AT13290U1 - Verfahren und System zum Bereitstellen von Daten auf einem Endgerät - Google Patents

Verfahren und System zum Bereitstellen von Daten auf einem Endgerät Download PDF

Info

Publication number
AT13290U1
AT13290U1 ATGM433/2012U AT4332012U AT13290U1 AT 13290 U1 AT13290 U1 AT 13290U1 AT 4332012 U AT4332012 U AT 4332012U AT 13290 U1 AT13290 U1 AT 13290U1
Authority
AT
Austria
Prior art keywords
terminal
code
key
data
encrypted
Prior art date
Application number
ATGM433/2012U
Other languages
English (en)
Inventor
Gerhard Dipl Ing Fliess
Original Assignee
Xitrust Secure Technologies Gmbh
Evolaris Next Level Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xitrust Secure Technologies Gmbh, Evolaris Next Level Gmbh filed Critical Xitrust Secure Technologies Gmbh
Priority to ATGM433/2012U priority Critical patent/AT13290U1/de
Publication of AT13290U1 publication Critical patent/AT13290U1/de

Links

Landscapes

  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft ein Verfahren sowie ein System zum Bereitstellen von Daten (dat) auf einem mobilen Endgerät (1). Die Daten (dat) sind mit einem öffentlichen Datenschlüssel (k1pub) auf dem Endgerät (1) verschlüsselt, zum Entschlüsseln der Daten (dat) ist ein privater Datenschlüssel (k1priv) auf dem ersten Endgerät (1), mit einem Schlüssel-Code (c4) gesichert, abgespeichert. Mit einem zweiten mobilen Endgerät (2) wird ein Entsperr-Code (c2) erzeugt und an das erste Endgerät (1) übertragen. Gemeinsam mit einem Benutzer-Code (c1), der am ersten Endgerät (1) eingegeben wird und dem Entsperr-Code (c2) wird der Schlüssel-Code (c4) erzeugt, der auf dem ersten Endgerät (1) gesichert abgelegte private Daten-Schlüssel (k1priv) freigegeben, und mit dem privaten Daten-Schlüssel (k1priv) werden die mit dem öffentlichen Daten-Schlüssel (k1pub) verschlüsselten Daten (dat) entschlüsselt

Description

österreichisches Patentamt AT13 290U1 2013-10-15
Beschreibung [0001] Die Erfindung betrifft ein Verfahren zum Bereitstellen von Daten auf einem Endgerät, vorzugsweise auf einem mobilen Endgerät.
[0002] Weiters betrifft die Erfindung ein System zum Durchführen eines oben genannten Verfahrens, wobei das System ein erstes Endgerät, vorzugsweise ein mobiles erstes Endgerät, sowie ein zweites Endgerät, vorzugsweise ein mobiles zweites Endgerät umfasst.
[0003] Mit der stark wachsenden Zahl von mobilen Endgeräten wächst auch die Nachfrage an sicheren Lösungen für deren Gebrauch. Mobile Endgeräte wie Tablet Computer sind für Firmen ein mindestens gleich großes wenn nicht größeres Sicherheitsrisiko als Notebooks. Je kleiner und handlicher die Geräte werden, desto omnipräsenter sind sie und desto unverzichtbarer werden sie. So sollten diese Geräte auch in Bereichen ohne Netzzugang (z.B. in Flugzeugen) einsetzbar sein. Um den Sicherheitsanforderungen von vielen Firmen zu genügen, muss für die Authentifizierung von Benutzern an den Geräten eine Zwei-Faktor-Authentifizierung eingesetzt werden. Die derzeitigen Geräte bringen diese Funktionalität jedoch nicht mit und handelsübliche Methoden wie die Authentifizierung mit RSA Token oder mit einem SMS Token sind nur mit einer aktiven Internet-/ Mobilfunkverbindung möglich.
[0004] Es ist eine Aufgabe der Erfindung, ein Verfahren sowie ein System anzugeben, mit dem diese Sicherheitsanforderungen, insbesondere im Offline-Modus der Endgeräte erfüllt werden können.
[0005] Diese Aufgabe wird mit einem eingangs erwähnten Verfahren dadurch gelöst, dass erfindungsgemäß [0006] +) die Daten mit einem öffentlichen Datenschlüssel auf dem Endgerät verschlüsselt vorliegen, und [0007] +) auf dem Endgerät zum Entschlüsseln der verschlüsselten Daten ein privater Daten schlüssel abgespeichert ist, wobei [0008] +) der private Datenschlüssel mittels eines Benutzer-Codes und eines Entsperr-Codes gesichert ist, und wobei [0009] *) der Entsperr-Code mit einem zweiten Endgerät, vorzugsweise einem mobilen End gerät, erzeugt wird, und wobei [0010] *) der Entsperr-Code an das erste Endgerät übertragen wird, und wobei [0011] *) mit dem Benutzer-Code und dem Entsperr-Code der auf dem ersten Endgerät gesichert abgelegte private Daten-Schlüssel freigegeben wird, vorzugsweise indem [0012] -) auf dem ersten Endgerät aus dem Benutzer-Code und dem Entsperr-Code ein
Schlüssel-Code auf dem ersten Endgerät generiert wird, und wobei [0013] -) mit dem Schlüssel-Code der auf dem ersten Endgerät gesichert abgelegte private
Daten-Schlüssel freigegeben wird, und [0014] *) mittels des privaten Daten-Schlüssels die mit dem öffentlichen Daten-Schlüssel ver schlüsselten Daten entschlüsselt werden.
[0015] Der private Daten-Schlüssel ist somit zur Erhöhung der Sicherheit in dem ersten Endgerät mit den beiden Codes gesichert, nämlich vorzugsweise in dem Sinne, dass Benutzer-Code und Entsperr-Code einen Schlüssel-Code ergeben, mit dem der Daten-Schlüssel gesichert ist. Der Code wird mit dem zweiten Endgerät erzeugt, an das erste Endgerät übertragen, und das erste Endgerät generiert aus den beiden Codes den Schlüssel-Code.
[0016] Bei dem Benutzer-Code handelt es sich vorzugsweise um einen PIN-Code, beispielsweise mit 4 oder 6 Stellen, der nur dem Benutzer bekannt ist und von diesem in das erste Endgerät eingegeben wird. 1 /11 österreichisches Patentamt AT 13 290 U1 2013-10-15 [0017] Der Benutzer-Code sollte also nur dem Benutzer bekannt sein und ist üblicherweise immer gleich. Auch bei dem Entsperr-Code ist vorgesehen, dass dieser üblicherweise immer gleich ist, d.h. bei aufeinander folgenden Anforderungen an der zweite Endgerät wird immer der gleiche Entsperr-Code erzeugt. Es kann aber vorgesehen sein, dass sich z.B. bei einer neuen Paarung derselben Endgeräte der Entsperr-Code und vorzugsweise auch der Benutzer-Code ändern; üblicherweise ändert sich dann auch der Schlüssel-Code.
[0018] Um die Sicherheit deutlich erhöhen zu können, ist weiters vorgesehen, dass gemeinsam mit dem Entsperr-Code die aktuelle Uhrzeit auf dem zweiten Endgerät und/oder eine auf dem zweiten Endgerät fortlaufend generierte Zahl, vorzugsweise die aktuelle Uhrzeit und die fortlaufend generierte Zahl an das erste Endgerät übertragen werden.
[0019] Eine fortlaufende Zahl wird von einem Zähler (Counter) in dem zweiten Endgerät generiert. Für jede neue „Anfrage" nach einem Entsperr-Code wird eine neue fortlaufende Zahl generiert. Die Uhrzeit muss innerhalb einer gewissen Toleranzgrenze (z.B. innerhalb von 5 min) liegen und der Zähler darf nicht niedriger als der Zähler des zuletzt erfolgreich akzeptierten Entsperr-Codes sein. Dies wird in dem ersten Endgerät überprüft.
[0020] Insbesondere ist es von Vorteil, wenn der Entsperr-Code, gegebenenfalls gemeinsam mit der Uhrzeit und/oder der fortlaufenden Zahl, mit einem öffentlichen Schlüssel in dem zweiten Endgerät verschlüsselt wird, der Entsperr-Code gegebenenfalls gemeinsam mit der Uhrzeit und/oder der fortlaufenden Zahl nach der Verschlüsselung auf das erste Endgerät übertragen wird, und auf dem ersten Endgerät eine Entschlüsselung mit einem zugehörigen privaten, auf dem ersten Endgerät abgespeicherten Schlüssel durchgeführt wird.
[0021] Alle Schlüssel und Konfigurationen müssen im Zuge des Gerätesetups in einem sicheren Netz generiert und verteilt werden. Private Schlüssel werden immer dort erzeugt, wo sie eingesetzt werden. Aus Sicherheitsgründen werden private Schlüssel nicht kopiert. Der Entsperr-Code, Uhrzeit und Zähler werden vorzugsweise gemeinsam verschlüsselt.
[0022] Vorteilhafterweise ist vorgesehen, dass der Entsperr-Code und gegebenenfalls die Uhrzeit und/oder die fortlaufende Zahl mit zumindest einem Entsperr-Computerprogramm auf dem zweiten Endgerät erzeugt und, vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel von dem Entsperr-Computerprogramm verschlüsselt werden.
[0023] Weiters ist vorgesehen, dass das zumindest eine Entsperr-Computerprogramm mittels eines Entsperr-Computerprogramm-Codes gesichert ist.
[0024] Diese Computerprogramm ist z.B. in Form einer Computer-App auf dem Endgerät installiert und wird im Folgenden auch als Unlock-App bezeichnet. Der Entsperr-Computerprogramm-Code ist beispielsweise ein PIN-Code, der vom Benutzer eingegeben werden muss.
[0025] Insbesondere ist vorgesehen, dass der Entsperr-Code, vorzugsweise gemeinsam mit der Uhrzeit und/oder der fortlaufenden Zahl, vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel verschlüsselt direkt zwischen den beiden Endgeräten übertragen wird.
[0026] „Direkt" heißt in diesem Zusammenhang, dass die Übertragung ohne mobile Datenverbindung übertragen wird, auch nicht über WLAN. Das erfindungsgemäße Verfahren kann somit auch offline eingesetzt werden.
[0027] Bei einer konkreten Ausführungsform der Erfindung ist vorgesehen, dass der Entsperr-Code und vorzugsweise die Uhrzeit und/oder die fortlaufende Zahl, vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel verschlüsselt, optisch übertragen werden, beispielsweise indem von dem zweiten Endgerät aus dem Entsperr-Code und vorzugsweise aus der Uhrzeit und/oder der fortlaufenden Zahl, vorzugsweise nach der gemeinsamen Verschlüsselung mit dem öffentlichen Schlüssel, ein 2D-Code erzeugt wird, welcher 2D-Code auf dem zweiten Endgerät angezeigt wird und mittels des ersten Endgerätes von dem zweiten Endgerät abgelesen, beispielsweise abfotografiert wird.
[0028] Der 2D-Code, auch als 2D-Barcode bekannt wird mit einem Computerprogramm, beispielsweise einer eigenen Computer-App generiert. Bei dem 2D-Code handelt es sich bei- 2/11 österreichisches Patentamt AT 13 290 Ul 2013-10-15 spielsweise um einen bekannten QR-Code. Als App zur Erzeugung des 2D-Codes wird beispielsweise die oben erwähnte Unlock-App verwendet. Auf dem ersten Endgerät ist beispielsweise eine Viewer App installiert, mittels welcher über eine Kamera des ersten Endgerätes der 2D-Code abfotografiert und ausgelesen werden kann, wie dies im Folgenden noch beschrieben wird.
[0029] In dem oben beschriebenen Zusammenhang ist dann vorgesehen, dass das Auslesen des Entsperr-Codes und vorzugsweise der Uhrzeit und/oder der fortlaufenden Zahl, vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel verschlüsselt, beispielsweise in Form eines 2D-Codes, durch das erste Endgerät mittels zumindest eines auf dem ersten Endgerätes ablaufenden Computerprogramms, beispielsweise einer Computer-App von dem zweiten Endgerät ausgelesen und auf das erste Endgerät übertragen wird.
[0030] Diese Computer-App auf dem ersten Endgerät steuert z.B. eine Kamera des ersten Endgerätes an, welche den 2D-Code filmt, sodass dieser auf das erste Endgerät gelangt.
[0031] Weiters ist vorgesehen, dass auf dem ersten Endgerät zumindest ein Computerprogramm zum Entschlüsseln der Daten ausgeführt wird, welches Computerprogramm mit dem Benutzer-Code gesichert ist, und an welches - nach erfolgreicher Eingabe des Benutzer-Codes - der Entsperr-Code übergeben wird.
[0032] Von Vorteil ist es, wenn ein gemeinsames Computerprogramm zum Auslesen des Entsperr-Codes und vorzugsweise der Uhrzeit und/oder der fortlaufenden Zahl, vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel verschlüsselt, beispielsweise in Form eines 2D-Codes, und zum Entschlüsseln der Daten verwendet wird.
[0033] Auf Seiten des ersten Endgerätes ist somit nur ein einziges Computerprogramm, d.h. nur eine Anwendung zur Durchführung des Verfahrens notwendig. Dies ist für den Benutzer wesentlich komfortabler als die Verwendung mehrerer getrennter Programme und erhöht außerdem die Sicherheit.
[0034] Beispielsweise wird dafür eine im folgenden „Viewer App" genannten Anwendung (Applikation, „App") verwendet, die oben bereits erwähnt wurde.
[0035] Bei einer anderen Ausführungsform der Erfindung ist vorgesehen, dass der Entsperr-Code und vorzugsweise die Uhrzeit und/oder die fortlaufende Zahl, vorzugsweise mit dem öffentlichen Schlüssel verschlüsselt, mittels NFC zwischen den beiden Endgeräten ausgetauscht werden.
[0036] In diesem Fall wird am zweiten Endgerät ein NFC-Code („Near Field Communication") bereitgestellt (entweder über Card Emulation oder über einen Push Mechanismus). Dieser Code kann am ersten Endgerät mit einer oben bereits erwähnten Viewer App ausgelesen und interpretiert werden. Das Verfahren läuft also de facto äquivalent zu jenem unter Verwendung eines 2D-Codes. Die beiden Endgeräte müssen entsprechende Hardware aufweisen, um miteinander über NFC kommunizieren zu können.
[0037] Grundsätzlich ist auch die Kommunikation mittels Bluetooth oder Infrarot zwischen den Endgeräten möglich, wobei allerdings die Übertragung mittels 2D-Codes oder NFC höhere Sicherheit gewährleistet. Die Übertragung mittels 2D-Codes hat den Vorteil, dass aktuell nahezu jedes mobile Endgerät über eine Kamera verfügt.
[0038] Vorzugsweise ist vorgesehen, dass der private Datenschlüssel auf dem ersten Endgerät generiert und dort mit dem Schlüssel-Code gesichert abgespeichert wird.
[0039] Außerdem sind in der Regel die Daten auf einem Server mit dem öffentlichen Schlüssel verschlüsselt abgespeichert.
[0040] Beispielsweise ist jedem Benutzer bzw. ersten Endgerät ein eigener Bereich auf dem Server, z.B. ein Postfach zugeordnet, wo dessen Daten verschlüsselt abgespeichert sind.
[0041] Zur weiteren Erhöhung der Sicherheit ist dabei mit Vorteil vorgesehen, dass die Daten, verschlüsselt mit dem öffentlichen Datenschlüssel, verschlüsselt mit einem öffentlichen Server- 3/11 österreichisches Patentamt AT 13 290 Ul 2013-10-15
Schlüssel an das erste Endgerät übertragen werden.
[0042] Außerdem ist vorgesehen, dass der dem öffentlichen Server-Schlüssel zugeordnete private Schlüssel auf dem ersten Endgerät, vorzugsweise mit dem öffentlichen Datenschlüssel verschlüsselt, abgespeichert ist.
[0043] Weiters wird die Erfindung mit einem eingangs erwähnten System gelöst, bei welchem erfindungsgemäß vorgesehen ist, dass das zweite Endgerät umfasst: [0044] -) Mittel zur Erzeugung eines Entsperr-Codes, sowie [0045] -) Mittel zum Bereitstellen des Entsperr-Codes, [0046] und wobei das erste Endgerät umfasst: [0047] -) Mittel zur Entgegennahme des Entsperr-Codes von dem zweiten Endgerät, sowie [0048] -) Mittel zum Freigeben eines auf dem ersten Endgerät abgespeicherten privaten Da- ten-Schlüssels unter Verwendung eines Benutzer-Codes und des Entsperr-Codes, [0049] -) sowie Mittel zum Entschlüsseln von Daten, welche mit einem öffentlichen Daten schlüssel verschlüsselt sind, mittels des zugehörigen privaten Datenschlüssels.
[0050] Bei den "Mitteln" zum Erzeugen und Bereitstellen des Entsperr-Codes handelt es sich typischerweise um ein Computerprogramm, die oben bereits erwähnte Unlock-App, die auf dem zweiten Endgerät abläuft und über geeignete Hardware, z.B. ein Display oder NFC-Kommunikationsmittel etc. des zweiten Endgerätes diesen Entsperr-Code dem ersten Endgerät zur Verfügung stellt, wie dies im Detail weiter oben schon beschrieben wurde.
[0051] Bei den "Mitteln" des ersten Endgerätes handelt sich ebenfalls vorzugsweise um ein Computerprogramm, die weiter oben schon erwähnte Viewer-App, welche geeignete Hardware des ersten Endgerätes, z.B. eine Kamera oder NFC-Kommunikationsmittel ansteuert, um den Entsperr-Code entgegen zu nehmen und zu verwenden, wie dies im Detail weiter oben schon beschrieben wurde.
[0052] Vorzugsweise werden der Benutzer-Code und der Entsperr-Code nicht direkt verwendet, sondern das erste Endgerät umfasst Mittel, vorzugsweise das oben erwähnte Computerprogramm, zur Generierung eines Schlüssel-Codes aus dem Entsperr-Code sowie aus einem Benutzer-Code, sowie zum Freigeben eines auf dem ersten Endgerät abgespeicherten privaten Daten-Schlüssels mit dem Schlüssel-Code.
[0053] Vorzugsweise ist weiters vorgesehen, dass das zweite Endgerät Mittel, vorzugsweise das oben erwähnte Computerprogramm zum Verschlüsseln des Entsperr-Codes umfasst.
[0054] Zur dauerhaften Abspeicherung der Daten umfasst das erfindungsgemäße System weiters einen Server zur Speicherung von mit einem öffentlichen Daten-Schlüssel verschlüsselten Daten, wobei vorzugsweise die Kommunikation zwischen dem ersten Endgerät und dem Server, insbesondere die Übertragung der verschlüsselten Daten, mit einem Server-Schlüsselpaar gesichert erfolgt.
[0055] Im Folgenden ist die Erfindung an Hand der Zeichnung näher erläutert. In dieser zeigt die einzige Figur ein System zum Durchführen eines erfindungsgemäßen Verfahrens.
[0056] Die einzige Figur zeigt ein erstes, vorzugsweise mobile Endgerät 1, etwa ein sogenanntes Tablet sowie ein zweites, ebenfalls mobiles Endgerät 2, etwa ein sogenanntes Smartphone. Der Einfachheit halber wird im Folgenden, wenn vom der ersten Endgerät 1 die Rede ist, von „dem Tablet 1" die Rede sein, selbiges gilt für das zweite Endgerät 2, welches im Folgenden als „Smartphone 2" bezeichnet wird. Grundsätzlich kann es sich natürlich auch bei dem ersten Endgerät um ein Smartphone handeln, genauso wie es sich auch beim zweiten Endgerät um ein Tablet handeln kann, sodass beliebige Kombinationen möglich sind. Die Erfindung ist insbesondere für mobile Endgeräte von Vorteil, da sie eine offline-Zweifaktorauthentisierung erlaubt, die insbesondere für mobile Endgeräte von Vorteil ist. Grundsätzlich kann aber ein beliebiges Endgerät verwendet werden, solange es die Minimalerfordernisse zur Kommunikation 4/11 österreichisches Patentamt AT13 290U1 2013-10-15 zwischen zwei Endgeräten, insbesondere eine direkte Kommunikationsmöglichkeit, d.h. insbesondere eine direkte Kommunikation ohne Internetverbindung bzw. ohne Netzverbindung („offline") möglich ist.
[0057] Auf dem Tablet 1 liegen Daten dat verschlüsselt vor und können entsprechend der Erfindung unter Zuhilfenahme des Smartphones 2 entschlüsselt und von einem Benutzer konsumiert, d.h. je nach Form der Daten gelesen, betrachtet, angehört etc. werden. Die Daten dat sind ursprünglich auf einem Server 3 gespeichert und gelangen verschlüsselt, wie dies weiter unten noch beschrieben wird, auf das Tablet 1.
[0058] Auf dem Tablet 1 ist ein Computerprogramm 10 zum Entschlüsseln der Daten dat vorgesehen, dieses Computerprogramm 10 dient vorzugsweise auch zum Wiedergeben der entschlüsselten Daten dat. Im Folgenden wird das Computerprogramm 10 als „Tablet Viewer App 10" bezeichnet.
[0059] Wie nun der Figur zu entnehmen ist, liegen die Daten dat auf dem Tablet 1 mit einem öffentlichen Daten-Schlüssel klpub verschlüsselt vor, und zwar wurden die Daten dat vor ihrer Übermittlung von dem Server 3 mit dem öffentlichen Daten-Schlüssel klpub verschlüsselt (bzw. liegen die Daten dat auf dem Server 3 grundsätzlich in einer verschlüsselten Form, verschlüsselt mit dem einem bestimmten Tablet bzw. Benutzer zugehörigen öffentlichen Schlüssel, vor; am Server ist der öffentliche Schlüssel klpub als Verschlüsselungsschlüssel für das benutzerspezifische Postfach hinterlegt). Der öffentliche Daten-Schlüssel klpub ist Teil eines asymmetrischen Daten-Schlüsselpaares k1, welches vorzugsweise auf dem Tablet 1 erzeugt wurde. Der dazugehörige private Daten-Schlüssel k1 priv ist auf dem Tablet 1 (und nur auf diesem) abgespeichert. Zur Erhöhung der Sicherheit ist der private Daten-Schlüssel k1 priv mit einem Schlüssel-Code c4 gesichert.
[0060] Mit Hilfe des Smartphones 2 kann nun eine Zweifaktorauthentisierung durchgeführt werden, wie im Folgenden beschrieben. Der Schlüssel-Code c4 ergibt sich aus einem Benutzer-Code c1, der nur dem Benutzer des Tablets 1 bekannt ist sowie einem Entsperr-Code c2, welcher von dem Smartphone 2 erzeugt wird.
[0061] Zur Erzeugung des Entsperr-Codes c2 ist auf dem Smartphone 2 ein Entsperr-Computerprogramm 20 (im Folgenden als „Unlock App 20" bezeichnet) installiert. Diese Unlock App 20 ist mit einem Entsperr-Computerprogramm-Code c3, vorzugsweise in Form eines PIN-Codes c3 gesichert.
[0062] Nach erfolgreicher Eingabe des korrekten PIN-Codes c3 erzeugt die Unlock App 20 einen Entsperr-Code c2, dieser wird zusammen mit der aktuellen Uhrzeit t auf dem Smartphone 2 und einer fortlaufenden Zahl z mit einem öffentlichen Schlüssel k2pub von der Unlock App 20 verschlüsselt.
[0063] Die fortlaufende Zahl z wird von einem Zähler (Counter) in dem zweiten Endgerät 2 generiert, dabei kann es sich um einen eigenen Counter handeln, der die Zahl an die Unlock App 20 übergibt, oder der Counter ist Teil der Unlock App 20.
[0064] Zur direkten Übertragung des Entsperr-Codes c2 von dem Smartphone 2 auf das Tablet 1 erzeugt die Unlock App 20 aus dem mit dem öffentlichen Schlüssel k2pub verschlüsselten „Paket" aus Entsperr-Code c2, Uhrzeit t und Zähler z einen 2D-Code QR, vorzugsweise einen QR-Code, welcher 2D-Code QR auf einem Display 2' des Smartphones 2 angezeigt wird.
[0065] Dieser 2D-Code QR kann nun mittels des Tablets 1 von dem Smartphone 2 abgelesen, konkret abgefilmt werden. Dazu wird mit einer Kamera 11 des Tablets 1 der 2D-Code QR gefilmt und an die Tablet Viewer App 10 übergeben, bzw. steuert die Tablet Viewer App 10 die Kamera 11 an, sodass der 2D-Code QR direkt in der Tablet Viewer App 10 vorliegt.
[0066] Die Tablet Viewer App 10 kann nur gestartet oder genutzt werden, wenn der Benutzer-Code c1, typischerweise ein nur dem Benutzer bekannter PIN-Code c1, am Tablet 1 korrekt in die Viewer App 10 eingegeben wurde. Nach erfolgreicher Eingabe des PIN-Codes c1 kann wie oben beschrieben der 2D-Code QR abgefilmt werden bzw. wird dieser in die Viewer App 10 5/11 österreichisches Patentamt AT13 290U1 2013-10-15 übernommen. In der Viewer App 10 wird der 2D-Code QR interpretiert, das verschlüsselte „Paket" aus Entsperr-Code c2, Uhrzeit t und Zähler „herausgelesen" und dieses Paket wird mit dem zu dem öffentlichen Schlüssel k2pub zugehörigen privaten Schlüssel k2priv, der auf dem Tablet 1 gespeichert ist, entschlüsselt.
[0067] Damit die Kommunikation bei der Zweifaktorauthentisierung zwischen dem Tablet 1 und dem Smartphone 2 nicht einsehbar ist, wird also das asymmetrische Schlüsselpaar aus privatem Schlüssel k2priv und öffentlichem Schlüssel k2pub benutzt, welches vorzugsweise auf dem Tablet 1 erzeugt wird. Am Tablet 1 ist der private Schlüssel k2priv hinterlegt, am Smartphone der öffentliche Schlüssel k2pub. Der private Schlüssel k2priv ist mit Sicherheitsmechanismen am Tablet 1, der öffentliche Schlüssel k2pub am Smartphone 2 abgesichert. Die Schüssel sind dabei mit Sicherheitsmechanismen der jeweiligen Plattform insbesondere gegen einen Zugriff von anderen Applikationen gesichert, damit die Kommunikation zwischen erstem und zweiten Endgerät nicht mitgelesen werden kann.
[0068] Nach dem Entschlüsseln liegen in der Viewer App 10 der Entsperr-Code c2, die Uhrzeit t und der Zähler z vor. Für jede neue „Anfrage" nach einem Entsperr-Code c2 wird auf dem Smartphone 2 eine neue fortlaufende Zahl z generiert. Bei der Überprüfung in dem Tablet 1 muss nun die Uhrzeit t innerhalb einer gewissen Toleranzgrenze (z.B. innerhalb von 5 Minuten) liegen, d.h. die Differenz zwischen aktueller Uhrzeit auf dem Tablet 1 und der Uhrzeit t, die gemeinsam mit dem Entsperr-Code c2 übertragen wurde, darf nur einen gewissen Betrag (etwa maximal 5 Minuten) ausmachen, und der Zähler z darf nicht niedriger als der Zähler des zuletzt erfolgreich akzeptierten Entsperr-Codes c2 sein. Dies wird in dem Tablet 1 überprüft.
[0069] Ist die Überprüfung erfolgreich, dann wird der Entsperr-Code c2 akzeptiert und wie gezeigt erzeugt die Viewer App 10 aus dem Benutzer-Code c1 und dem Entsperr-Code c2 den Schlüssel-Code c4, mit welchem der private Daten-Schlüssel k1 priv gesichert ist.
[0070] Für die Authentisierung des Benutzers gegenüber der Viewer App werden also der Benutzer-Code c1 und der Entsperr-Code c2 benötigt. Mit diesen beiden Codes ist der Daten-Schlüssel k1 priv geschützt (d.h. passwortbasiert verschlüsselt).
[0071] Wird der Entsperr-Code c2 nicht akzeptiert, kann auf der Unlock App 20 ein neuer Entsperr-Code c2 generiert und der zugehörige 2D-Code QR erneut abgefilmt werden. Der Code c2, der von dem zweiten Endgerät 2 erzeugt wird, ist dabei jedes Mal derselbe Code.
[0072] Der Code c4 kann beispielsweise durch eine Aneinanderreihung der Codes c1, c2 erzeugt werden, kann aber auch nach anderen Regeln erstellt werden und sollte zu einem sehr schwer erratbaren Ensperr-Code c4 führen. Der Benutzercode c1 ist beispielsweise 6-stellig und besteht beispielsweise aus dem Zeichenvorrat 0-9, a-z, A-Z und den Zeichen !@#$ %Λ&*()-=_+. Der Entsperr-Code c2 kann beispielsweise 12- oder 24-stellig sein, und kann ebenfalls aus dem vorgenannten Zeichenraum gewählt sein.
[0073] Liegt der Schlüssel-Code c4 vor, so kann die Viewer App 10 den Passwortschutz des privaten Daten-Schlüssels k1 priv aufheben und mit dem nun verfügbaren privaten Daten-Schlüssel klpriv können die Daten dat, welche mit dem öffentlichen Daten-Schlüssel klpub verschlüsselt sind, entschlüsselt werden, sodass die Daten dat schlussendlich in einer Form vorliegen, in welcher sie von dem Tablet 1 mit der Viewer App 10 angezeigt etc. werden können.
[0074] Wie eingangs erwähnt sind die Daten dat auf einem Server 3 abgespeichert. Die Daten dat sind dabei einem Benutzer zugeordnet und liegen beispielsweise in entsprechenden Postfächern. Die Daten dat sind wie schon erwähnt mit dem öffentlichen Daten-Schlüssel klpub verschlüsselt, eine Entschlüsselung kann nur auf einem Tablet 1, auf dem der zugehörige private Daten-Schlüssel k1 priv vorliegt, wie oben beschrieben entschlüsselt werden.
[0075] Die Kommunikation zwischen dem Tablet 1 und dem Server 3 erfolgt verschlüsselt unter Verwendung eines asymmetrischen Schlüsselpaares, bestehend aus einem öffentlichen Schlüssel k3pub und einem privaten Schlüssel k3priv. 6/11 österreichisches Patentamt AT13 290U1 2013-10-15 [0076] Zur Übertragung der gewünschten Daten dat auf das Tablet 1 wird von dem Tablet 1 eine entsprechende Anfrage an den Server 3 unter Übermittlung eines zu dem öffentlichen Schlüssels k3pub zugehörigen Zertifikats gerichtet.
[0077] Dieses Zertifikat wurde von der Viewer App 10 bei dem Server 3 beantragt, die daraus resultierende private Schlüssel-Datei k3priv ist am Tablet 1 gespeichert.
[0078] Bei gültiger Anfrage werden die Daten dat, verschlüsselt mit dem Daten-Schlüssel klpub an das Tablet 1 übertragen, wobei die Kommunikation zwischen dem Server 3 und dem ersten Endgerät bzw. Tablet 1 mittels TLS („Transport Layer Security") unter Verwendung eines öffentlichen Server-Schlüssel k3pub (der am Server 3 abgespeichert ist) und des zugehörigen privaten Schlüssels k3priv (abgespeichert am Tablet 1) abgesichert ist.
[0079] Auf dem Tablet 1 erfolgt eine Entschlüsselung mit dem zu dem Server-Schlüssel k3pub zugehörigen privaten Schlüssel k3priv, sodass die Daten - nun nur noch mit dem Daten-Schlüssel klpub verschlüsselt - vorliegen und mit dem privaten Daten-Schlüssel k1 priv entschlüsselt werden können.
[0080] Vorzugsweise ist der private Server-Schlüssel k3priv auf dem Tablet 1 noch mit dem Daten-Schlüsselpaar k1 priv, klpub verschlüsselt, sodass er erst angewendet werden kann, wenn der private Daten-Schlüssel k1 priv in der Viewer App 10 vorliegt, sodass der mit dem öffentlichen Schlüssel klpub verschlüsselte private Server-Schlüssel k3priv mit dem privaten Schlüssel k1 priv entschlüsselt werden kann.
[0081] Die TLS-Verschlüsselung dient einerseits, wie beschrieben, dem gesicherten Transport zwischen Server 3 und Client 1, andererseits wird von der Tablet Viewer App 10 auch ein Zertifikat für TLS-Verschlüsselung am Server 3 beantragt. Die daraus resultierende Schlüsseldatei mit k3priv wird am Tablet 1 eben, wie oben beschrieben, durch das Schlüsselpaar k1 gesichert und ist nur benutzbar, wenn mittels Tablet Viewer App 10 der öffentliche Schlüssel k1 priv erzeugt werden konnte. Durch die Absicherung des Schlüssels k3priv am Tablet 1 ist somit auch die Authorisierung des Tablets 1, auf Daten am Server 3 zugreifen zu können, abgesichert.
[0082] Bei dem Server 3 handelt es sich vorzugsweise um einen sogenannten "Staging Server", der folgenden Aufgaben hat: [0083] · Übernahme der Daten [0084] · Bereitstellen der Daten für den Download in die Viewer App [0085] · Registrieren und verwalten der Endgeräte (dabei werden Zertifikate für die Endgeräte ausgestellt) [0086] Bei der vorliegenden Erfindung erfolgt somit die Authentifizierung mittels mehrerer Endgeräte. Das erfindungsgemäße Verfahren ist auch im Offlinemodus (also ohne Internetzugang) einsetzbar. Die Endgeräte müssen dafür mit geeigneter Hardware, z.B. Kameras oder NFC-Funktionalität ausgestattet sein. 7/11

Claims (19)

  1. österreichisches Patentamt AT13 290U1 2013-10-15 Ansprüche 1. Verfahren zum Bereitstellen von Daten (dat) auf einem Endgerät (1), vorzugsweise auf einem mobilen Endgerät, +) wobei die Daten (dat) mit einem öffentlichen Datenschlüssel (klpub) auf dem Endgerät (1) verschlüsselt vorliegen, und +) wobei auf dem Endgerät (1) zum Entschlüsseln der verschlüsselten Daten (dat) ein privater Datenschlüssel (k1 priv) abgespeichert ist, wobei +) der private Datenschlüssel (k1 priv) mittels eines Benutzer-Codes (c1) und eines Ent-sperr-Codes (c2) gesichert ist, und wobei *) der Entsperr-Code (c2) mit einem zweiten Endgerät (2), vorzugsweise einem mobilen Endgerät, erzeugt wird, und wobei *) der Entsperr-Code (c2) an das erste Endgerät (1) übertragen wird, und wobei *) mit dem Benutzer-Code (c1) und dem Entsperr-Code (c2) wird der auf dem ersten Endgerät (1) gesichert abgelegte private Daten-Schlüssel (klpriv) freigegeben, vorzugsweise indem -) auf dem ersten Endgerät (1) aus dem Benutzer-Code (c1) und dem Entsperr-Code (c2) ein Schlüssel-Code (c4) auf dem ersten Endgerät (1) generiert wird, und wobei -) mit dem Schlüssel-Code (c4) der auf dem ersten Endgerät (1) gesichert abgelegte private Daten-Schlüssel (klpriv) freigegeben wird, und *) mittels des privaten Daten-Schlüssels (klpriv) die mit dem öffentlichen Daten-Schlüssel (klpub) verschlüsselten Daten (dat) entschlüsselt werden.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass gemeinsam mit dem Entsperr-Code (c2) die aktuelle Uhrzeit (t) auf dem zweiten Endgerät (2) und/oder eine auf dem zweiten Endgerät (2) fortlaufend generierte Zahl (z), vorzugsweise die aktuelle Uhrzeit (t) und die fortlaufend generierte Zahl (z) an das erste Endgerät (1) übertragen werden.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Entsperr-Code (c2), gegebenenfalls gemeinsam mit der Uhrzeit (t) und/oder der fortlaufenden Zahl (z), mit einem öffentlichen Schlüssel (k2pub) in dem zweiten Endgerät (2) verschlüsselt wird, der Entsperr-Code (c2) gegebenenfalls gemeinsam mit der Uhrzeit (t) und/oder der fortlaufenden Zahl (z) nach der Verschlüsselung auf das erste Endgerät (1) übertragen wird, und auf dem ersten Endgerät (1) eine Entschlüsselung mit einem zugehörigen privaten, auf dem ersten Endgerät (1) abgespeicherten Schlüssel (k2priv) durchgeführt wird.
  4. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Entsperr-Code (c2) und gegebenenfalls die Uhrzeit (t) und/oder die fortlaufende Zahl (z) mit zumindest einem Ent-sperr-Computerprogramm (20) auf dem zweiten Endgerät (2) erzeugt und, vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel (k2pub) von dem Entsperr-Computerprogramm (20) verschlüsselt werden.
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das zumindest eine Entsperr-Computerprogramm (20) mittels eines Entsperr-Computerprogramm-Codes (c3) gesichert ist.
  6. 6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass der Entsperr-Code (c2), vorzugsweise gemeinsam mit der Uhrzeit (t) und/oder der fortlaufenden Zahl (z), vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel (k2pub) verschlüsselt direkt zwischen den beiden Endgeräten (1,2) übertragen wird.
  7. 7. Verfahren nach einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, dass der Entsperr-Code (c2) und vorzugsweise die Uhrzeit (t) und/oder die fortlaufende Zahl (z), vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel (k2pub) verschlüsselt, optisch über- 8/11 österreichisches Patentamt AT 13 290 Ul 2013-10-15 tragen werden, beispielsweise indem von dem zweiten Endgerät (2) aus dem Entsperr-Code (c2) und vorzugsweise aus der Uhrzeit (t) und/oder der fortlaufenden Zahl (z), vorzugsweise nach der gemeinsamen Verschlüsselung mit dem öffentlichen Schlüssel (k2pub), ein 2D-Code (QR) erzeugt wird, welcher 2D-Code (QR) auf dem zweiten Endgerät (2) angezeigt wird und mittels des ersten Endgerätes (1) von dem zweiten Endgerät (2) abgelesen, beispielsweise abfotografiert wird.
  8. 8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der Entsperr-Code (c2) und vorzugsweise die Uhrzeit (t) und/oder die fortlaufende Zahl (z), vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel (k2pub) verschlüsselt, beispielsweise in Form eines 2D-Codes (QR), durch das erste Endgerät (1) mittels zumindest eines auf dem ersten Endgerätes (1) ablaufenden Computerprogramms, beispielsweise einer Computer-App von dem zweiten Endgerät (2) ausgelesen und auf das erste Endgerät (1) übertragen wird.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass auf dem ersten Endgerät (1) zumindest ein Computerprogramm (10) zum Entschlüsseln der Daten (dat) ausgeführt wird, welches Computerprogramm (10) mit dem Benutzer-Code (c1) gesichert ist, und an welches - nach erfolgreicher Eingabe des Benutzer-Codes (c1) - der Entsperr-Code (c2) übergeben wird.
  10. 10. Verfahren nach Anspruch 8 und 9, dadurch gekennzeichnet, dass ein gemeinsames Computerprogramm (10) zum Auslesen des Entsperr-Codes (c2) und vorzugsweise der Uhrzeit (t) und/oder der fortlaufenden Zahl (z), vorzugsweise gemeinsam, mit dem öffentlichen Schlüssel (k2pub) verschlüsselt, beispielsweise in Form eines 2D-Codes (QR), und zum Entschlüsseln der Daten (dat) verwendet wird.
  11. 11. Verfahren nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass der Entsperr-Code (c2) und vorzugsweise die Uhrzeit (t) und/oder die fortlaufende Zahl (z), vorzugsweise mit dem öffentlichen Schlüssel (k2pub) verschlüsselt, mittels Nahfeldkommuni-kation/NFC zwischen den beiden Endgeräten (1,2) ausgetauscht werden.
  12. 12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der private Datenschlüssel (k1 priv) auf dem ersten Endgerät (1) generiert und dort mit dem Schlüssel-Code (c4) gesichert abgespeichert wird.
  13. 13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Daten (dat) auf einem Server (3) mit dem öffentlichen Schlüssel (klpub) verschlüsselt abgespeichert sind.
  14. 14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Daten (dat), verschlüsselt mit dem öffentlichen Datenschlüssel (klpub), verschlüsselt mit einem öffentlichen Server-Schlüssel (k3pub) an das erste Endgerät (1) übertragen werden.
  15. 15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der dem öffentlichen Server-Schlüssel (k3pub) zugeordnete private Schlüssel (k3priv) auf dem ersten Endgerät (1), vorzugsweise mit dem öffentlichen Datenschlüssel (klpub) verschlüsselt, abgespeichert ist.
  16. 16. System zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 15, umfassend ein erstes Endgerät (1), vorzugsweise ein mobiles erstes Endgerät, sowie ein zweites Endgerät (2), vorzugsweise ein mobiles zweites Endgerät, wobei das zweite Endgerät (2) umfasst: -) Mittel (20) zur Erzeugung eines Entsperr-Codes (c2), sowie -) Mittel (20) zum Bereitstellen des Entsperr-Codes (c2), und wobei das erste Endgerät (1) umfasst: -) Mittel (10) zur Entgegennahme des Entsperr-Codes (c2) von dem zweiten Endgerät (2), sowie 9/11 österreichisches Patentamt AT13 290U1 2013-10-15 -) Mittel (10) zum Freigeben eines auf dem ersten Endgerät (1) abgespeicherten privaten Daten-Schlüssel (k1 priv) unter Verwendung eines Benutzer-Codes (c1) und des Ent-sperr-Codes (c2), -) sowie Mittel zum Entschlüsseln von Daten (dat), welche mit einem öffentlichen Datenschlüssel (klpub) verschlüsselt sind, mittels des zugehörigen privaten Datenschlüssels (k1 priv).
  17. 17. System nach Anspruch 16, dadurch gekennzeichnet, dass das erste Endgerät (1) Mittel (10) zur Generierung eines Schlüssel-Codes (c4) aus dem Entsperr-Code (c2) sowie aus einem Benutzer-Code (c1) umfasst, sowie Mittel (10) zum Freigeben eines auf dem ersten Endgerät (1) abgespeicherten privaten Daten-Schlüssels (k1 priv) mit dem Schlüssel-Code (04).
  18. 18. System nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass das zweite Endgerät (2) Mittel (20) zum Verschlüsseln des Entsperr-Codes (c2) umfasst.
  19. 19. System nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass weiters ein Server (3) zur Speicherung von mit einem öffentlichen Daten-Schlüssel (klpub) verschlüsselten Daten (dat) vorgesehen und dass vorzugsweise die Kommunikation zwischen dem ersten Endgerät (1) und dem Server (3), insbesondere die Übertragung der verschlüsselten Daten (dat), mit einem Server-Schlüsselpaar (k3priv, k3pub) gesichert erfolgt. Hierzu 1 Blatt Zeichnungen 10/11
ATGM433/2012U 2012-11-08 2012-11-08 Verfahren und System zum Bereitstellen von Daten auf einem Endgerät AT13290U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ATGM433/2012U AT13290U1 (de) 2012-11-08 2012-11-08 Verfahren und System zum Bereitstellen von Daten auf einem Endgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATGM433/2012U AT13290U1 (de) 2012-11-08 2012-11-08 Verfahren und System zum Bereitstellen von Daten auf einem Endgerät

Publications (1)

Publication Number Publication Date
AT13290U1 true AT13290U1 (de) 2013-10-15

Family

ID=49303626

Family Applications (1)

Application Number Title Priority Date Filing Date
ATGM433/2012U AT13290U1 (de) 2012-11-08 2012-11-08 Verfahren und System zum Bereitstellen von Daten auf einem Endgerät

Country Status (1)

Country Link
AT (1) AT13290U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018015402A1 (de) * 2016-07-18 2018-01-25 bitagentur GmbH & Co. KG Token-basiertes authentisieren mit signierter nachricht

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052537A (ja) * 2006-08-25 2008-03-06 Chaosware Inc 電子メール処理システム、電子メール処理方法、ならびに、プログラム
KR101113446B1 (ko) * 2010-12-13 2012-02-29 인하대학교 산학협력단 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법
US20120278616A1 (en) * 2011-04-26 2012-11-01 Mark Liu Stevens System and Method for Securely Decrypting Files Wirelessly Transmitted to a Mobile Device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052537A (ja) * 2006-08-25 2008-03-06 Chaosware Inc 電子メール処理システム、電子メール処理方法、ならびに、プログラム
KR101113446B1 (ko) * 2010-12-13 2012-02-29 인하대학교 산학협력단 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법
US20120278616A1 (en) * 2011-04-26 2012-11-01 Mark Liu Stevens System and Method for Securely Decrypting Files Wirelessly Transmitted to a Mobile Device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018015402A1 (de) * 2016-07-18 2018-01-25 bitagentur GmbH & Co. KG Token-basiertes authentisieren mit signierter nachricht
US10972286B2 (en) 2016-07-18 2021-04-06 bitagentur GmbH & Co. KG Token-based authentication with signed message

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP3175384B1 (de) Verfahren und vorrichtung zum login bei medizinischen geräten
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
DE102016012835B4 (de) Automatisches Identifizieren einer verringerten Verfügbarkeit von Vielkanalmedienverteilern zur Authentisierung oder Autorisierung
EP3031226A1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
DE102018111081A1 (de) Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
WO2014095001A1 (de) Reputationssystem und verfahren
EP3663956A1 (de) Mikrocontroller
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
WO2016046063A1 (de) Authentisierungs-stick
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
EP2893668A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
AT13290U1 (de) Verfahren und System zum Bereitstellen von Daten auf einem Endgerät
DE112022000963T5 (de) Verbindungsbeständige mehrfaktorauthentifizierung
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP3271855A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102015016750A1 (de) Validierung und Ausführung von Provisionierungsdaten auf Appliances
DE102013010171A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
EP3316147B1 (de) Datenübertragungsvorrichtung, verfahren zur übertragung von daten mit einer datenübertragungsvorrichtung und systemanordnung
DE102008034492A1 (de) Rechneranordnung mit automatisierter Zugriffssteuerung von einer und Zugriffskontrolle auf eine Applikation sowie entsprechendes Zugriffssteuerungs- und Zugriffskontrollverfahren

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20171130

NFJG Reinstatement after late payment of annual fees

Effective date: 20190521

MK07 Expiry

Effective date: 20221130