ES2285812T3 - Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. - Google Patents
Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. Download PDFInfo
- Publication number
- ES2285812T3 ES2285812T3 ES99120094T ES99120094T ES2285812T3 ES 2285812 T3 ES2285812 T3 ES 2285812T3 ES 99120094 T ES99120094 T ES 99120094T ES 99120094 T ES99120094 T ES 99120094T ES 2285812 T3 ES2285812 T3 ES 2285812T3
- Authority
- ES
- Spain
- Prior art keywords
- usb
- smart card
- quad
- data
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07733—Physical layout of the record carrier the record carrier containing at least one further contact interface not conform ISO-7816
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephone Function (AREA)
Abstract
Se presenta un procedimiento de interacción de usuario-ordenador para su uso por una serie de sistemas informáticos conectables de forma flexible y una serie de usuarios móviles. El procedimiento el almacenamiento de la información que caracteriza a cada usuario móvil sobre un dispositivo FCCS que será llevado por ese usuario móvil y la aceptación del dispositivo FCCS del usuario móvil para su conexión a uno de los sistemas informáticos conectables de forma flexible y el empleo de la información que caracteriza el usuario móvil para realizar al menos una operación informática.
Description
Método de interacción
usuario-ordenador para ser usado por sistemas de
ordenador conectables de forma flexible.
La presente invención se refiere a aparatos de
ordenador conectables de forma flexible y a métodos para usar
anfitriones conectables de forma flexible.
La interfaz USB se describe en especificaciones
disponibles en Internet en www.usb.org.
La tecnología Firewire, denominada
también "tecnología IEEE 1394", es una alternativa al USB la
cual proporciona también conectividad flexible y se describe en la
norma IEEE 1394.
El USBHasp es un producto de protección de
software de Aladdin, dado a conocer en octubre de 1997, el cual
incluye una llave USB. El USBHasp no controla el acceso de un
usuario a una red de ordenadores sino que más bien impide la
interacción entre el software y un sistema de ordenador al activar
una copia del software únicamente si en el sistema de ordenador se
conecta una llave USB correspondiente a esa copia.
Convencionalmente, los únicos dispositivos que
han interaccionado a través del USB han sido los ordenadores,
teclados, monitores, impresoras, ratones, lectores de tarjetas
inteligentes, y lectores biométricos.
Los dispositivos convencionales para
proporcionar servicios informatizados a una población móvil o fija
de usuarios incluyen típicamente un lector de tarjetas inteligentes.
Los miembros de la población móvil llevan tarjetas inteligentes las
cuales se usan para interaccionar con el dispositivo de servicios
informatizados a través del lector de tarjetas inteligentes.
Uno de los inconvenientes específicos de las
tarjetas inteligentes es que requieren un lector de tarjetas
inteligentes el cual es un dispositivo relativamente costoso. Los
ordenadores anfitriones que están equipados con un lector de
tarjetas inteligentes son un pequeño subconjunto del universo de
ordenadores anfitriones ya que la adición de un lector de tarjetas
inteligentes encarece considerablemente el ordenador.
El documento de patente alemana DE 19631050
describe un conversor de interfaz para un bus serie universal que
tiene un módulo con un procesador que cambia el formato y el
protocolo al correspondiente a un sistema de bus diferente.
Rainbow Technologies, Inc., en un comunicado de
prensa con fecha 17 de noviembre de 1998, dio a conocer unas llaves
de protección de software USB las cuales también se pueden usar como
dispositivos de autenticación o de control de acceso. A cada llave
USB se le asigna un número ID exclusivo, posibilitando que la llave
sustituya o complemente a las contraseñas personales. La ID
exclusiva de la llave USB hace que resulte útil como dispositivo de
seguridad para ordenadores de tipo notebook proporcionando un
elemento disuasorio contra robos. Otros de los usos para las llaves
USB incluyen el control de acceso a las páginas Web, testigos de
cliente para el acceso a Redes Privadas Virtuales, la sustitución
de testigos generadores de contraseñas y el almacenamiento de
credenciales, certificados y
licencias.
licencias.
En un comunicado de prensa con fecha 19 de enero
1999, Rainbow Technologies, Inc., dio a conocer una nueva línea de
testigos USB para redes VPN (redes privadas virtuales) la cual
proporciona una autenticación de cliente para el usuario final en
redes VPN y permite el acceso del operador a un equipo de red
seguro. Las características de estos testigos incluyen "un
elemento de seguridad de Internet suficientemente pequeño como para
caber en un llavero" y "una personalización para el usuario
final". Los testigos permiten que un usuario guarde información
personal en su bolsillo en lugar de en una unidad de disco duro.
El 15 de marzo de 1999 Rainbow Technologies Inc.
dio a conocer un nuevo modelo "exclusivo para cada individuo"
de sus testigos basados en USB.
Las descripciones de todas las publicaciones
mencionadas en la memoria descriptiva y de las publicaciones
citadas en la misma se incorporan al presente documento a título de
referencia.
El documento WO 94 10773 A da a conocer un
sistema el cual evita un acceso no autorizado a programas y datos
de un ordenador y el cual monitoriza el acceso y el uso del
ordenador. De forma más detallada, el puerto paralelo de la
impresora del ordenador se monitoriza continuamente para detectar la
presencia de una llave de identificación de usuario autorizada. La
llave es un dispositivo electrónico especializado que contiene
datos cifrados usados para identificar cada usuario exclusivo del
ordenador.
"WIBU-KEY, User's Guide
Version 2.50" [En línea] julio de 1998 (1998-07),
WIBU-SYSTEMS AG, KARLSRUHE, ALEMANIA XP002139279,
da a conocer una WIBU-Key que consta de un software
de cifrado y controlador y de un componente de hardware denominado
WIBU-Box que se puede conectar al ordenador a través
de diferentes puertos disponibles.
GUEULLE P: "UN DONGLE A PUCE DE TELECARTE"
ELECTRONIQUE RADIO PLANS, FR, SPE, PARIS, n.º 528, 1 de noviembre
de 1991 (01-11-1991), da a conocer
una llave electrónica destinada a situarse en el puerto paralelo o
serie de un ordenador como protección contra las copias de software
ilegales.
El documento
EP-A-0 848 315 da a conocer un
método para generar contraseñas del sistema obtenidas a partir de
un algoritmo de cifrado externo y contraseñas de usuario en texto
claro introducidas durante un procedimiento de activación segura de
potencia. El proceso de autorización requiere la presencia tanto de
una contraseña de usuario como de un testigo externo o una tarjeta
inteligente para generar una contraseña del sistema.
El documento
EP-A-0 554 164 da a conocer tarjetas
de PC insertables en lectores que funcionan según diferentes
protocolos de comunicación. La invención consiste esencialmente en
usar aquellos contactos de las tarjetas que tienen significados
idénticos o muy similares en todos los protocolos con vistas a
realizar una selección previa del protocolo el cual se usará
subsiguientemente en la práctica.
La presente invención pretende proporcionar un
aparato conectable de forma flexible, mejorado, y métodos mejorados
para usar el mismo.
Por lo tanto, se proporciona, según una de las
formas de realización preferidas de la presente invención, un
método de interacción usuario-ordenador para ser
usado por un parque de sistemas de ordenador conectables de forma
flexible y una población de usuarios móviles, incluyendo el método
el almacenamiento de información que caracteriza a cada usuario
móvil en un módulo conector FCCS que será llevado por ese usuario
móvil y la aceptación del módulo conector FCCS del usuario móvil
para su conexión en uno de los sistemas de ordenador conectables de
forma flexible y la utilización de la información que caracteriza al
usuario móvil para realizar por lo menos una operación de
ordenador.
ordenador.
Además, según una de las formas de realización
preferidas de la presente invención, la por lo menos una operación
de ordenador comprende una autenticación.
Se proporciona también, según otra forma de
realización preferida de la presente invención, un dispositivo
conector FCCS que será llevado por un usuario móvil, incluyendo el
dispositivo conector FCCS un dispositivo portátil el cual tiene la
capacidad de acoplarse a un sistema de ordenador conectable de forma
flexible y que comprende una memoria e información que caracteriza
al usuario móvil y almacenada en la memoria de forma accesible para
el sistema de ordenador conectable de forma flexible.
Se proporciona también, según otra realización
preferida de la presente invención, un parque de dispositivos
conectores FCCS destinados a ser llevados por una población
correspondiente de usuarios móviles, incluyendo el parque de
dispositivos conectores FCCS una multiplicidad de dispositivos
portátiles cada uno de los cuales tiene la capacidad de acoplarse a
un sistema de ordenador conectable de forma flexible y que comprende
una memoria e información que caracteriza a cada usuario móvil de
la población de usuarios móviles y almacenada, de forma accesible
para el sistema de ordenador conectable de forma flexible, en la
memoria del dispositivo conector FCCS destinado a ser llevado por
el usuario móvil.
Se proporciona adicionalmente, según otra forma
de realización preferida de la presente invención, un dispositivo
conector FCCS que incluye un elemento de acoplamiento operativo para
acoplarse a un sistema de ordenador conectable de forma flexible y
una memoria conectada adyacente al elemento de acoplamiento, para
formar de este modo un módulo conector portátil de bolsillo, en el
que la memoria es accesible para el sistema de ordenador conectable
de forma flexible a través del elemento de acoplamiento.
Se proporciona también, según otra de las formas
de realización preferidas de la presente invención, un dispositivo
conector FCCS que un incluye un elemento de acoplamiento operativo
para acoplarse a un sistema de ordenador conectable de forma
flexible y una CPU conectada adyacente al elemento de acoplamiento,
para formar de este modo un módulo conector portátil de bolsillo,
en el que la CPU tiene una conexión de datos con el sistema de
ordenador conectable de forma flexible a través del elemento de
acoplamiento.
Además, según una de las formas de realización
preferidas de la presente invención, el dispositivo conector FCCS
comprende también una CPU conectada adyacente al elemento de
acoplamiento, para formar de este modo un módulo conector portátil
de bolsillo, en el que la CPU tiene una conexión de datos con el
sistema de ordenador conectable de forma flexible a través del
elemento de acoplamiento.
Todavía adicionalmente según una de las formas
de realización preferidas de la presente invención, por lo menos
una operación de ordenador comprende una verificación de firma
digital y/o el control del acceso a redes de ordenadores.
Adicionalmente según una de las formas de
realización preferidas de la presente invención, la información que
caracteriza a cada usuario móvil comprende información sensible no
almacenada en el sistema de ordenador, para mejorar de este modo la
confidencialidad.
Se proporciona también, según otra de las formas
de realización preferidas de la presente invención, un método de
interacción usuario-ordenador para ser usado por un
parque de sistemas de ordenador conectables de forma flexible y una
población de usuarios móviles, incluyendo el método
se almacena información confidencial no
almacenada por los sistemas de ordenador conectables de forma
flexible en un módulo conector FCCS que será llevado por un usuario
individual de entre la población de usuarios móviles
y
y
se acepta el módulo conector FCCS del usuario
móvil para su conexión con uno de los sistemas de ordenador
conectables de forma flexible y se utiliza la información
confidencial para realizar por lo menos una operación de ordenador,
para mejorar de este modo la confidencialidad.
Preferentemente el aparato también incluye un
microprocesador operativo para recibir las comunicaciones USB desde
la interfaz USB, para realizar cálculos basándose en estas últimas
comunicaciones y para proporcionar resultados de los cálculos a la
unidad de almacenamiento de datos para su almacenamiento y/o para su
cifrado y/o para su autenticación y/o para un control de
acceso.
La expresión "puerto USB" hace referencia a
un puerto para conectar periféricos a un ordenador el cual se
construye según una norma USB como la descrita en las
especificaciones USB disponibles en Internet entre www.usb.
org.
org.
La expresión "módulo conector USB" o
"llave USB" o "testigo USB" hace referencia a un
dispositivo de hardware cuya circuitería se comunica a modo de
interfaz con un puerto USB para realizar varias funciones.
La expresión "tarjeta inteligente" hace
referencia a una tarjeta típicamente de plástico en la cual se
incorpora un chip que interacciona con un lector, permitiendo de
este modo que un portador móvil de la tarjeta inteligente
interaccione con una máquina en la cual se ha instalado un lector de
tarjetas inteligentes, típicamente con cualquiera de una red de
máquinas de este tipo.
Se proporciona también según una de las formas
de realización preferidas de la presente invención un testigo
electrónico, el cual preferentemente tiene la capacidad de acoplarse
a un puerto que proporciona una conexión flexible tal como el
puerto USB de cualquier sistema de ordenador tal como un PC, un
ordenador portátil, un ordenador de bolsillo o un periférico. El
testigo electrónico preferentemente no requiere ningún equipo de
lectura adicional. El testigo puede autenticar información y/o
almacenar contraseñas o certificados electrónicos en un testigo el
cual puede tener el tamaño de una llave de casa.
Preferentemente, cuando el testigo se inserta en
un puerto que proporciona una conexión flexible, tiene lugar un
proceso de "autenticación de factor dual" altamente segura (por
ejemplo "lo que tienes" mas "lo que sabes") en el cual
(a) el testigo electrónico es "leído" por el PCC anfitrión o la
red y (b) el usuario teclea su contraseña personal para obtener una
autorización.
Entre las aplicaciones adecuadas para el testigo
electrónico se incluyen autenticación para redes VPN, extranet y
comercio electrónico.
La presente invención también pretende
proporcionar un aparato USB mejorado y métodos mejorados para usar
el mismo.
De este modo se proporciona, según otra de las
formas de realización preferidas de la presente invención, un
aparato de llave USB para interaccionar con un anfitrión USB a
través de un puerto USB, incluyendo el aparato de llave USB un
dispositivo portátil configurado para encajar en el puerto USB,
incluyendo el dispositivo portátil una interfaz USB que transporta
comunicaciones USB hacia y desde un anfitrión USB, un traductor de
protocolos operativo para traducir las comunicaciones USB desde el
protocolo USB, a un protocolo de tarjeta inteligente tal como un
protocolo ISO7816, y desde un protocolo de tarjeta inteligente al
protocolo USB, y un chip de tarjeta inteligente operativo para
realizar por lo menos una función de tarjeta inteligente tal como
una autenticación, un cifrado, un control de acceso y una memoria
segura.
Se proporciona también, según otra de las formas
de realización preferidas de la presente invención, un aparato de
llave USB con capacidades de almacenamiento de datos, incluyendo el
aparato de llave USB un dispositivo portátil tal como una PCB,
configurado para encajar en el puerto USB, incluyendo el dispositivo
portátil una interfaz USB que transporta comunicaciones USB hacia y
desde un anfitrión USB y una unidad de almacenamiento de datos que
almacena información obtenida a partir de las comunicaciones
USB.
La presente invención se entenderá y apreciará a
partir de la siguiente descripción detallada, considerada
conjuntamente con los dibujos en los cuales:
la Fig. 1 es un diagrama de bloques simplificado
de un dispositivo conector USB que incluye una CPU y una memoria no
ISO7816, construyéndose y siendo operativo el dispositivo USB según
una de las formas de realización preferidas de la presente
invención;
la Fig. 2 es un diagrama de bloques simplificado
de un dispositivo conector USB que incluye una CPU y una memoria
ISO7816, construyéndose y siendo operativo el dispositivo USB según
una de las formas de realización preferidas de la presente
invención;
la Fig. 3 es una vista frontal explosionada de
un módulo conector FCCS construido y operativo según una de las
formas de realización preferidas de la presente invención y que
implementa el dispositivo conector USB de la
Fig. 1;
Fig. 1;
la Fig. 4 es una vista explosionada de un módulo
conector FCCS construido y operativo según una de las formas de
realización preferidas de la presente invención y que implementa el
dispositivo conector USB de la Fig. 2; y
las Figs. 5A-5B ilustran
gráficamente un método de interacción
usuario-ordenador proporcionado según una de las
formas de realización preferidas de la presente invención para ser
usado por un parque de sistemas de ordenador conectables de forma
flexible y una población de usuarios móviles.
A continuación se hace referencia a la Fig. 1 la
cual es un diagrama de bloques simplificado de un dispositivo
conector USB conectable de forma flexible que incluye una CPU y una
memoria no ISO7816, construyéndose y siendo operativo el
dispositivo USB según una de las formas de realización preferidas de
la presente invención.
Una de las características específicas del
dispositivo conector USB de la Fig. 1 es que posee capacidades de
almacenamiento de datos y por lo tanto es análogo a una tarjeta
inteligente de memoria.
El dispositivo conector USB 10 comprende una PCB
25 la cual incluye un microprocesador o CPU 30 tal como un Motorola
6805, un chip Cypress o un Intel 8051; un dispositivo de interfaz
USB 40; una memoria de microprograma 50 que presta servicio al
microprograma del microprocesador 30; una memoria RAM 60 de un
tamaño suficiente como para permitir los cálculos contemplados por
parte del microprocesador 30; y una memoria de datos de usuario 70
la cual almacena los datos de un usuario. Parte o la totalidad de
entre el dispositivo de interfaz USB 40, la memoria de
microprograma 50 y la memoria RAM 60 pueden estar dentro de la CPU
30.
El dispositivo de interfaz USB 40 y/o la memoria
de microprograma 50 pueden estar integrados dentro del
microprocesador 30.
La memoria de microprograma puede ser cualquier
tipo adecuado de memoria tal como, aunque sin limitarse a los
mismos, una ROM, una EPROM, una EEPROM o una FLASH.
La memoria de datos de usuario 70 típicamente no
incluye ninguna memoria ISO7816-3 y puede
comprender, por ejemplo, cualquiera de los siguientes tipos de
memoria: I^{2}C, XI^{2}C, bus de 2/3 hilos, FLASH.
Tal como se muestra, el dispositivo conector USB
10 está configurado para interaccionar con cualquier anfitrión USB
20 tal como, aunque sin limitarse a los mismos, un ordenador
personal o un Macintosh que disponga de un puerto USB. La
interacción Llave-anfitrión la gobierna un protocolo
USB tal como el protocolo USB descrito en las especificaciones USB
disponibles en Internet en www.usb.org. Los paquetes USB pasan entre
el anfitrión USB 20 y el chip de interfaz USB 40. Cada paquete
incluye típicamente los siguientes componentes:
- a.
- Un encabezamiento USB;
- b.
- Datos a almacenar/leer en la memoria de datos del usuario 70, más información adicional requerida por los protocolos del chip de memoria 70, tales como, aunque sin limitarse a los mismos, la dirección para almacenar/leer los datos, la longitud de los datos a almacenar/leer, y una información de suma de comprobación CRC.
- c.
- Un pie de paquete USB.
El flujo de datos comprende típicamente el
siguiente flujo:
El chip de interfaz USB 40 recibe paquetes USB
del anfitrión USB 20, analiza sintácticamente los datos, y alimenta
a los datos analizados sintácticamente al microprocesador 30. El
microprocesador 30 escribe los datos en la memoria de microprograma
50, o lee los datos de dicha memoria, la RAM 60 ó la memoria de
datos del usuario 70, usando el protocolo de cada memoria.
En la operación de lectura, el microprocesador
30 traslada los datos al chip de interfaz USB 40 el cual envuelve
los datos en un formato de paquete USB y los traslada al anfitrión
20.
La Fig. 2 es un diagrama de bloques simplificado
de un dispositivo conector USB, construido y operativo según una de
las formas de realización preferidas de la presente invención, el
cual es un lector de tarjetas inteligentes y un chip de tarjeta
inteligente de una sola pieza que proporciona preferentemente
capacidades tanto de almacenamiento seguro como criptográficas. El
dispositivo conector USB de la Fig. 2 incluye tanto una CPU como
una memoria de chip de tarjeta inteligente (ICC) 170, típicamente un
chip basado en el protocolo ISO7816 (T = 0/1) que se comunica con
la CPU 130 usando un protocolo ISO7816-3. El aparato
de la Fig. 2 es similar al aparato de la Fig. 1 excepto que no se
proporciona ninguna memoria de datos independiente 70 del usuario.
El tamaño de la RAM 160 es típicamente por lo menos 262 bytes para
soportar los protocolos ISO 7816_3 T=0 ó T=1.
Cada paquete incluye típicamente los siguientes
componentes:
- a.
- Un encabezamiento USB;
- b.
- Un paquete de protocolo ISO7816-3 T=0/1;
- c.
- Un pie de paquete USB.
El flujo de datos en el aparato de la Fig. 2
comprende típicamente el siguiente flujo:
El chip de interfaz USB 140 obtiene paquetes USB
del anfitrión USB 120. El chip de interfaz USB 140 analiza
sintácticamente los datos y los traslada al microprocesador 130. Los
datos, los cuales comprenden típicamente un paquete en formato
ISO7816-3 T=0/1, son trasladados por el
microprocesador hacia la tarjeta inteligente 170 en un protocolo
ISO7816-3. El microprocesador 130 obtiene la
respuesta de la tarjeta inteligente 160 y traslada los datos al
chip de interfaz USB 140. El chip de interfaz USB 140 envuelve los
datos en un formato de paquete USB y los traslada al anfitrión
120.
Una de las ventajas específicas de la forma de
realización de la Fig. 2 es que se proporciona una funcionalidad de
tarjeta inteligente aunque no es necesario ningún lector dedicado ya
que el módulo conector 110 se conecta directamente a un zócalo USB
en el anfitrión 120.
La invención mostrada y descrita en el presente
documento resultar particularmente útil para sistemas
informatizados que prestan servicios a organizaciones que procesan
información sensible tales como bancos, compañías de seguros,
contables y otras organizaciones comerciales, y organizaciones
profesionales tales como organizaciones médicas o legales.
Los sistemas de ordenador convencionales
incluyen un ordenador (que comprende una placa madre) y por lo
menos un periférico. El ordenador tiene una serie de puertos
diferentes los cuales tienen la capacidad de acoplarse
respectivamente a los puertos de los diversos periféricos. Cada
puerto se puede acoplar típicamente solo a ciertos periféricos y no
a otros periféricos. Por ejemplo, el teclado no se puede conectar al
ordenador a través del puerto de impresora del ordenador.
En los sistemas de ordenador del estado de la
técnica, denominados también en el presente documento "sistemas
de ordenador conectables de forma flexible", el ordenador y los
periféricos incluyen cada uno de ellos por lo menos un puerto
idéntico que tiene puertos de acoplamiento en cualquier otro
ordenador y cualquier otro periférico de tal manera que cualquier
periférico se puede conectar de forma seleccionable a cualquier
ordenador o a cualquier otro periférico. Además, un periférico se
puede conectar al ordenador no directamente como en los sistemas
convencionales sino por el contrario a través de otro periférico. En
general existe siempre un puerto disponible en uno o más
periféricos conectados en un sistema de ordenador existente de tal
manera que otro periférico se puede conectar siempre en general a
un sistema de ordenador existente.
Uno de los ejemplos de un sistema de ordenador
conectable de forma flexible es un sistema USB (bus estándar
universal) en el cual el ordenador y cada paquete periférico incluye
un puerto USB. Otro de los ejemplos de un sistema de ordenador
conectable de forma flexible es el sistema Firewire
contemplado recientemente.
Un "módulo conector USB" es un dispositivo
portátil el cual tiene la capacidad de acoplarse a un sistema USB
y, por contraposición a los periféricos los cuales contienen
elementos mecánicos, típicamente comprende solo una memoria y/o una
CPU y por lo tanto típicamente es de bolsillo. De forma más general,
un módulo conector USB es un ejemplo de un módulo conector el cual
se puede conectar a un sistema de ordenador conectable de forma
flexible (FCCS).
La expresión "módulo conector FCCS" se usa
en el presente documento para hacer referencia a un dispositivo
portátil el cual tiene la capacidad de acoplarse a un sistema de
ordenador conectable de forma flexible y, por contraposición a los
periféricos los cuales contienen elementos mecánicos, comprende
típicamente solo una memoria y/o una CPU y por lo tanto típicamente
es de bolsillo. Se aprecia que como cada periférico conectado a un
sistema de ordenador conectable de forma flexible típicamente tiene
por lo menos un puerto, un sistema de ordenador conectable de forma
flexible de cualquier configuración tiene por lo tanto típicamente
por lo menos un puerto vacante disponible para interaccionar con un
módulo conector FCCS. Tanto los testigos USB como los testigos
Rainbow son ejemplos de módulos conectores FCCS.
Típicamente, cada una de la pluralidad de
unidades del sistema de ordenador (un ordenador y uno o más
periféricos) que forman un sistema de ordenador tiene por lo menos
dos zócalos hembra idénticos y los mismos están interconectados por
medio de cables macho-macho. En esta forma de
realización, el módulo conector FCCS puede comprender un zócalo
macho. No obstante, se aprecia que se puede utilizar cualquier
esquema de acoplamiento adecuado para acoplar las unidades del
sistema de ordenador y el módulo conector FCCS de la presente
invención.
Uno de los usos conocidos para los módulos
conectores FCCS es su uso conjuntamente con un software que
presente una capacidad de reconocimiento de módulos conectores.
Tanto Aladdin como Rainbow comercializan software el cual es
operativo únicamente si el sistema de ordenador anfitrión en el cual
reside una copia de software específica tiene conectado a él un
módulo conector FCCS el cual es reconocido por la copia de
software. Los módulos conectores de Aladdin y Rainbow no se usan
para la autenticación.
Los sistemas de ordenador se usan frecuentemente
para recibir información que caracteriza a un usuario móvil, el
cual es uno de entre una población de usuarios móviles, y para
procesar esta información. Dicha información puede comprender
información de autenticación de la identidad del usuario,
información bancaria, información sobre derechos de acceso,
etcétera. Convencionalmente, esta información se almacena en una
tarjeta inteligente que es llevada por el usuario y presentada por
el mismo al sistema de ordenador. No obstante, esta opción requiere
que el sistema de
ordenador esté equipado con un lector de tarjetas inteligente, un equipo especial dedicado a leer la tarjeta inteligente.
ordenador esté equipado con un lector de tarjetas inteligente, un equipo especial dedicado a leer la tarjeta inteligente.
Según una de las formas de realización
preferidas de la presente invención, la información que caracteriza
a un usuario móvil se almacena en un módulo conector FCCS. Las
ventajas específicas de esta forma de realización de la presente
invención es que la información es llevada fácilmente por el
usuario, en un sustrato de bolsillo, que cualquier sistema de
ordenador conectable de forma flexible de cualquier configuración es
típicamente capaz de interaccionar con el usuario a través del
módulo conector FCCS, y que el ordenador no necesita ningún equipo
dedicado para llevar a cabo la interacción.
A continuación se hace referencia a la Fig. 3 la
cual es una vista frontal explosionada de un módulo conector FCCS
construido y operativo según una de las formas de realización
preferidas de la presente invención y que implementa el dispositivo
de llave USB de la Fig. 1. Tal como se muestra, el módulo conector
FCCS de la Fig. 3 comprende un receptáculo formado típicamente por
dos elementos de tapa planos de cierre mutuo a presión 200 y 210,
entre los cuales reside un conector USB 220 y la PCB 25 de la Fig.
1. El conector USB 220 puede comprender, por ejemplo, un
dispositivo USB PLUG SMT <ACN-0213>
comercializado por Aska Technologies Inc., n.º 15, Alley 22, Lane
266, Fu Teh, 1st RD, Hsi Chih, Talpei Shien, Taiwan. La PCB 25 es
portadora de los elementos 30, 40, 50, 60 y 70 de la Fig. 1. El
microprograma que gestiona la memoria 240 puede residir en el
controlador de interfaz USB 230.
Se hace referencia adicionalmente a la Fig. 4 la
cual es una vista explosionada de un módulo conector FCCS
construido y operativo según una de las formas de realización
preferidas de la presente invención y que implementa el dispositivo
de llave USB de la Fig. 2. Tal como se muestra, el módulo conector
FCCS de la Fig. 4 comprende un receptáculo formado típicamente por
dos elementos de tapa planos de cierre mutuo a presión 200 y 210,
entre los cuales reside el conector USB 220 y una PCB 125. La PCB
125 es portadora de los elementos 130, 140, 150, 160 y 170 de la
Fig. 2. El microprograma que gestiona el chip de tarjeta inteligente
250 puede residir en el controlador de interfaz USB 230.
Las funcionalidades de tarjeta inteligente que
son proporcionadas preferentemente por el módulo conector FCCS de
la presente invención incluyen:
1. Control del acceso a redes de ordenadores: La
tarjeta inteligente o el módulo conector dispone de información ID,
la red realiza la autenticación y permite el acceso basándose en
dicha información. La autenticación se puede basar en "lo que
tienes", "lo que eres", por ejemplo, información biométrica,
y "lo que sabes" (por ejemplo, una contraseña).
2. Firmas o certificados digitales para
verificar o autenticar la identidad del emisor de un documento.
3. Almacenamiento de información confidencial,
por ejemplo, información médica. Una tarjeta inteligente o un
módulo conector pueden almacenar información confidencial e
interaccionar con una red que no almacene dicha información
confidencial.
Las Figs. 5A-5B ilustran
gráficamente un método de interacción
usuario-ordenador proporcionado según una de las
formas de realización preferidas de la presente invención para ser
usado por un parque de sistemas de ordenador conectables de forma
flexible 300 y una población de usuarios móviles. La información que
caracteriza a cada usuario móvil, por ejemplo, nombre e ID, se
carga en la memoria de un módulo conector FCCS 310 que será llevado
por ese usuario móvil, típicamente a través de un controlador de
interfaz USB tal como la unidad 230 de la Fig. 3.
\global\parskip0.970000\baselineskip
A continuación, el módulo conector se puede
conectar a uno de los sistemas de ordenador conectables de forma
flexible y la información que caracteriza al usuario móvil se puede
utilizar para realizar por lo menos una operación de ordenador que
comprende típicamente una funcionalidad convencional de tarjeta
inteligente tal como una autenticación.
A continuación se describen características de
una de las formas de realización preferidas de la presente
invención:
- a.
- Necesidad de una autenticación de usuario mejorada
- \quad
- \ast La autenticación es la base para cualquier sistema de seguridad de información. La capacidad de autenticar usuarios locales y remotos es una cuestión crítica para cualquier LAN/Intranet, entorno multiusuario
- b.
- La necesidad de cifrado y confidencialidad
- \quad
- \ast El cifrado y la confidencialidad del contenido se convierte en una cuestión importante para los usuarios tanto de impresas como individuales
- c.
- La necesidad de una seguridad de contraseñas y de Inicio de Sesión
- \quad
- \ast La seguridad de las contraseñas y la gestión de las contraseñas de usuario son cuestiones clave para los usuarios de redes empresariales. Las contraseñas representan la preocupación de seguridad individual más importante en cualquier entorno informático.
\vskip1.000000\baselineskip
En la actualidad existe la necesidad de testigos
de seguridad para ordenadores PC basados en hardware
- \quad
- \ast La Llave de Inicio de Sesión (SOK) es un testigo basado en hardware que integra sin fisuras los Sistemas Operativos y las Aplicaciones para proporcionar:
- \quad
- - una llave de autenticación del usuario
- \quad
- - una base para el sistema de cifrado
- \quad
- - una mejor seguridad en el Inicio de la Sesión y una gestión mejorada de las contraseñas de usuario
- \quad
- - Seguridad para el Software
\vskip1.000000\baselineskip
Autenticación - 3 Elementos
Básicos
- \quad
- \ast Algo que sabes - -> Una Contraseña
- \quad
- \ast Algo que tienes - -> Llave de Inicio de Sesión
- \quad
- \ast Algo que eres - -> por ejemplo, Biométrica
\vskip1.000000\baselineskip
- \quad
- \ast Suposición: Dos de entre los tres anteriores proporcionan una seguridad "suficientemente buena". Cifrado
- \quad
- \ast La necesidad de cifrar datos, archivos, discos y el flujo de información es evidente.
- \quad
- \ast Un testigo basado en hardware con capacidades criptográficas puede mejorar la seguridad y la facilidad de uso.
\vskip1.000000\baselineskip
Inicio de Sesión - ¿En dónde se
usan las
Contraseñas?
- \quad
- \ast Al entrar en tu O/S
- \quad
- \ast Al entrar en tu Red (Local, Remota)
- \quad
- \ast Al entrar en Internet/ISP
- \quad
- \ast Al entrar en páginas Web protegidas
- \quad
- \ast Al entrar en aplicaciones de Software para Grupos/Comunicaciones
- \quad
- \ast Al entrar en otras aplicaciones sensibles protegidas con contraseñas
- \quad
- \ast MS Office y otros archivos protegidos
- \quad
- \ast En la protección del Arranque del PC (Contraseña del Bios)
\newpage
\global\parskip1.000000\baselineskip
Inicio de Sesión - Riesgos
Principales de
Seguridad
El Proceso de Inicio de
Sesión
La Llave de Inicio de Sesión es un testigo de
hardware de seguridad, vinculado por el usuario con las
aplicaciones necesarias. Una vez que se ha instalado, la Llave de
Inicio de Sesión se convierte en una parte del proceso de entrada
al sistema. La Llave de Inicio de Sesión proporciona al usuario
muchos beneficios de seguridad y otros beneficios funcionales.
¿Qué Puede Hacer la Llave de Inicio de Sesión
por un Usuario?
- \quad
- \ast Seguridad de Inicio de Sesión
- \quad
- - Mejorar la seguridad y la autenticación. La Llave de Inicio de Sesión es necesaria además de la contraseña de usuario
\vskip1.000000\baselineskip
- \quad
- \ast Sencillez en el Inicio de Sesión
- \quad
- - Simplifica el proceso de entrada en el sistema y elimina la necesidad de una contraseña. La Llave de Inicio de Sesión sustituye a la contraseña
\vskip1.000000\baselineskip
- \quad
- \ast Verificación Periódica Automática de la Contraseña
- \quad
- - Se comprueba periódicamente la Llave de Inicio de Sesión
\vskip1.000000\baselineskip
- \quad
- \ast Inicio de Sesión Único
- \quad
- - Una Llave de Inicio de Sesión sustituye a varias contraseñas para varias aplicaciones
\vskip1.000000\baselineskip
- \quad
- \ast Movilidad y Funciones Informáticas Remotas
- \quad
- - La Llave de Inicio de Sesión identifica a usuarios remotos
- \quad
- - La Llave de Inicio de Sesión se puede usar como un contenedor seguro de datos
- \quad
- - Elemento disuasorio contra robos para ordenadores PC móviles
\vskip1.000000\baselineskip
- \quad
- \ast Testigo de Seguridad de Aplicación General
- \quad
- - Cifrado de archivos y de datos
- \quad
- - Autenticación
- \quad
- - Certificar Titular de la Llave
\vskip1.000000\baselineskip
Varias Opciones para la Llave de
Inicio de
Sesión
- \quad
- \ast Varios dispositivos de hardware pueden funcionar como Llaves de Inicio de Sesión:
- \quad
- - USB de Llave de Inicio - Una llave pequeña que se conecta en el nuevo puerto USB normalizado. Los puertos USB se están convirtiendo en la nueva norma de conectividad para ordenadores PC y Macintosh
- \quad
- - SC de Llave de Inicio - Una Llave de Inicio basada en una tarjeta inteligente. Se puede usar con cualquier unidad convencional para tarjetas inteligentes
\vskip1.000000\baselineskip
USP y ventajas de la Llave de
Inicio
- \quad
- \ast Testigo Sencillo, intuitivo, fácil de usar, atractivo
- \quad
- \ast La llave ES el testigo ES el conector
- \quad
- \ast Costes reducidos
- \quad
- \ast Alta seguridad
- \quad
- \ast Alta funcionalidad
\vskip1.000000\baselineskip
- \quad
- - Memoria dentro del testigo
- \quad
- - Poder de procesado
- \quad
- - Verificación periódica automática de Contraseñas
- \quad
- - Conectividad multitestigo
\vskip1.000000\baselineskip
- \quad
- \ast La solución de los Agentes
\vskip1.000000\baselineskip
Arquitectura de la Llave de Inicio
de
Sesión
Sistema Totalmente
Equipado.
Agentes de Inicio de
Sesión
\vskip1.000000\baselineskip
- \quad
- \ast El Agente de Inicio de Sesión es una interfaz de software entre la Llave de Inicio de Sesión y la aplicación.
- \quad
- \ast El Arranque de Inicio de Sesión es una interfaz especial para la contraseña de arranque del PC.
- \quad
- \ast Se pueden proporcionar agentes para:
\vskip1.000000\baselineskip
- \quad
- - OS/Software para Redes - por ejemplo, Windows NT, 95/98 3x, Novell, Unix
- \quad
- - Software/Correo para grupos - por ejemplo, Lotus Notes, Outlook, Eudora,
- \quad
- - Aplicaciones Empresariales - por ejemplo, SAP, Baan, MK, Oracle, Magic
- \quad
- - Navegadores Web - por ejemplo, Explorer, Navigator
\vskip1.000000\baselineskip
El agente más trivial - Windows
NT
- \quad
- \ast El Agente más trivial sustituirá a la Sesión de Entrada en Windows
- \quad
- \ast De esta manera los Usuarios pueden obtener
\vskip1.000000\baselineskip
- \quad
- - Una seguridad Adicional en la Entrada en Windows
- \quad
- - Una simplificación de la Entrada en Windows (La Llave de Inicio de Sesión sustituye a la contraseña)
\vskip1.000000\baselineskip
Agente/Sistema para Navegadores Web
con Llave de Inicio de
Sesión
- \quad
- \ast La Llave de Inicio de Sesión se puede usar como testigo de autenticación para monitorizar el acceso a páginas web seguras
- \quad
- \ast Los proveedores de contenido web necesitan autenticar, gestionar y proporcionar el acceso a sus clientes
\vskip1.000000\baselineskip
API de la Llave de Inicio de Sesión
(SDK)
- \quad
- \ast La API de la Llave de Inicio de Sesión es el nivel de interfaz entre la Llave de Inicio de Sesión y aplicaciones de 3^{as} partes.
- \quad
- \ast Esta API se puede publicar y abrir para que sea usada por proveedores de certificados, compañías de seguros y compañías SSO:
\vskip1.000000\baselineskip
- \quad
- \ast La API de la Llave de Inicio de Sesión proporcionará también servicios de cifrado y de almacenamiento protegido en memoria
- \quad
- \ast La API de la Llave de Inicio de Sesión se puede basar en/puede ser compatible con el PKCS \alm{1}11
\vskip1.000000\baselineskip
El Proceso de Inicio de Sesión (Sin
CA)
- \quad
- \ast Instalación
\vskip1.000000\baselineskip
- \quad
- - El usuario instala los Agentes para las aplicaciones requeridas
- \quad
- - El usuario define parámetros de Inicio de Sesión para cada aplicación
- \quad
- - El usuario almacena información sobre el Inicio de Sesión en la Llave de Inicio de Sesión
\vskip1.000000\baselineskip
- \quad
- \ast Inicio de Sesión
\vskip1.000000\baselineskip
- \quad
- - Se inicia la aplicación
- \quad
- - La aplicación llega a su diálogo de Inicio de Sesión
- \quad
- - La aplicación se comunica con la Llave de Inicio de Sesión
- \quad
- - Se concede el permiso de Inicio de Sesión basándose en la Llave de Inicio de Sesión
\vskip1.000000\baselineskip
La Llave de Inicio de Sesión como
Contenedor
Seguro
- \quad
- \ast Además de la ID de Llave exclusiva, la Llave de Inicio de Sesión contendrá un área de memoria personal protegida
- \quad
- \ast Esta área de memoria se puede usar para almacenar información sensible y Certificados
- \quad
- \ast En esta memoria se pueden almacenar claves ID de aplicaciones tales como un archivo ID del Lotus Notes o claves PGP
- \quad
- \ast De esta manera la Llave de Inicio de Sesión se puede usar para incrementar la seguridad de la informática móvil. Las ID de archivos se almacenan en la Llave de Inicio de Sesión en lugar de en el disco
\vskip1.000000\baselineskip
Llave de Inicio de Sesión un Motor
de Cifrado y Sign-On-Key
Crypt
- \quad
- \ast La Llave de Inicio de Sesión se puede usar como dispositivo de cifrado
- \quad
- \ast Se puede proporcionar una API de cifrado, por ejemplo, una implementación de la Llave de Inicio de Sesión 100% compatible con una tarjeta inteligente
- \quad
- \ast La Sign-On-Key Crypt es una utilidad del cifrado de Datos/Archivos/Discos duros que se basa en la Llave de Inicio de Sesión. Juego de herramientas de certificación de la Llave de Inicio de Sesión
- \quad
- \ast la SOK puede usar el PKCS #11 y el X509 y almacenar certificados y/o ID digitales.
\vskip1.000000\baselineskip
La Llave de Inicio de Sesión
comprende:
- \quad
- \ast Un Testigo USB de Llave de Inicio de Sesión
- \quad
- \ast HASP
- \quad
- \ast Hardlock
- \quad
- \ast Una funcionalidad inicial de Llave de Inicio de Sesión (ID Exclusiva, memoria protegida personal)
- \quad
- \ast Un cable de extensión USB de la Llave de Inicio de Sesión
- \quad
- \ast Un Testigo de Tarjeta Inteligente de la Llave de Inicio de Sesión
- \quad
- \ast Una API de la Llave de Inicio de Sesión (Conforme al PKCS #11)
- \quad
- \ast Compatibilidad/enlace con el Entrust
- \quad
- \ast Agente Windows NT
- \quad
- \ast Agente Navigator y/o Explorer (S/Mime)
- \quad
- \ast Key Plus Crypt (Versión beta)
- \quad
- \ast Salvapantallas seguro
- \quad
- \ast Paquete de comercialización inicial
- \quad
- \ast La proliferación del USB y la disponibilidad del Windows 98/NT son cuestiones clave
- \quad
- \ast En US, Alemania e Israel todos los PC expedidos están equipados con USB.
- \quad
- \ast Sección en una de las Primeras Fases de Desarrollo.
- \quad
- \ast Security Dynamics, ActivCard y Vasco controlan el mercado con testigos basados en contraseñas de un solo uso o desafíos, basados en el tiempo de 1^{a} generación
- \quad
- \ast los vendedores de sistemas de seguridad buscarán ampliar su cuota de mercado con ofertas de tarjetas inteligentes integradas de segunda generación las cuales soportarán criptografía, almacenamiento de firmas digitales y una actividad de procesado
\vskip1.000000\baselineskip
USB: La Mejor
Conexión
- \quad
- \ast Expansión de puertos prácticamente ilimitada
- \quad
- \ast Sin tarjetas de ampliación adicionales para periféricos nuevos
\vskip1.000000\baselineskip
- \quad
- - sin configuración de IRQ, DMA, etcétera.
\vskip1.000000\baselineskip
- \quad
- \ast Un tipo de conexión (módulo conector y puerto)
\vskip1.000000\baselineskip
- \quad
- - variedad de periféricos
- \quad
- - no más conjeturas
- \quad
- - configuración sencilla, simplemente conectar y en marcha
\vskip1.000000\baselineskip
USB: La Mejor
Conexión
\vskip1.000000\baselineskip
- \quad
- \ast Afronta la necesidad de velocidad, multimedia
- \quad
- - datos de 12 Mb/s, Asynch (en masa) e Isoch (tiempo real)
- \quad
- - audio digital de calidad estéreo
- \quad
- - vídeo con una alta frecuencia de cuadro (con compresión)
- \quad
- - aplicaciones de alta latencia (force-feedback)
\vskip1.000000\baselineskip
- \quad
- \ast Sin módulos de alimentación con muchos periféricos nuevos
- \quad
- - El USB suministra hasta 500mA
\vskip1.000000\baselineskip
- \quad
- \ast se mejora enormemente la experiencia del Usuario del PC
- \quad
- - Menos devoluciones y aumento del potencial de ventas
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Se aprecia que el USB es únicamente un ejemplo
de una conectividad flexible normalizada y la presente invención no
pretende limitarse al USB.
Se aprecia que los componentes de software de la
presente invención, si se desea, se pueden implementar en forma de
ROM (memoria de solo lectura). En general, los componentes de
software se pueden implementar en hardware, si se desea, usando
técnicas convencionales.
Se aprecia que varias características de la
invención las cuales, por claridad, se describen en los contextos
de formas de realización independientes, también se pueden
proporcionar combinadas en una única forma de realización. A la
inversa, varias características de la invención las cuales, por
brevedad, se describen en el contexto de una única forma de
realización también se pueden proporcionar por separado o en
cualquier subcombinación adecuada.
Los expertos en la materia apreciarán que el
alcance de la presente invención queda definido únicamente por las
reivindicaciones.
Cuando las características técnicas mencionadas
en cualquiera de las reivindicaciones vengan seguidas por símbolos
de referencia, esos símbolos de referencia se han incluido
simplemente con la única finalidad de aumentar la inteligibilidad
de las reivindicaciones y por consiguiente, dichos símbolos de
referencia no tienen ningún efecto limitativo sobre el alcance de
cada elemento identificado a título de ejemplo por los símbolos de
referencia mencionados.
Claims (16)
1. Aparato portátil de tarjeta inteligente (110)
para proporcionar funciones de tarjeta inteligente a un sistema
anfitrión (120), mediante comunicación con una interfaz USB (140)
del sistema anfitrión (120), comprendiendo dicho aparato de tarjeta
inteligente (110):
- un chip de tarjeta inteligente (170), para realizar dichas funciones de tarjeta inteligente; una interfaz USB (140), para conectar el aparato del dispositivo portátil (110) con dicho sistema anfitrión (120), a través de un protocolo USB; y
- un microprocesador (130), para permitir por lo menos una función seleccionada de entre el grupo consistente en controlar la transferencia de datos entre dicha interfaz USB (140) y dicho chip de tarjeta inteligente (170), convertir datos de un formato USB al formato de dicho chip de tarjeta inteligente (170) y convertir datos del formato de dicho chip de tarjeta inteligente (170) a un formato USB;
caracterizado por el hecho de que:
- dicho aparato portátil de tarjeta inteligente (110) se comunica con dicha interfaz USB (140) del sistema anfitrión (120) sin ningún lector de tarjetas inteligentes.
2. Aparato según la reivindicación 1, en el que
dicho dispositivo portátil consta de por lo menos una PCB (125) que
tiene incluidos en ella dicho chip de tarjeta inteligente (170),
dicha interfaz USB (140), y dicho microprocesador (130).
3. Aparato según la reivindicación 1, en el que
dicho dispositivo portátil es una llave USB operativa en forma de
un receptáculo (200, 210) en el cual se sitúan dicho chip de tarjeta
inteligente (170), dicha interfaz USB (140), y dicho
microprocesador (130).
4. Aparato según la reivindicación 1, en el que
dicho dispositivo portátil comprende además medios de almacenamiento
de datos, para almacenar datos requeridos para el funcionamiento de
por lo menos un elemento seleccionado de entre el grupo que
consiste en dicho microprocesador (130) y dicho chip de tarjeta
inteligente (170).
5. Aparato según la reivindicación 1, en el que
dicho dispositivo portátil comprende además una memoria segura.
6. Aparato según la reivindicación 1, en el que
dicho aparato es operativo para realizar por lo menos una función
seleccionada de entre el grupo que consiste en criptografía,
autenticación, cifrado, infraestructura de clave pública, firma
digital y control de acceso.
7. Aparato según la reivindicación 1, en el que
dicho aparato soporta el protocolo ISO7816.
8. Aparato según la reivindicación 1, en el que
dicho chip de tarjeta inteligente (170) está conectado de forma
operativa a dicho microprocesador (130).
9. Método para interaccionar entre un chip de
tarjeta inteligente (170) y un anfitrión (120) mediante comunicación
con una interfaz USB (140) del anfitrión (120), que comprende las
siguientes etapas:
- se acopla dicho anfitrión (120) a una interfaz USB (140), para interaccionar con un dispositivo externo a través de un protocolo USB;
- se proporciona un aparato portátil de tarjeta inteligente, que comprende dicho chip de tarjeta inteligente (170), incluyendo dicho dispositivo portátil en el mismo una interfaz USB (140), para interaccionar con dicho anfitrión (120) a través de un protocolo USB, y un microprocesador (130), para ejecutar por lo menos una función seleccionada de entre el grupo que consiste en controlar la transferencia de datos entre dicha interfaz USB (140) y dicho chip de tarjeta inteligente (170), convertir datos de un formato USB al formato de dicho chip de tarjeta inteligente (170) y convertir datos del formato de dicho chip de tarjeta inteligente (170) a un formato USB;
- al producirse la recepción de datos en la interfaz USB (140) de dicho dispositivo portátil, se convierten dichos datos de un formato USB a un formato de tarjeta inteligente por medio de dicho microprocesador (130), y se transportan los datos convertidos hacia dicho chip de tarjeta inteligente (170); y
- al producirse el envío de datos desde dicho chip de tarjeta inteligente (170) a dicho anfitrión (120), se convierten dichos datos del formato de dicho chip de tarjeta inteligente (170) a un formato USB por medio de dicho microprocesador (130), se transportan los datos convertidos a la interfaz USB (140) de dicho dispositivo portátil, y desde allí hacia dicho anfitrión (120), a través de dicha interfaz USB (140) del anfitrión (120)
caracterizado por el hecho de que:
dicho chip de tarjeta inteligente (170) se
comunica con dicha interfaz USB (140) del anfitrión (120) sin ningún
lector de tarjetas inteligentes.
10. Método según la reivindicación 9, en el que
dicho dispositivo portátil consta de por lo menos un sustrato que
tiene incluidos en él dicho chip de tarjeta inteligente (170), dicha
interfaz USB (140), y dicho microprocesador (130).
11. Método según la reivindicación 9, en el que
dicho dispositivo portátil es una llave USB operativa en forma de
un elemento contenedor en el cual se sitúan dicho chip de tarjeta
inteligente (170), dicha interfaz USB (140), y dicho microprocesador
(130).
12. Método según la reivindicación 9, en el que
dicho dispositivo portátil comprende además medios de almacenamiento
de datos, para almacenar datos requeridos para el funcionamiento de
por lo menos un componente seleccionado de entre el grupo que
consiste en microprocesadores (130) y chips de tarjeta inteligente
(170).
13. Método según la reivindicación 9, en el que
dicho dispositivo portátil comprende además una memoria segura.
14. Método según la reivindicación 9, en el que
dicho método es operativo para realizar por lo menos una función
seleccionada de entre el grupo que consiste en criptografía,
autenticación, cifrado, infraestructura de clave pública, firma
digital y control de acceso.
15. Método según la reivindicación 9, en el que
dicho dispositivo portátil soporta el protocolo ISO7816.
16. Método según la reivindicación 9, en el que
dicho chip de tarjeta inteligente (170) está conectado de forma
operativa a dicho microprocesador (130).
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US18996098A | 1998-11-10 | 1998-11-10 | |
| US189960 | 1998-11-10 | ||
| US09/412,292 US6748541B1 (en) | 1999-10-05 | 1999-10-05 | User-computer interaction method for use by a population of flexibly connectable computer systems |
| US412292 | 1999-10-05 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2285812T3 true ES2285812T3 (es) | 2007-11-16 |
Family
ID=26885648
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES99120094T Expired - Lifetime ES2285812T3 (es) | 1998-11-10 | 1999-10-21 | Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. |
Country Status (7)
| Country | Link |
|---|---|
| EP (1) | EP1001329B1 (es) |
| JP (1) | JP4758527B2 (es) |
| CN (1) | CN1532659A (es) |
| AT (1) | ATE360238T1 (es) |
| DE (1) | DE69935836T2 (es) |
| ES (1) | ES2285812T3 (es) |
| RU (1) | RU2267155C2 (es) |
Families Citing this family (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6848045B2 (en) | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
| US7269844B2 (en) | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
| JP4787390B2 (ja) * | 1999-03-09 | 2011-10-05 | 株式会社エフ・イー・シー | コンピュータシステムの利用補助装置 |
| US6148354A (en) | 1999-04-05 | 2000-11-14 | M-Systems Flash Disk Pioneers Ltd. | Architecture for a universal serial bus-based PC flash disk |
| WO2001061692A1 (en) | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device |
| FR2806505A1 (fr) * | 2000-03-15 | 2001-09-21 | Schlumberger Systems & Service | Procede de communication entre une carte a puce et une station hote |
| EP1290536A2 (en) * | 2000-06-15 | 2003-03-12 | Rainbow Technologies B.V. | Usb-compliant personal key using a smartcard processor and a smartcard reader emulator |
| DE10034791B4 (de) | 2000-06-16 | 2020-06-04 | Sew-Eurodrive Gmbh & Co Kg | Tragbare Vorrichtung für einen Umrichter und Verfahren zum Betreiben |
| US6824063B1 (en) * | 2000-08-04 | 2004-11-30 | Sandisk Corporation | Use of small electronic circuit cards with different interfaces in an electronic system |
| US6694399B1 (en) * | 2000-09-14 | 2004-02-17 | Schlumberger Malco, Inc. | Method and device for universal serial bus smart card traffic signaling |
| JP2004240466A (ja) * | 2000-12-26 | 2004-08-26 | Ccp:Kk | コンテンツ・データのエンコードシステム、エンコード方法、及びエンコード方法を用いたコンテンツ登録システム |
| JP2004252493A (ja) * | 2000-12-26 | 2004-09-09 | Ccp:Kk | コンテンツ・データを記憶した、コンピュータ読み取り可能な情報記憶媒体、及び、コンテンツ課金システム |
| TW559717B (en) * | 2000-12-29 | 2003-11-01 | Foursis Business Promotion Kk | Data storage medium for charging of network data and recording usage program, and loading device loading with the program |
| JP2002222237A (ja) * | 2001-01-29 | 2002-08-09 | Ccp:Kk | コンテンツデータベースを用いたページデータ作成のためのブックオンデマンド・システム |
| JP2002251226A (ja) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体 |
| JP2004287471A (ja) * | 2001-03-02 | 2004-10-14 | Ccp:Kk | 自動編集システム |
| JP2002342421A (ja) * | 2001-05-14 | 2002-11-29 | Toyo Commun Equip Co Ltd | 私書箱システム |
| EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
| WO2003003295A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
| ES2269309T3 (es) | 2001-06-28 | 2007-04-01 | Trek 2000 International Ltd | Procedimiento y dispositivos de transferencia de datos. |
| CN1165002C (zh) * | 2001-12-05 | 2004-09-01 | 张成君 | 用于电脑可携式盒体的资料加/解密装置 |
| DE10211036A1 (de) * | 2002-03-13 | 2003-10-09 | Fujitsu Siemens Computers Gmbh | Zugangsschutz |
| GB2398151B (en) | 2002-05-13 | 2005-06-01 | Trek 2000 Int Ltd | System and apparatus for compressing and decompressing data stored to a portable data storage device |
| EP1385129A3 (en) * | 2002-07-15 | 2006-01-11 | Matsushita Electric Industrial Co., Ltd. | Memory card reading/writing apparatus, access method, program and storage medium thereof |
| TW588243B (en) | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
| US7895443B2 (en) | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
| US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
| ITTO20030716A1 (it) * | 2003-09-18 | 2005-03-19 | Eutron Infosecurity Srl | Dispositivo multi-funzione portatile per elaboratori elettronici |
| RU2325689C2 (ru) * | 2004-01-20 | 2008-05-27 | ТРЕК 2000 Интернейшнл Лтд. | Портативное устройство хранения данных с использованием множества запоминающих устройств |
| US7565529B2 (en) * | 2004-03-04 | 2009-07-21 | Directpointe, Inc. | Secure authentication and network management system for wireless LAN applications |
| US7861006B2 (en) | 2004-03-23 | 2010-12-28 | Mcnulty Scott | Apparatus, method and system for a tunneling client access point |
| FR2869702B1 (fr) * | 2004-04-28 | 2006-07-14 | France Telecom | Procedure d'acces a un service pre ou post-paye avec authentification d'un compte utilisateur et gestion dudit compte |
| EP1610518A1 (en) * | 2004-06-21 | 2005-12-28 | Ehsan Aboual Chamat | Authentication system and security device |
| KR100575790B1 (ko) * | 2004-07-14 | 2006-05-03 | 엘지전자 주식회사 | 휴대폰의 심카드 장착 및 분리 방법 |
| RU2004137255A (ru) * | 2004-12-20 | 2006-05-27 | Виктор Васильевич Брайловский (RU) | Универсальное устройство громкой связи для мобильного телефона |
| CN100426178C (zh) * | 2004-12-31 | 2008-10-15 | 重庆安运科技有限公司 | 一种识别驾驶员身份的方法 |
| JP2006227930A (ja) * | 2005-02-17 | 2006-08-31 | Aruze Corp | 遊技機用動作認証システムおよび遊技機 |
| CN1648863A (zh) * | 2005-03-07 | 2005-08-03 | 优网通国际资讯股份有限公司 | 可携式软件应用的方法 |
| JP4781692B2 (ja) * | 2005-03-08 | 2011-09-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントのi/oアクセスを制限する方法、プログラム、システム |
| CN100401280C (zh) * | 2005-06-08 | 2008-07-09 | 北京飞天诚信科技有限公司 | 通用串行总线数据传输方法 |
| RU2318277C2 (ru) * | 2006-02-16 | 2008-02-27 | Самсунг Электроникс Ко., Лтд. | Устройство для подключения к компьютеру внешних устройств |
| CN100382065C (zh) | 2006-03-31 | 2008-04-16 | 北京飞天诚信科技有限公司 | 基于usb接口的智能卡读写器及其控制方法 |
| CN100409165C (zh) * | 2006-08-25 | 2008-08-06 | 北京飞天诚信科技有限公司 | 一种使海量存储类设备能提供智能卡接口的装置及方法 |
| WO2008029206A2 (en) | 2006-09-05 | 2008-03-13 | Nokia Corporation | Device interface |
| AT504581B1 (de) * | 2006-12-01 | 2009-03-15 | Efkon Mobility Gmbh | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
| US8769654B2 (en) * | 2009-06-23 | 2014-07-01 | Cisco Technology, Inc. | Counterfeit prevention strategy for pluggable modules |
| CN102713922B (zh) | 2010-01-12 | 2015-11-25 | 维萨国际服务协会 | 用于对验证令牌的任何时候确认的方法 |
| CN101964709B (zh) * | 2010-09-02 | 2012-08-29 | 浪潮齐鲁软件产业有限公司 | 一种通过3g模组独立传输信息的usb key |
| CN202736489U (zh) * | 2012-04-16 | 2013-02-13 | 中兴通讯股份有限公司 | 一种无线通讯终端 |
| CN104238465A (zh) * | 2013-06-21 | 2014-12-24 | 沈阳中科博微自动化技术有限公司 | 集成电路生产线主机与异类设备的通信方法 |
| CN105352196B (zh) * | 2015-12-04 | 2018-06-29 | 成都前锋电子有限责任公司 | 一种具有数据交换功能的热水器 |
| CN105352197B (zh) * | 2015-12-07 | 2018-06-05 | 成都前锋电子有限责任公司 | 一种实现wifi数据交换的热水器 |
| RU2635027C1 (ru) * | 2016-09-05 | 2017-11-08 | Закрытое акционерное общество "Аладдин Р.Д." | Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти |
| CN108459976A (zh) * | 2018-03-31 | 2018-08-28 | 北京联想核芯科技有限公司 | 一种电子设备及信息存储设备 |
| RU2738823C1 (ru) * | 2020-03-13 | 2020-12-17 | Сергей Станиславович Чайковский | Периферийное устройство с интегрированной системой безопасности с применением искусственного интеллекта |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
| FR2686998B1 (fr) * | 1992-01-30 | 1994-03-25 | Gemplus Card International | Carte a puce a plusieurs protocoles de communication. |
| US5377269A (en) * | 1992-10-29 | 1994-12-27 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
| US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
| WO1998013791A1 (en) * | 1996-09-27 | 1998-04-02 | Westinghouse Electric Corporation | Apparatus and method for personal identification |
| IES77153B2 (en) * | 1996-11-18 | 1997-11-19 | Alps Electric Ireland Ltd | Computer keyboard with integral encoded device reader |
| US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
| DE29804165U1 (de) * | 1998-03-09 | 1998-05-07 | Scm Microsystems Gmbh | Vorrichtung zur peripheren Datenkommunikation |
| RU2134931C1 (ru) * | 1999-03-15 | 1999-08-20 | ОАО "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере" | Способ обеспечения доступа к объектам в операционной системе мсвс |
-
1999
- 1999-10-21 DE DE69935836T patent/DE69935836T2/de not_active Expired - Lifetime
- 1999-10-21 EP EP99120094A patent/EP1001329B1/en not_active Revoked
- 1999-10-21 ES ES99120094T patent/ES2285812T3/es not_active Expired - Lifetime
- 1999-10-21 AT AT99120094T patent/ATE360238T1/de not_active IP Right Cessation
- 1999-10-25 JP JP30247199A patent/JP4758527B2/ja not_active Expired - Lifetime
- 1999-10-25 RU RU99122354/09A patent/RU2267155C2/ru not_active IP Right Cessation
- 1999-11-10 CN CNA2004100021004A patent/CN1532659A/zh active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| JP4758527B2 (ja) | 2011-08-31 |
| CN1532659A (zh) | 2004-09-29 |
| DE69935836T2 (de) | 2007-12-27 |
| EP1001329A2 (en) | 2000-05-17 |
| EP1001329B1 (en) | 2007-04-18 |
| EP1001329A3 (en) | 2000-08-02 |
| ATE360238T1 (de) | 2007-05-15 |
| DE69935836D1 (de) | 2007-05-31 |
| RU2267155C2 (ru) | 2005-12-27 |
| JP2000200248A (ja) | 2000-07-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2285812T3 (es) | Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. | |
| US6748541B1 (en) | User-computer interaction method for use by a population of flexibly connectable computer systems | |
| US8528096B2 (en) | Secure universal serial bus (USB) storage device and method | |
| US8122172B2 (en) | Portable information security device | |
| EP2223231A1 (en) | Pc on a usb drive or a cell phone | |
| EP1993058A1 (en) | System and method of providing security to an external device | |
| US7631348B2 (en) | Secure authentication using a low pin count based smart card reader | |
| US7861015B2 (en) | USB apparatus and control method therein | |
| US9137244B2 (en) | System and method for generating one-time password for information handling resource | |
| US8479011B2 (en) | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device | |
| US20070239990A1 (en) | Secure mass storage device | |
| CN101794362A (zh) | 计算机用可信计算信任根设备及计算机 | |
| US20030154375A1 (en) | Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards | |
| US11416615B2 (en) | Configuring trusted remote management communications using UEFI | |
| US20180053004A1 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
| US20080195872A1 (en) | Method and Device for Protecting Data Stored in a Computing Device | |
| CN201150069Y (zh) | 一种支持多身份认证的信息安全设备 | |
| JP5806187B2 (ja) | 秘密情報の交換方法およびコンピュータ | |
| EP1790136A1 (en) | Wireless usb network adapter with smart card | |
| CN116305060A (zh) | 用于对管理控制器的os访问的安全通信通道 | |
| CN108520172A (zh) | 一种活体指纹识别的安全芯片加密可管理usb闪存盘 | |
| KR20080018154A (ko) | 전자음반 장치 인증 시스템 | |
| KR101023100B1 (ko) | 유에스비 뱅킹 장치 | |
| CN116361818A (zh) | 用于访问管理控制器的自动安全验证 | |
| TW200411393A (en) | Method and structure to protect the software of attached card in the peripheral equipment |