing machine
WO1998007255A1 (en) * 1996-08-12 1998-02-19 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
WO2001088677A2 (en) * 2000-05-18 2001-11-22 Stefaan De Schrijver Apparatus and method for secure object access

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4646305A (en) * 1983-09-26 1987-02-24 Case Communications, Inc. High speed data modem using multilevel encoding
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5131025A (en) * 1987-11-25 1992-07-14 Omron Tateisi Electronics Co. Intelligent modem system which determines proper access thereto
US4924516A (en) * 1989-05-23 1990-05-08 At&T Paradyne Method and system for a synchronized pseudo-random privacy modem
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
CH690048A5 (fr) * 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
US5848231A (en) * 1996-02-12 1998-12-08 Teitelbaum; Neil System configuration contingent upon secure input
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
EP1084479A4 (en) 1998-04-07 2002-09-11 Gerald R Black IDENTIFICATION CONFIRMATION SYSTEM
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP1048117B1 (en) 1998-08-21 2006-11-02 Koninklijke Philips Electronics N.V. Information processing device
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US7111321B1 (en) * 1999-01-25 2006-09-19 Dell Products L.P. Portable computer system with hierarchical and token-based security policies
US6785894B1 (en) 1999-04-09 2004-08-31 Sun Microsystems, Inc. Virtual device driver
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6978335B2 (en) * 2000-06-30 2005-12-20 02Micro International Limited Smart card virtual hub
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7039952B2 (en) * 2001-05-18 2006-05-02 Sun Microsystems, Inc. Using patterns to perform personal identification data substitution
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
WO2004047084A2 (en) 2002-11-18 2004-06-03 Storcard, Inc. Secure transaction card with a large storage volume
US7512807B2 (en) * 2003-02-25 2009-03-31 Activcard Ireland, Limited Method and apparatus for biometric verification with data packet transmission prioritization
US7114646B2 (en) * 2003-02-25 2006-10-03 Hillhouse Robert D Method and apparatus for biometric verification with data packet transmission prioritization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396617A (en) * 1993-02-02 1995-03-07 Mips Management Information Systems Technologies Gmbh Module for extending the functions of an electronic data processing machine
WO1998007255A1 (en) * 1996-08-12 1998-02-19 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
WO2001088677A2 (en) * 2000-05-18 2001-11-22 Stefaan De Schrijver Apparatus and method for secure object access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014106950A (ja) * 2012-11-30 2014-06-09 Renesas Electronics Corp 半導体装置及びアクセス制限方法

Also Published As

Publication number Publication date
WO2005029388A2 (en) 2005-03-31
WO2005029388A3 (en) 2005-07-21
US8745754B2 (en) 2014-06-03
DE20314722U1 (de) 2005-02-10
EP1664998A2 (en) 2006-06-07
KR20060119989A (ko) 2006-11-24
US20080209571A1 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
JP2007506201A (ja) デジタルメディアコンテンツに秘密保護されたアクセスを行う装置およびシステムならびに仮想マルチインターフェースドライバ
US8230207B2 (en) System and method of providing security to an external attachment device
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
US7873837B1 (en) Data security for electronic data flash card
US7069447B1 (en) Apparatus and method for secure data storage
TW544579B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US8135880B2 (en) USB mass storage locking
JP4054052B2 (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
US20100017446A1 (en) File system configuration method and apparatus for data security and for accessing same, and storage device accessed by same
US7861015B2 (en) USB apparatus and control method therein
KR20040105753A (ko) 데이터 저장 판독기 제품들에 보안 정보를 저장하기 위한방법 및 시스템
JP6622275B2 (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
US9037874B2 (en) Semiconductor device with copyright protection function
TW201211821A (en) Storage device and method for communicating a password between first and second storage devices using a double-encryption scheme
JP2005166049A (ja) 指紋センサを具えたメモリ保存装置とその保存データの保護方法
JP2004206660A (ja) 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン
US20080126810A1 (en) Data protection method for optical storage media/device
JP2006215763A (ja) 拡張モジュールを内蔵する情報処理システムおよびその制御方法
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US20140372653A1 (en) Storage Device with Multiple Interfaces and Multiple Levels of Data Protection and Related Method Thereof
KR100915615B1 (ko) 사용자별 하드디스크 분할 기능을 가진 하드디스크 암복호화모듈
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
CN102034054A (zh) 信息验证系统
KR20050039290A (ko) 암호화 칩을 이용한 저장매체 보안 장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412