ES2285812T3 - Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. - Google Patents

Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. Download PDF

Info

Publication number
ES2285812T3
ES2285812T3 ES99120094T ES99120094T ES2285812T3 ES 2285812 T3 ES2285812 T3 ES 2285812T3 ES 99120094 T ES99120094 T ES 99120094T ES 99120094 T ES99120094 T ES 99120094T ES 2285812 T3 ES2285812 T3 ES 2285812T3
Authority
ES
Spain
Prior art keywords
usb
smart card
quad
data
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99120094T
Other languages
English (en)
Inventor
Yanki Margalit
Dany Margalit
Rami Kastershtien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SafeNet Data Security Israel Ltd
Original Assignee
Aladdin Knowledge Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26885648&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2285812(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US09/412,292 external-priority patent/US6748541B1/en
Application filed by Aladdin Knowledge Systems Ltd filed Critical Aladdin Knowledge Systems Ltd
Application granted granted Critical
Publication of ES2285812T3 publication Critical patent/ES2285812T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07733Physical layout of the record carrier the record carrier containing at least one further contact interface not conform ISO-7816
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)

Abstract

Se presenta un procedimiento de interacción de usuario-ordenador para su uso por una serie de sistemas informáticos conectables de forma flexible y una serie de usuarios móviles. El procedimiento el almacenamiento de la información que caracteriza a cada usuario móvil sobre un dispositivo FCCS que será llevado por ese usuario móvil y la aceptación del dispositivo FCCS del usuario móvil para su conexión a uno de los sistemas informáticos conectables de forma flexible y el empleo de la información que caracteriza el usuario móvil para realizar al menos una operación informática.

Description

Método de interacción usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible.
Campo de la invención
La presente invención se refiere a aparatos de ordenador conectables de forma flexible y a métodos para usar anfitriones conectables de forma flexible.
Antecedentes de la invención
La interfaz USB se describe en especificaciones disponibles en Internet en www.usb.org.
La tecnología Firewire, denominada también "tecnología IEEE 1394", es una alternativa al USB la cual proporciona también conectividad flexible y se describe en la norma IEEE 1394.
El USBHasp es un producto de protección de software de Aladdin, dado a conocer en octubre de 1997, el cual incluye una llave USB. El USBHasp no controla el acceso de un usuario a una red de ordenadores sino que más bien impide la interacción entre el software y un sistema de ordenador al activar una copia del software únicamente si en el sistema de ordenador se conecta una llave USB correspondiente a esa copia.
Convencionalmente, los únicos dispositivos que han interaccionado a través del USB han sido los ordenadores, teclados, monitores, impresoras, ratones, lectores de tarjetas inteligentes, y lectores biométricos.
Los dispositivos convencionales para proporcionar servicios informatizados a una población móvil o fija de usuarios incluyen típicamente un lector de tarjetas inteligentes. Los miembros de la población móvil llevan tarjetas inteligentes las cuales se usan para interaccionar con el dispositivo de servicios informatizados a través del lector de tarjetas inteligentes.
Uno de los inconvenientes específicos de las tarjetas inteligentes es que requieren un lector de tarjetas inteligentes el cual es un dispositivo relativamente costoso. Los ordenadores anfitriones que están equipados con un lector de tarjetas inteligentes son un pequeño subconjunto del universo de ordenadores anfitriones ya que la adición de un lector de tarjetas inteligentes encarece considerablemente el ordenador.
El documento de patente alemana DE 19631050 describe un conversor de interfaz para un bus serie universal que tiene un módulo con un procesador que cambia el formato y el protocolo al correspondiente a un sistema de bus diferente.
Rainbow Technologies, Inc., en un comunicado de prensa con fecha 17 de noviembre de 1998, dio a conocer unas llaves de protección de software USB las cuales también se pueden usar como dispositivos de autenticación o de control de acceso. A cada llave USB se le asigna un número ID exclusivo, posibilitando que la llave sustituya o complemente a las contraseñas personales. La ID exclusiva de la llave USB hace que resulte útil como dispositivo de seguridad para ordenadores de tipo notebook proporcionando un elemento disuasorio contra robos. Otros de los usos para las llaves USB incluyen el control de acceso a las páginas Web, testigos de cliente para el acceso a Redes Privadas Virtuales, la sustitución de testigos generadores de contraseñas y el almacenamiento de credenciales, certificados y
licencias.
En un comunicado de prensa con fecha 19 de enero 1999, Rainbow Technologies, Inc., dio a conocer una nueva línea de testigos USB para redes VPN (redes privadas virtuales) la cual proporciona una autenticación de cliente para el usuario final en redes VPN y permite el acceso del operador a un equipo de red seguro. Las características de estos testigos incluyen "un elemento de seguridad de Internet suficientemente pequeño como para caber en un llavero" y "una personalización para el usuario final". Los testigos permiten que un usuario guarde información personal en su bolsillo en lugar de en una unidad de disco duro.
El 15 de marzo de 1999 Rainbow Technologies Inc. dio a conocer un nuevo modelo "exclusivo para cada individuo" de sus testigos basados en USB.
Las descripciones de todas las publicaciones mencionadas en la memoria descriptiva y de las publicaciones citadas en la misma se incorporan al presente documento a título de referencia.
El documento WO 94 10773 A da a conocer un sistema el cual evita un acceso no autorizado a programas y datos de un ordenador y el cual monitoriza el acceso y el uso del ordenador. De forma más detallada, el puerto paralelo de la impresora del ordenador se monitoriza continuamente para detectar la presencia de una llave de identificación de usuario autorizada. La llave es un dispositivo electrónico especializado que contiene datos cifrados usados para identificar cada usuario exclusivo del ordenador.
"WIBU-KEY, User's Guide Version 2.50" [En línea] julio de 1998 (1998-07), WIBU-SYSTEMS AG, KARLSRUHE, ALEMANIA XP002139279, da a conocer una WIBU-Key que consta de un software de cifrado y controlador y de un componente de hardware denominado WIBU-Box que se puede conectar al ordenador a través de diferentes puertos disponibles.
GUEULLE P: "UN DONGLE A PUCE DE TELECARTE" ELECTRONIQUE RADIO PLANS, FR, SPE, PARIS, n.º 528, 1 de noviembre de 1991 (01-11-1991), da a conocer una llave electrónica destinada a situarse en el puerto paralelo o serie de un ordenador como protección contra las copias de software ilegales.
El documento EP-A-0 848 315 da a conocer un método para generar contraseñas del sistema obtenidas a partir de un algoritmo de cifrado externo y contraseñas de usuario en texto claro introducidas durante un procedimiento de activación segura de potencia. El proceso de autorización requiere la presencia tanto de una contraseña de usuario como de un testigo externo o una tarjeta inteligente para generar una contraseña del sistema.
El documento EP-A-0 554 164 da a conocer tarjetas de PC insertables en lectores que funcionan según diferentes protocolos de comunicación. La invención consiste esencialmente en usar aquellos contactos de las tarjetas que tienen significados idénticos o muy similares en todos los protocolos con vistas a realizar una selección previa del protocolo el cual se usará subsiguientemente en la práctica.
Resumen de la invención
La presente invención pretende proporcionar un aparato conectable de forma flexible, mejorado, y métodos mejorados para usar el mismo.
Por lo tanto, se proporciona, según una de las formas de realización preferidas de la presente invención, un método de interacción usuario-ordenador para ser usado por un parque de sistemas de ordenador conectables de forma flexible y una población de usuarios móviles, incluyendo el método el almacenamiento de información que caracteriza a cada usuario móvil en un módulo conector FCCS que será llevado por ese usuario móvil y la aceptación del módulo conector FCCS del usuario móvil para su conexión en uno de los sistemas de ordenador conectables de forma flexible y la utilización de la información que caracteriza al usuario móvil para realizar por lo menos una operación de
ordenador.
Además, según una de las formas de realización preferidas de la presente invención, la por lo menos una operación de ordenador comprende una autenticación.
Se proporciona también, según otra forma de realización preferida de la presente invención, un dispositivo conector FCCS que será llevado por un usuario móvil, incluyendo el dispositivo conector FCCS un dispositivo portátil el cual tiene la capacidad de acoplarse a un sistema de ordenador conectable de forma flexible y que comprende una memoria e información que caracteriza al usuario móvil y almacenada en la memoria de forma accesible para el sistema de ordenador conectable de forma flexible.
Se proporciona también, según otra realización preferida de la presente invención, un parque de dispositivos conectores FCCS destinados a ser llevados por una población correspondiente de usuarios móviles, incluyendo el parque de dispositivos conectores FCCS una multiplicidad de dispositivos portátiles cada uno de los cuales tiene la capacidad de acoplarse a un sistema de ordenador conectable de forma flexible y que comprende una memoria e información que caracteriza a cada usuario móvil de la población de usuarios móviles y almacenada, de forma accesible para el sistema de ordenador conectable de forma flexible, en la memoria del dispositivo conector FCCS destinado a ser llevado por el usuario móvil.
Se proporciona adicionalmente, según otra forma de realización preferida de la presente invención, un dispositivo conector FCCS que incluye un elemento de acoplamiento operativo para acoplarse a un sistema de ordenador conectable de forma flexible y una memoria conectada adyacente al elemento de acoplamiento, para formar de este modo un módulo conector portátil de bolsillo, en el que la memoria es accesible para el sistema de ordenador conectable de forma flexible a través del elemento de acoplamiento.
Se proporciona también, según otra de las formas de realización preferidas de la presente invención, un dispositivo conector FCCS que un incluye un elemento de acoplamiento operativo para acoplarse a un sistema de ordenador conectable de forma flexible y una CPU conectada adyacente al elemento de acoplamiento, para formar de este modo un módulo conector portátil de bolsillo, en el que la CPU tiene una conexión de datos con el sistema de ordenador conectable de forma flexible a través del elemento de acoplamiento.
Además, según una de las formas de realización preferidas de la presente invención, el dispositivo conector FCCS comprende también una CPU conectada adyacente al elemento de acoplamiento, para formar de este modo un módulo conector portátil de bolsillo, en el que la CPU tiene una conexión de datos con el sistema de ordenador conectable de forma flexible a través del elemento de acoplamiento.
Todavía adicionalmente según una de las formas de realización preferidas de la presente invención, por lo menos una operación de ordenador comprende una verificación de firma digital y/o el control del acceso a redes de ordenadores.
Adicionalmente según una de las formas de realización preferidas de la presente invención, la información que caracteriza a cada usuario móvil comprende información sensible no almacenada en el sistema de ordenador, para mejorar de este modo la confidencialidad.
Se proporciona también, según otra de las formas de realización preferidas de la presente invención, un método de interacción usuario-ordenador para ser usado por un parque de sistemas de ordenador conectables de forma flexible y una población de usuarios móviles, incluyendo el método
se almacena información confidencial no almacenada por los sistemas de ordenador conectables de forma flexible en un módulo conector FCCS que será llevado por un usuario individual de entre la población de usuarios móviles
y
se acepta el módulo conector FCCS del usuario móvil para su conexión con uno de los sistemas de ordenador conectables de forma flexible y se utiliza la información confidencial para realizar por lo menos una operación de ordenador, para mejorar de este modo la confidencialidad.
Preferentemente el aparato también incluye un microprocesador operativo para recibir las comunicaciones USB desde la interfaz USB, para realizar cálculos basándose en estas últimas comunicaciones y para proporcionar resultados de los cálculos a la unidad de almacenamiento de datos para su almacenamiento y/o para su cifrado y/o para su autenticación y/o para un control de acceso.
La expresión "puerto USB" hace referencia a un puerto para conectar periféricos a un ordenador el cual se construye según una norma USB como la descrita en las especificaciones USB disponibles en Internet entre www.usb.
org.
La expresión "módulo conector USB" o "llave USB" o "testigo USB" hace referencia a un dispositivo de hardware cuya circuitería se comunica a modo de interfaz con un puerto USB para realizar varias funciones.
La expresión "tarjeta inteligente" hace referencia a una tarjeta típicamente de plástico en la cual se incorpora un chip que interacciona con un lector, permitiendo de este modo que un portador móvil de la tarjeta inteligente interaccione con una máquina en la cual se ha instalado un lector de tarjetas inteligentes, típicamente con cualquiera de una red de máquinas de este tipo.
Se proporciona también según una de las formas de realización preferidas de la presente invención un testigo electrónico, el cual preferentemente tiene la capacidad de acoplarse a un puerto que proporciona una conexión flexible tal como el puerto USB de cualquier sistema de ordenador tal como un PC, un ordenador portátil, un ordenador de bolsillo o un periférico. El testigo electrónico preferentemente no requiere ningún equipo de lectura adicional. El testigo puede autenticar información y/o almacenar contraseñas o certificados electrónicos en un testigo el cual puede tener el tamaño de una llave de casa.
Preferentemente, cuando el testigo se inserta en un puerto que proporciona una conexión flexible, tiene lugar un proceso de "autenticación de factor dual" altamente segura (por ejemplo "lo que tienes" mas "lo que sabes") en el cual (a) el testigo electrónico es "leído" por el PCC anfitrión o la red y (b) el usuario teclea su contraseña personal para obtener una autorización.
Entre las aplicaciones adecuadas para el testigo electrónico se incluyen autenticación para redes VPN, extranet y comercio electrónico.
La presente invención también pretende proporcionar un aparato USB mejorado y métodos mejorados para usar el mismo.
De este modo se proporciona, según otra de las formas de realización preferidas de la presente invención, un aparato de llave USB para interaccionar con un anfitrión USB a través de un puerto USB, incluyendo el aparato de llave USB un dispositivo portátil configurado para encajar en el puerto USB, incluyendo el dispositivo portátil una interfaz USB que transporta comunicaciones USB hacia y desde un anfitrión USB, un traductor de protocolos operativo para traducir las comunicaciones USB desde el protocolo USB, a un protocolo de tarjeta inteligente tal como un protocolo ISO7816, y desde un protocolo de tarjeta inteligente al protocolo USB, y un chip de tarjeta inteligente operativo para realizar por lo menos una función de tarjeta inteligente tal como una autenticación, un cifrado, un control de acceso y una memoria segura.
Se proporciona también, según otra de las formas de realización preferidas de la presente invención, un aparato de llave USB con capacidades de almacenamiento de datos, incluyendo el aparato de llave USB un dispositivo portátil tal como una PCB, configurado para encajar en el puerto USB, incluyendo el dispositivo portátil una interfaz USB que transporta comunicaciones USB hacia y desde un anfitrión USB y una unidad de almacenamiento de datos que almacena información obtenida a partir de las comunicaciones USB.
Breve descripción de los dibujos
La presente invención se entenderá y apreciará a partir de la siguiente descripción detallada, considerada conjuntamente con los dibujos en los cuales:
la Fig. 1 es un diagrama de bloques simplificado de un dispositivo conector USB que incluye una CPU y una memoria no ISO7816, construyéndose y siendo operativo el dispositivo USB según una de las formas de realización preferidas de la presente invención;
la Fig. 2 es un diagrama de bloques simplificado de un dispositivo conector USB que incluye una CPU y una memoria ISO7816, construyéndose y siendo operativo el dispositivo USB según una de las formas de realización preferidas de la presente invención;
la Fig. 3 es una vista frontal explosionada de un módulo conector FCCS construido y operativo según una de las formas de realización preferidas de la presente invención y que implementa el dispositivo conector USB de la
Fig. 1;
la Fig. 4 es una vista explosionada de un módulo conector FCCS construido y operativo según una de las formas de realización preferidas de la presente invención y que implementa el dispositivo conector USB de la Fig. 2; y
las Figs. 5A-5B ilustran gráficamente un método de interacción usuario-ordenador proporcionado según una de las formas de realización preferidas de la presente invención para ser usado por un parque de sistemas de ordenador conectables de forma flexible y una población de usuarios móviles.
Descripción detallada de formas de realización preferidas
A continuación se hace referencia a la Fig. 1 la cual es un diagrama de bloques simplificado de un dispositivo conector USB conectable de forma flexible que incluye una CPU y una memoria no ISO7816, construyéndose y siendo operativo el dispositivo USB según una de las formas de realización preferidas de la presente invención.
Una de las características específicas del dispositivo conector USB de la Fig. 1 es que posee capacidades de almacenamiento de datos y por lo tanto es análogo a una tarjeta inteligente de memoria.
El dispositivo conector USB 10 comprende una PCB 25 la cual incluye un microprocesador o CPU 30 tal como un Motorola 6805, un chip Cypress o un Intel 8051; un dispositivo de interfaz USB 40; una memoria de microprograma 50 que presta servicio al microprograma del microprocesador 30; una memoria RAM 60 de un tamaño suficiente como para permitir los cálculos contemplados por parte del microprocesador 30; y una memoria de datos de usuario 70 la cual almacena los datos de un usuario. Parte o la totalidad de entre el dispositivo de interfaz USB 40, la memoria de microprograma 50 y la memoria RAM 60 pueden estar dentro de la CPU 30.
El dispositivo de interfaz USB 40 y/o la memoria de microprograma 50 pueden estar integrados dentro del microprocesador 30.
La memoria de microprograma puede ser cualquier tipo adecuado de memoria tal como, aunque sin limitarse a los mismos, una ROM, una EPROM, una EEPROM o una FLASH.
La memoria de datos de usuario 70 típicamente no incluye ninguna memoria ISO7816-3 y puede comprender, por ejemplo, cualquiera de los siguientes tipos de memoria: I^{2}C, XI^{2}C, bus de 2/3 hilos, FLASH.
Tal como se muestra, el dispositivo conector USB 10 está configurado para interaccionar con cualquier anfitrión USB 20 tal como, aunque sin limitarse a los mismos, un ordenador personal o un Macintosh que disponga de un puerto USB. La interacción Llave-anfitrión la gobierna un protocolo USB tal como el protocolo USB descrito en las especificaciones USB disponibles en Internet en www.usb.org. Los paquetes USB pasan entre el anfitrión USB 20 y el chip de interfaz USB 40. Cada paquete incluye típicamente los siguientes componentes:
a.
Un encabezamiento USB;
b.
Datos a almacenar/leer en la memoria de datos del usuario 70, más información adicional requerida por los protocolos del chip de memoria 70, tales como, aunque sin limitarse a los mismos, la dirección para almacenar/leer los datos, la longitud de los datos a almacenar/leer, y una información de suma de comprobación CRC.
c.
Un pie de paquete USB.
El flujo de datos comprende típicamente el siguiente flujo:
El chip de interfaz USB 40 recibe paquetes USB del anfitrión USB 20, analiza sintácticamente los datos, y alimenta a los datos analizados sintácticamente al microprocesador 30. El microprocesador 30 escribe los datos en la memoria de microprograma 50, o lee los datos de dicha memoria, la RAM 60 ó la memoria de datos del usuario 70, usando el protocolo de cada memoria.
En la operación de lectura, el microprocesador 30 traslada los datos al chip de interfaz USB 40 el cual envuelve los datos en un formato de paquete USB y los traslada al anfitrión 20.
La Fig. 2 es un diagrama de bloques simplificado de un dispositivo conector USB, construido y operativo según una de las formas de realización preferidas de la presente invención, el cual es un lector de tarjetas inteligentes y un chip de tarjeta inteligente de una sola pieza que proporciona preferentemente capacidades tanto de almacenamiento seguro como criptográficas. El dispositivo conector USB de la Fig. 2 incluye tanto una CPU como una memoria de chip de tarjeta inteligente (ICC) 170, típicamente un chip basado en el protocolo ISO7816 (T = 0/1) que se comunica con la CPU 130 usando un protocolo ISO7816-3. El aparato de la Fig. 2 es similar al aparato de la Fig. 1 excepto que no se proporciona ninguna memoria de datos independiente 70 del usuario. El tamaño de la RAM 160 es típicamente por lo menos 262 bytes para soportar los protocolos ISO 7816_3 T=0 ó T=1.
Cada paquete incluye típicamente los siguientes componentes:
a.
Un encabezamiento USB;
b.
Un paquete de protocolo ISO7816-3 T=0/1;
c.
Un pie de paquete USB.
El flujo de datos en el aparato de la Fig. 2 comprende típicamente el siguiente flujo:
El chip de interfaz USB 140 obtiene paquetes USB del anfitrión USB 120. El chip de interfaz USB 140 analiza sintácticamente los datos y los traslada al microprocesador 130. Los datos, los cuales comprenden típicamente un paquete en formato ISO7816-3 T=0/1, son trasladados por el microprocesador hacia la tarjeta inteligente 170 en un protocolo ISO7816-3. El microprocesador 130 obtiene la respuesta de la tarjeta inteligente 160 y traslada los datos al chip de interfaz USB 140. El chip de interfaz USB 140 envuelve los datos en un formato de paquete USB y los traslada al anfitrión 120.
Una de las ventajas específicas de la forma de realización de la Fig. 2 es que se proporciona una funcionalidad de tarjeta inteligente aunque no es necesario ningún lector dedicado ya que el módulo conector 110 se conecta directamente a un zócalo USB en el anfitrión 120.
La invención mostrada y descrita en el presente documento resultar particularmente útil para sistemas informatizados que prestan servicios a organizaciones que procesan información sensible tales como bancos, compañías de seguros, contables y otras organizaciones comerciales, y organizaciones profesionales tales como organizaciones médicas o legales.
Los sistemas de ordenador convencionales incluyen un ordenador (que comprende una placa madre) y por lo menos un periférico. El ordenador tiene una serie de puertos diferentes los cuales tienen la capacidad de acoplarse respectivamente a los puertos de los diversos periféricos. Cada puerto se puede acoplar típicamente solo a ciertos periféricos y no a otros periféricos. Por ejemplo, el teclado no se puede conectar al ordenador a través del puerto de impresora del ordenador.
En los sistemas de ordenador del estado de la técnica, denominados también en el presente documento "sistemas de ordenador conectables de forma flexible", el ordenador y los periféricos incluyen cada uno de ellos por lo menos un puerto idéntico que tiene puertos de acoplamiento en cualquier otro ordenador y cualquier otro periférico de tal manera que cualquier periférico se puede conectar de forma seleccionable a cualquier ordenador o a cualquier otro periférico. Además, un periférico se puede conectar al ordenador no directamente como en los sistemas convencionales sino por el contrario a través de otro periférico. En general existe siempre un puerto disponible en uno o más periféricos conectados en un sistema de ordenador existente de tal manera que otro periférico se puede conectar siempre en general a un sistema de ordenador existente.
Uno de los ejemplos de un sistema de ordenador conectable de forma flexible es un sistema USB (bus estándar universal) en el cual el ordenador y cada paquete periférico incluye un puerto USB. Otro de los ejemplos de un sistema de ordenador conectable de forma flexible es el sistema Firewire contemplado recientemente.
Un "módulo conector USB" es un dispositivo portátil el cual tiene la capacidad de acoplarse a un sistema USB y, por contraposición a los periféricos los cuales contienen elementos mecánicos, típicamente comprende solo una memoria y/o una CPU y por lo tanto típicamente es de bolsillo. De forma más general, un módulo conector USB es un ejemplo de un módulo conector el cual se puede conectar a un sistema de ordenador conectable de forma flexible (FCCS).
La expresión "módulo conector FCCS" se usa en el presente documento para hacer referencia a un dispositivo portátil el cual tiene la capacidad de acoplarse a un sistema de ordenador conectable de forma flexible y, por contraposición a los periféricos los cuales contienen elementos mecánicos, comprende típicamente solo una memoria y/o una CPU y por lo tanto típicamente es de bolsillo. Se aprecia que como cada periférico conectado a un sistema de ordenador conectable de forma flexible típicamente tiene por lo menos un puerto, un sistema de ordenador conectable de forma flexible de cualquier configuración tiene por lo tanto típicamente por lo menos un puerto vacante disponible para interaccionar con un módulo conector FCCS. Tanto los testigos USB como los testigos Rainbow son ejemplos de módulos conectores FCCS.
Típicamente, cada una de la pluralidad de unidades del sistema de ordenador (un ordenador y uno o más periféricos) que forman un sistema de ordenador tiene por lo menos dos zócalos hembra idénticos y los mismos están interconectados por medio de cables macho-macho. En esta forma de realización, el módulo conector FCCS puede comprender un zócalo macho. No obstante, se aprecia que se puede utilizar cualquier esquema de acoplamiento adecuado para acoplar las unidades del sistema de ordenador y el módulo conector FCCS de la presente invención.
Uno de los usos conocidos para los módulos conectores FCCS es su uso conjuntamente con un software que presente una capacidad de reconocimiento de módulos conectores. Tanto Aladdin como Rainbow comercializan software el cual es operativo únicamente si el sistema de ordenador anfitrión en el cual reside una copia de software específica tiene conectado a él un módulo conector FCCS el cual es reconocido por la copia de software. Los módulos conectores de Aladdin y Rainbow no se usan para la autenticación.
Los sistemas de ordenador se usan frecuentemente para recibir información que caracteriza a un usuario móvil, el cual es uno de entre una población de usuarios móviles, y para procesar esta información. Dicha información puede comprender información de autenticación de la identidad del usuario, información bancaria, información sobre derechos de acceso, etcétera. Convencionalmente, esta información se almacena en una tarjeta inteligente que es llevada por el usuario y presentada por el mismo al sistema de ordenador. No obstante, esta opción requiere que el sistema de
ordenador esté equipado con un lector de tarjetas inteligente, un equipo especial dedicado a leer la tarjeta inteligente.
Según una de las formas de realización preferidas de la presente invención, la información que caracteriza a un usuario móvil se almacena en un módulo conector FCCS. Las ventajas específicas de esta forma de realización de la presente invención es que la información es llevada fácilmente por el usuario, en un sustrato de bolsillo, que cualquier sistema de ordenador conectable de forma flexible de cualquier configuración es típicamente capaz de interaccionar con el usuario a través del módulo conector FCCS, y que el ordenador no necesita ningún equipo dedicado para llevar a cabo la interacción.
A continuación se hace referencia a la Fig. 3 la cual es una vista frontal explosionada de un módulo conector FCCS construido y operativo según una de las formas de realización preferidas de la presente invención y que implementa el dispositivo de llave USB de la Fig. 1. Tal como se muestra, el módulo conector FCCS de la Fig. 3 comprende un receptáculo formado típicamente por dos elementos de tapa planos de cierre mutuo a presión 200 y 210, entre los cuales reside un conector USB 220 y la PCB 25 de la Fig. 1. El conector USB 220 puede comprender, por ejemplo, un dispositivo USB PLUG SMT <ACN-0213> comercializado por Aska Technologies Inc., n.º 15, Alley 22, Lane 266, Fu Teh, 1st RD, Hsi Chih, Talpei Shien, Taiwan. La PCB 25 es portadora de los elementos 30, 40, 50, 60 y 70 de la Fig. 1. El microprograma que gestiona la memoria 240 puede residir en el controlador de interfaz USB 230.
Se hace referencia adicionalmente a la Fig. 4 la cual es una vista explosionada de un módulo conector FCCS construido y operativo según una de las formas de realización preferidas de la presente invención y que implementa el dispositivo de llave USB de la Fig. 2. Tal como se muestra, el módulo conector FCCS de la Fig. 4 comprende un receptáculo formado típicamente por dos elementos de tapa planos de cierre mutuo a presión 200 y 210, entre los cuales reside el conector USB 220 y una PCB 125. La PCB 125 es portadora de los elementos 130, 140, 150, 160 y 170 de la Fig. 2. El microprograma que gestiona el chip de tarjeta inteligente 250 puede residir en el controlador de interfaz USB 230.
Las funcionalidades de tarjeta inteligente que son proporcionadas preferentemente por el módulo conector FCCS de la presente invención incluyen:
1. Control del acceso a redes de ordenadores: La tarjeta inteligente o el módulo conector dispone de información ID, la red realiza la autenticación y permite el acceso basándose en dicha información. La autenticación se puede basar en "lo que tienes", "lo que eres", por ejemplo, información biométrica, y "lo que sabes" (por ejemplo, una contraseña).
2. Firmas o certificados digitales para verificar o autenticar la identidad del emisor de un documento.
3. Almacenamiento de información confidencial, por ejemplo, información médica. Una tarjeta inteligente o un módulo conector pueden almacenar información confidencial e interaccionar con una red que no almacene dicha información confidencial.
Las Figs. 5A-5B ilustran gráficamente un método de interacción usuario-ordenador proporcionado según una de las formas de realización preferidas de la presente invención para ser usado por un parque de sistemas de ordenador conectables de forma flexible 300 y una población de usuarios móviles. La información que caracteriza a cada usuario móvil, por ejemplo, nombre e ID, se carga en la memoria de un módulo conector FCCS 310 que será llevado por ese usuario móvil, típicamente a través de un controlador de interfaz USB tal como la unidad 230 de la Fig. 3.
\global\parskip0.970000\baselineskip
A continuación, el módulo conector se puede conectar a uno de los sistemas de ordenador conectables de forma flexible y la información que caracteriza al usuario móvil se puede utilizar para realizar por lo menos una operación de ordenador que comprende típicamente una funcionalidad convencional de tarjeta inteligente tal como una autenticación.
A continuación se describen características de una de las formas de realización preferidas de la presente invención:
a.
Necesidad de una autenticación de usuario mejorada
\quad
\ast La autenticación es la base para cualquier sistema de seguridad de información. La capacidad de autenticar usuarios locales y remotos es una cuestión crítica para cualquier LAN/Intranet, entorno multiusuario
b.
La necesidad de cifrado y confidencialidad
\quad
\ast El cifrado y la confidencialidad del contenido se convierte en una cuestión importante para los usuarios tanto de impresas como individuales
c.
La necesidad de una seguridad de contraseñas y de Inicio de Sesión
\quad
\ast La seguridad de las contraseñas y la gestión de las contraseñas de usuario son cuestiones clave para los usuarios de redes empresariales. Las contraseñas representan la preocupación de seguridad individual más importante en cualquier entorno informático.
\vskip1.000000\baselineskip
En la actualidad existe la necesidad de testigos de seguridad para ordenadores PC basados en hardware
\quad
\ast La Llave de Inicio de Sesión (SOK) es un testigo basado en hardware que integra sin fisuras los Sistemas Operativos y las Aplicaciones para proporcionar:
\quad
- una llave de autenticación del usuario
\quad
- una base para el sistema de cifrado
\quad
- una mejor seguridad en el Inicio de la Sesión y una gestión mejorada de las contraseñas de usuario
\quad
- Seguridad para el Software
\vskip1.000000\baselineskip
Autenticación - 3 Elementos Básicos
\quad
\ast Algo que sabes - -> Una Contraseña
\quad
\ast Algo que tienes - -> Llave de Inicio de Sesión
\quad
\ast Algo que eres - -> por ejemplo, Biométrica
\vskip1.000000\baselineskip
\quad
\ast Suposición: Dos de entre los tres anteriores proporcionan una seguridad "suficientemente buena". Cifrado
\quad
\ast La necesidad de cifrar datos, archivos, discos y el flujo de información es evidente.
\quad
\ast Un testigo basado en hardware con capacidades criptográficas puede mejorar la seguridad y la facilidad de uso.
\vskip1.000000\baselineskip
Inicio de Sesión - ¿En dónde se usan las Contraseñas?
\quad
\ast Al entrar en tu O/S
\quad
\ast Al entrar en tu Red (Local, Remota)
\quad
\ast Al entrar en Internet/ISP
\quad
\ast Al entrar en páginas Web protegidas
\quad
\ast Al entrar en aplicaciones de Software para Grupos/Comunicaciones
\quad
\ast Al entrar en otras aplicaciones sensibles protegidas con contraseñas
\quad
\ast MS Office y otros archivos protegidos
\quad
\ast En la protección del Arranque del PC (Contraseña del Bios)
\newpage
\global\parskip1.000000\baselineskip
Inicio de Sesión - Riesgos Principales de Seguridad
El Proceso de Inicio de Sesión
La Llave de Inicio de Sesión es un testigo de hardware de seguridad, vinculado por el usuario con las aplicaciones necesarias. Una vez que se ha instalado, la Llave de Inicio de Sesión se convierte en una parte del proceso de entrada al sistema. La Llave de Inicio de Sesión proporciona al usuario muchos beneficios de seguridad y otros beneficios funcionales.
¿Qué Puede Hacer la Llave de Inicio de Sesión por un Usuario?
\quad
\ast Seguridad de Inicio de Sesión
\quad
- Mejorar la seguridad y la autenticación. La Llave de Inicio de Sesión es necesaria además de la contraseña de usuario
\vskip1.000000\baselineskip
\quad
\ast Sencillez en el Inicio de Sesión
\quad
- Simplifica el proceso de entrada en el sistema y elimina la necesidad de una contraseña. La Llave de Inicio de Sesión sustituye a la contraseña
\vskip1.000000\baselineskip
\quad
\ast Verificación Periódica Automática de la Contraseña
\quad
- Se comprueba periódicamente la Llave de Inicio de Sesión
\vskip1.000000\baselineskip
\quad
\ast Inicio de Sesión Único
\quad
- Una Llave de Inicio de Sesión sustituye a varias contraseñas para varias aplicaciones
\vskip1.000000\baselineskip
\quad
\ast Movilidad y Funciones Informáticas Remotas
\quad
- La Llave de Inicio de Sesión identifica a usuarios remotos
\quad
- La Llave de Inicio de Sesión se puede usar como un contenedor seguro de datos
\quad
- Elemento disuasorio contra robos para ordenadores PC móviles
\vskip1.000000\baselineskip
\quad
\ast Testigo de Seguridad de Aplicación General
\quad
- Cifrado de archivos y de datos
\quad
- Autenticación
\quad
- Certificar Titular de la Llave
\vskip1.000000\baselineskip
Varias Opciones para la Llave de Inicio de Sesión
\quad
\ast Varios dispositivos de hardware pueden funcionar como Llaves de Inicio de Sesión:
\quad
- USB de Llave de Inicio - Una llave pequeña que se conecta en el nuevo puerto USB normalizado. Los puertos USB se están convirtiendo en la nueva norma de conectividad para ordenadores PC y Macintosh
\quad
- SC de Llave de Inicio - Una Llave de Inicio basada en una tarjeta inteligente. Se puede usar con cualquier unidad convencional para tarjetas inteligentes
\vskip1.000000\baselineskip
USP y ventajas de la Llave de Inicio
\quad
\ast Testigo Sencillo, intuitivo, fácil de usar, atractivo
\quad
\ast La llave ES el testigo ES el conector
\quad
\ast Costes reducidos
\quad
\ast Alta seguridad
\quad
\ast Alta funcionalidad
\vskip1.000000\baselineskip
\quad
- Memoria dentro del testigo
\quad
- Poder de procesado
\quad
- Verificación periódica automática de Contraseñas
\quad
- Conectividad multitestigo
\vskip1.000000\baselineskip
\quad
\ast La solución de los Agentes
\vskip1.000000\baselineskip
Arquitectura de la Llave de Inicio de Sesión
Sistema Totalmente Equipado.
Agentes de Inicio de Sesión
\vskip1.000000\baselineskip
\quad
\ast El Agente de Inicio de Sesión es una interfaz de software entre la Llave de Inicio de Sesión y la aplicación.
\quad
\ast El Arranque de Inicio de Sesión es una interfaz especial para la contraseña de arranque del PC.
\quad
\ast Se pueden proporcionar agentes para:
\vskip1.000000\baselineskip
\quad
- OS/Software para Redes - por ejemplo, Windows NT, 95/98 3x, Novell, Unix
\quad
- Software/Correo para grupos - por ejemplo, Lotus Notes, Outlook, Eudora,
\quad
- Aplicaciones Empresariales - por ejemplo, SAP, Baan, MK, Oracle, Magic
\quad
- Navegadores Web - por ejemplo, Explorer, Navigator
\vskip1.000000\baselineskip
El agente más trivial - Windows NT
\quad
\ast El Agente más trivial sustituirá a la Sesión de Entrada en Windows
\quad
\ast De esta manera los Usuarios pueden obtener
\vskip1.000000\baselineskip
\quad
- Una seguridad Adicional en la Entrada en Windows
\quad
- Una simplificación de la Entrada en Windows (La Llave de Inicio de Sesión sustituye a la contraseña)
\vskip1.000000\baselineskip
Agente/Sistema para Navegadores Web con Llave de Inicio de Sesión
\quad
\ast La Llave de Inicio de Sesión se puede usar como testigo de autenticación para monitorizar el acceso a páginas web seguras
\quad
\ast Los proveedores de contenido web necesitan autenticar, gestionar y proporcionar el acceso a sus clientes
\vskip1.000000\baselineskip
API de la Llave de Inicio de Sesión (SDK)
\quad
\ast La API de la Llave de Inicio de Sesión es el nivel de interfaz entre la Llave de Inicio de Sesión y aplicaciones de 3^{as} partes.
\quad
\ast Esta API se puede publicar y abrir para que sea usada por proveedores de certificados, compañías de seguros y compañías SSO:
\vskip1.000000\baselineskip
\quad
\ast La API de la Llave de Inicio de Sesión proporcionará también servicios de cifrado y de almacenamiento protegido en memoria
\quad
\ast La API de la Llave de Inicio de Sesión se puede basar en/puede ser compatible con el PKCS \alm{1}11
\vskip1.000000\baselineskip
El Proceso de Inicio de Sesión (Sin CA)
\quad
\ast Instalación
\vskip1.000000\baselineskip
\quad
- El usuario instala los Agentes para las aplicaciones requeridas
\quad
- El usuario define parámetros de Inicio de Sesión para cada aplicación
\quad
- El usuario almacena información sobre el Inicio de Sesión en la Llave de Inicio de Sesión
\vskip1.000000\baselineskip
\quad
\ast Inicio de Sesión
\vskip1.000000\baselineskip
\quad
- Se inicia la aplicación
\quad
- La aplicación llega a su diálogo de Inicio de Sesión
\quad
- La aplicación se comunica con la Llave de Inicio de Sesión
\quad
- Se concede el permiso de Inicio de Sesión basándose en la Llave de Inicio de Sesión
\vskip1.000000\baselineskip
La Llave de Inicio de Sesión como Contenedor Seguro
\quad
\ast Además de la ID de Llave exclusiva, la Llave de Inicio de Sesión contendrá un área de memoria personal protegida
\quad
\ast Esta área de memoria se puede usar para almacenar información sensible y Certificados
\quad
\ast En esta memoria se pueden almacenar claves ID de aplicaciones tales como un archivo ID del Lotus Notes o claves PGP
\quad
\ast De esta manera la Llave de Inicio de Sesión se puede usar para incrementar la seguridad de la informática móvil. Las ID de archivos se almacenan en la Llave de Inicio de Sesión en lugar de en el disco
\vskip1.000000\baselineskip
Llave de Inicio de Sesión un Motor de Cifrado y Sign-On-Key Crypt
\quad
\ast La Llave de Inicio de Sesión se puede usar como dispositivo de cifrado
\quad
\ast Se puede proporcionar una API de cifrado, por ejemplo, una implementación de la Llave de Inicio de Sesión 100% compatible con una tarjeta inteligente
\quad
\ast La Sign-On-Key Crypt es una utilidad del cifrado de Datos/Archivos/Discos duros que se basa en la Llave de Inicio de Sesión. Juego de herramientas de certificación de la Llave de Inicio de Sesión
\quad
\ast la SOK puede usar el PKCS #11 y el X509 y almacenar certificados y/o ID digitales.
\vskip1.000000\baselineskip
La Llave de Inicio de Sesión comprende:
\quad
\ast Un Testigo USB de Llave de Inicio de Sesión
\quad
\ast HASP
\quad
\ast Hardlock
\quad
\ast Una funcionalidad inicial de Llave de Inicio de Sesión (ID Exclusiva, memoria protegida personal)
\quad
\ast Un cable de extensión USB de la Llave de Inicio de Sesión
\quad
\ast Un Testigo de Tarjeta Inteligente de la Llave de Inicio de Sesión
\quad
\ast Una API de la Llave de Inicio de Sesión (Conforme al PKCS #11)
\quad
\ast Compatibilidad/enlace con el Entrust
\quad
\ast Agente Windows NT
\quad
\ast Agente Navigator y/o Explorer (S/Mime)
\quad
\ast Key Plus Crypt (Versión beta)
\quad
\ast Salvapantallas seguro
\quad
\ast Paquete de comercialización inicial
\quad
\ast La proliferación del USB y la disponibilidad del Windows 98/NT son cuestiones clave
\quad
\ast En US, Alemania e Israel todos los PC expedidos están equipados con USB.
\quad
\ast Sección en una de las Primeras Fases de Desarrollo.
\quad
\ast Security Dynamics, ActivCard y Vasco controlan el mercado con testigos basados en contraseñas de un solo uso o desafíos, basados en el tiempo de 1^{a} generación
\quad
\ast los vendedores de sistemas de seguridad buscarán ampliar su cuota de mercado con ofertas de tarjetas inteligentes integradas de segunda generación las cuales soportarán criptografía, almacenamiento de firmas digitales y una actividad de procesado
\vskip1.000000\baselineskip
USB: La Mejor Conexión
\quad
\ast Expansión de puertos prácticamente ilimitada
\quad
\ast Sin tarjetas de ampliación adicionales para periféricos nuevos
\vskip1.000000\baselineskip
\quad
- sin configuración de IRQ, DMA, etcétera.
\vskip1.000000\baselineskip
\quad
\ast Un tipo de conexión (módulo conector y puerto)
\vskip1.000000\baselineskip
\quad
- variedad de periféricos
\quad
- no más conjeturas
\quad
- configuración sencilla, simplemente conectar y en marcha
\vskip1.000000\baselineskip
USB: La Mejor Conexión
\vskip1.000000\baselineskip
\quad
\ast Afronta la necesidad de velocidad, multimedia
\quad
- datos de 12 Mb/s, Asynch (en masa) e Isoch (tiempo real)
\quad
- audio digital de calidad estéreo
\quad
- vídeo con una alta frecuencia de cuadro (con compresión)
\quad
- aplicaciones de alta latencia (force-feedback)
\vskip1.000000\baselineskip
\quad
\ast Sin módulos de alimentación con muchos periféricos nuevos
\quad
- El USB suministra hasta 500mA
\vskip1.000000\baselineskip
\quad
\ast se mejora enormemente la experiencia del Usuario del PC
\quad
- Menos devoluciones y aumento del potencial de ventas
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Se aprecia que el USB es únicamente un ejemplo de una conectividad flexible normalizada y la presente invención no pretende limitarse al USB.
Se aprecia que los componentes de software de la presente invención, si se desea, se pueden implementar en forma de ROM (memoria de solo lectura). En general, los componentes de software se pueden implementar en hardware, si se desea, usando técnicas convencionales.
Se aprecia que varias características de la invención las cuales, por claridad, se describen en los contextos de formas de realización independientes, también se pueden proporcionar combinadas en una única forma de realización. A la inversa, varias características de la invención las cuales, por brevedad, se describen en el contexto de una única forma de realización también se pueden proporcionar por separado o en cualquier subcombinación adecuada.
Los expertos en la materia apreciarán que el alcance de la presente invención queda definido únicamente por las reivindicaciones.
Cuando las características técnicas mencionadas en cualquiera de las reivindicaciones vengan seguidas por símbolos de referencia, esos símbolos de referencia se han incluido simplemente con la única finalidad de aumentar la inteligibilidad de las reivindicaciones y por consiguiente, dichos símbolos de referencia no tienen ningún efecto limitativo sobre el alcance de cada elemento identificado a título de ejemplo por los símbolos de referencia mencionados.

Claims (16)

1. Aparato portátil de tarjeta inteligente (110) para proporcionar funciones de tarjeta inteligente a un sistema anfitrión (120), mediante comunicación con una interfaz USB (140) del sistema anfitrión (120), comprendiendo dicho aparato de tarjeta inteligente (110):
un chip de tarjeta inteligente (170), para realizar dichas funciones de tarjeta inteligente; una interfaz USB (140), para conectar el aparato del dispositivo portátil (110) con dicho sistema anfitrión (120), a través de un protocolo USB; y
un microprocesador (130), para permitir por lo menos una función seleccionada de entre el grupo consistente en controlar la transferencia de datos entre dicha interfaz USB (140) y dicho chip de tarjeta inteligente (170), convertir datos de un formato USB al formato de dicho chip de tarjeta inteligente (170) y convertir datos del formato de dicho chip de tarjeta inteligente (170) a un formato USB;
caracterizado por el hecho de que:
dicho aparato portátil de tarjeta inteligente (110) se comunica con dicha interfaz USB (140) del sistema anfitrión (120) sin ningún lector de tarjetas inteligentes.
2. Aparato según la reivindicación 1, en el que dicho dispositivo portátil consta de por lo menos una PCB (125) que tiene incluidos en ella dicho chip de tarjeta inteligente (170), dicha interfaz USB (140), y dicho microprocesador (130).
3. Aparato según la reivindicación 1, en el que dicho dispositivo portátil es una llave USB operativa en forma de un receptáculo (200, 210) en el cual se sitúan dicho chip de tarjeta inteligente (170), dicha interfaz USB (140), y dicho microprocesador (130).
4. Aparato según la reivindicación 1, en el que dicho dispositivo portátil comprende además medios de almacenamiento de datos, para almacenar datos requeridos para el funcionamiento de por lo menos un elemento seleccionado de entre el grupo que consiste en dicho microprocesador (130) y dicho chip de tarjeta inteligente (170).
5. Aparato según la reivindicación 1, en el que dicho dispositivo portátil comprende además una memoria segura.
6. Aparato según la reivindicación 1, en el que dicho aparato es operativo para realizar por lo menos una función seleccionada de entre el grupo que consiste en criptografía, autenticación, cifrado, infraestructura de clave pública, firma digital y control de acceso.
7. Aparato según la reivindicación 1, en el que dicho aparato soporta el protocolo ISO7816.
8. Aparato según la reivindicación 1, en el que dicho chip de tarjeta inteligente (170) está conectado de forma operativa a dicho microprocesador (130).
9. Método para interaccionar entre un chip de tarjeta inteligente (170) y un anfitrión (120) mediante comunicación con una interfaz USB (140) del anfitrión (120), que comprende las siguientes etapas:
se acopla dicho anfitrión (120) a una interfaz USB (140), para interaccionar con un dispositivo externo a través de un protocolo USB;
se proporciona un aparato portátil de tarjeta inteligente, que comprende dicho chip de tarjeta inteligente (170), incluyendo dicho dispositivo portátil en el mismo una interfaz USB (140), para interaccionar con dicho anfitrión (120) a través de un protocolo USB, y un microprocesador (130), para ejecutar por lo menos una función seleccionada de entre el grupo que consiste en controlar la transferencia de datos entre dicha interfaz USB (140) y dicho chip de tarjeta inteligente (170), convertir datos de un formato USB al formato de dicho chip de tarjeta inteligente (170) y convertir datos del formato de dicho chip de tarjeta inteligente (170) a un formato USB;
al producirse la recepción de datos en la interfaz USB (140) de dicho dispositivo portátil, se convierten dichos datos de un formato USB a un formato de tarjeta inteligente por medio de dicho microprocesador (130), y se transportan los datos convertidos hacia dicho chip de tarjeta inteligente (170); y
al producirse el envío de datos desde dicho chip de tarjeta inteligente (170) a dicho anfitrión (120), se convierten dichos datos del formato de dicho chip de tarjeta inteligente (170) a un formato USB por medio de dicho microprocesador (130), se transportan los datos convertidos a la interfaz USB (140) de dicho dispositivo portátil, y desde allí hacia dicho anfitrión (120), a través de dicha interfaz USB (140) del anfitrión (120)
caracterizado por el hecho de que:
dicho chip de tarjeta inteligente (170) se comunica con dicha interfaz USB (140) del anfitrión (120) sin ningún lector de tarjetas inteligentes.
10. Método según la reivindicación 9, en el que dicho dispositivo portátil consta de por lo menos un sustrato que tiene incluidos en él dicho chip de tarjeta inteligente (170), dicha interfaz USB (140), y dicho microprocesador (130).
11. Método según la reivindicación 9, en el que dicho dispositivo portátil es una llave USB operativa en forma de un elemento contenedor en el cual se sitúan dicho chip de tarjeta inteligente (170), dicha interfaz USB (140), y dicho microprocesador (130).
12. Método según la reivindicación 9, en el que dicho dispositivo portátil comprende además medios de almacenamiento de datos, para almacenar datos requeridos para el funcionamiento de por lo menos un componente seleccionado de entre el grupo que consiste en microprocesadores (130) y chips de tarjeta inteligente (170).
13. Método según la reivindicación 9, en el que dicho dispositivo portátil comprende además una memoria segura.
14. Método según la reivindicación 9, en el que dicho método es operativo para realizar por lo menos una función seleccionada de entre el grupo que consiste en criptografía, autenticación, cifrado, infraestructura de clave pública, firma digital y control de acceso.
15. Método según la reivindicación 9, en el que dicho dispositivo portátil soporta el protocolo ISO7816.
16. Método según la reivindicación 9, en el que dicho chip de tarjeta inteligente (170) está conectado de forma operativa a dicho microprocesador (130).
ES99120094T 1998-11-10 1999-10-21 Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. Expired - Lifetime ES2285812T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US18996098A 1998-11-10 1998-11-10
US189960 1998-11-10
US09/412,292 US6748541B1 (en) 1999-10-05 1999-10-05 User-computer interaction method for use by a population of flexibly connectable computer systems
US412292 1999-10-05

Publications (1)

Publication Number Publication Date
ES2285812T3 true ES2285812T3 (es) 2007-11-16

Family

ID=26885648

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99120094T Expired - Lifetime ES2285812T3 (es) 1998-11-10 1999-10-21 Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible.

Country Status (7)

Country Link
EP (1) EP1001329B1 (es)
JP (1) JP4758527B2 (es)
CN (1) CN1532659A (es)
AT (1) ATE360238T1 (es)
DE (1) DE69935836T2 (es)
ES (1) ES2285812T3 (es)
RU (1) RU2267155C2 (es)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6848045B2 (en) 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US7269844B2 (en) 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
JP4787390B2 (ja) * 1999-03-09 2011-10-05 株式会社エフ・イー・シー コンピュータシステムの利用補助装置
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
WO2001061692A1 (en) 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
FR2806505A1 (fr) * 2000-03-15 2001-09-21 Schlumberger Systems & Service Procede de communication entre une carte a puce et une station hote
EP1290536A2 (en) * 2000-06-15 2003-03-12 Rainbow Technologies B.V. Usb-compliant personal key using a smartcard processor and a smartcard reader emulator
DE10034791B4 (de) 2000-06-16 2020-06-04 Sew-Eurodrive Gmbh & Co Kg Tragbare Vorrichtung für einen Umrichter und Verfahren zum Betreiben
US6824063B1 (en) * 2000-08-04 2004-11-30 Sandisk Corporation Use of small electronic circuit cards with different interfaces in an electronic system
US6694399B1 (en) * 2000-09-14 2004-02-17 Schlumberger Malco, Inc. Method and device for universal serial bus smart card traffic signaling
JP2004240466A (ja) * 2000-12-26 2004-08-26 Ccp:Kk コンテンツ・データのエンコードシステム、エンコード方法、及びエンコード方法を用いたコンテンツ登録システム
JP2004252493A (ja) * 2000-12-26 2004-09-09 Ccp:Kk コンテンツ・データを記憶した、コンピュータ読み取り可能な情報記憶媒体、及び、コンテンツ課金システム
TW559717B (en) * 2000-12-29 2003-11-01 Foursis Business Promotion Kk Data storage medium for charging of network data and recording usage program, and loading device loading with the program
JP2002222237A (ja) * 2001-01-29 2002-08-09 Ccp:Kk コンテンツデータベースを用いたページデータ作成のためのブックオンデマンド・システム
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
JP2004287471A (ja) * 2001-03-02 2004-10-14 Ccp:Kk 自動編集システム
JP2002342421A (ja) * 2001-05-14 2002-11-29 Toyo Commun Equip Co Ltd 私書箱システム
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
WO2003003295A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
ES2269309T3 (es) 2001-06-28 2007-04-01 Trek 2000 International Ltd Procedimiento y dispositivos de transferencia de datos.
CN1165002C (zh) * 2001-12-05 2004-09-01 张成君 用于电脑可携式盒体的资料加/解密装置
DE10211036A1 (de) * 2002-03-13 2003-10-09 Fujitsu Siemens Computers Gmbh Zugangsschutz
GB2398151B (en) 2002-05-13 2005-06-01 Trek 2000 Int Ltd System and apparatus for compressing and decompressing data stored to a portable data storage device
EP1385129A3 (en) * 2002-07-15 2006-01-11 Matsushita Electric Industrial Co., Ltd. Memory card reading/writing apparatus, access method, program and storage medium thereof
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7519989B2 (en) 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
ITTO20030716A1 (it) * 2003-09-18 2005-03-19 Eutron Infosecurity Srl Dispositivo multi-funzione portatile per elaboratori elettronici
RU2325689C2 (ru) * 2004-01-20 2008-05-27 ТРЕК 2000 Интернейшнл Лтд. Портативное устройство хранения данных с использованием множества запоминающих устройств
US7565529B2 (en) * 2004-03-04 2009-07-21 Directpointe, Inc. Secure authentication and network management system for wireless LAN applications
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
FR2869702B1 (fr) * 2004-04-28 2006-07-14 France Telecom Procedure d'acces a un service pre ou post-paye avec authentification d'un compte utilisateur et gestion dudit compte
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
KR100575790B1 (ko) * 2004-07-14 2006-05-03 엘지전자 주식회사 휴대폰의 심카드 장착 및 분리 방법
RU2004137255A (ru) * 2004-12-20 2006-05-27 Виктор Васильевич Брайловский (RU) Универсальное устройство громкой связи для мобильного телефона
CN100426178C (zh) * 2004-12-31 2008-10-15 重庆安运科技有限公司 一种识别驾驶员身份的方法
JP2006227930A (ja) * 2005-02-17 2006-08-31 Aruze Corp 遊技機用動作認証システムおよび遊技機
CN1648863A (zh) * 2005-03-07 2005-08-03 优网通国际资讯股份有限公司 可携式软件应用的方法
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
CN100401280C (zh) * 2005-06-08 2008-07-09 北京飞天诚信科技有限公司 通用串行总线数据传输方法
RU2318277C2 (ru) * 2006-02-16 2008-02-27 Самсунг Электроникс Ко., Лтд. Устройство для подключения к компьютеру внешних устройств
CN100382065C (zh) 2006-03-31 2008-04-16 北京飞天诚信科技有限公司 基于usb接口的智能卡读写器及其控制方法
CN100409165C (zh) * 2006-08-25 2008-08-06 北京飞天诚信科技有限公司 一种使海量存储类设备能提供智能卡接口的装置及方法
WO2008029206A2 (en) 2006-09-05 2008-03-13 Nokia Corporation Device interface
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
CN102713922B (zh) 2010-01-12 2015-11-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CN101964709B (zh) * 2010-09-02 2012-08-29 浪潮齐鲁软件产业有限公司 一种通过3g模组独立传输信息的usb key
CN202736489U (zh) * 2012-04-16 2013-02-13 中兴通讯股份有限公司 一种无线通讯终端
CN104238465A (zh) * 2013-06-21 2014-12-24 沈阳中科博微自动化技术有限公司 集成电路生产线主机与异类设备的通信方法
CN105352196B (zh) * 2015-12-04 2018-06-29 成都前锋电子有限责任公司 一种具有数据交换功能的热水器
CN105352197B (zh) * 2015-12-07 2018-06-05 成都前锋电子有限责任公司 一种实现wifi数据交换的热水器
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти
CN108459976A (zh) * 2018-03-31 2018-08-28 北京联想核芯科技有限公司 一种电子设备及信息存储设备
RU2738823C1 (ru) * 2020-03-13 2020-12-17 Сергей Станиславович Чайковский Периферийное устройство с интегрированной системой безопасности с применением искусственного интеллекта

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
FR2686998B1 (fr) * 1992-01-30 1994-03-25 Gemplus Card International Carte a puce a plusieurs protocoles de communication.
US5377269A (en) * 1992-10-29 1994-12-27 Intelligent Security Systems, Inc. Security access and monitoring system for personal computer
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
WO1998013791A1 (en) * 1996-09-27 1998-04-02 Westinghouse Electric Corporation Apparatus and method for personal identification
IES77153B2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
RU2134931C1 (ru) * 1999-03-15 1999-08-20 ОАО "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере" Способ обеспечения доступа к объектам в операционной системе мсвс

Also Published As

Publication number Publication date
JP4758527B2 (ja) 2011-08-31
CN1532659A (zh) 2004-09-29
DE69935836T2 (de) 2007-12-27
EP1001329A2 (en) 2000-05-17
EP1001329B1 (en) 2007-04-18
EP1001329A3 (en) 2000-08-02
ATE360238T1 (de) 2007-05-15
DE69935836D1 (de) 2007-05-31
RU2267155C2 (ru) 2005-12-27
JP2000200248A (ja) 2000-07-18

Similar Documents

Publication Publication Date Title
ES2285812T3 (es) Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible.
US6748541B1 (en) User-computer interaction method for use by a population of flexibly connectable computer systems
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US8122172B2 (en) Portable information security device
EP2223231A1 (en) Pc on a usb drive or a cell phone
EP1993058A1 (en) System and method of providing security to an external device
US7631348B2 (en) Secure authentication using a low pin count based smart card reader
US7861015B2 (en) USB apparatus and control method therein
US9137244B2 (en) System and method for generating one-time password for information handling resource
US8479011B2 (en) Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
US20070239990A1 (en) Secure mass storage device
CN101794362A (zh) 计算机用可信计算信任根设备及计算机
US20030154375A1 (en) Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
US11416615B2 (en) Configuring trusted remote management communications using UEFI
US20180053004A1 (en) Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources
US20080195872A1 (en) Method and Device for Protecting Data Stored in a Computing Device
CN201150069Y (zh) 一种支持多身份认证的信息安全设备
JP5806187B2 (ja) 秘密情報の交換方法およびコンピュータ
EP1790136A1 (en) Wireless usb network adapter with smart card
CN116305060A (zh) 用于对管理控制器的os访问的安全通信通道
CN108520172A (zh) 一种活体指纹识别的安全芯片加密可管理usb闪存盘
KR20080018154A (ko) 전자음반 장치 인증 시스템
KR101023100B1 (ko) 유에스비 뱅킹 장치
CN116361818A (zh) 用于访问管理控制器的自动安全验证
TW200411393A (en) Method and structure to protect the software of attached card in the peripheral equipment