DE102006034536A1 - Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät - Google Patents
Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät Download PDFInfo
- Publication number
- DE102006034536A1 DE102006034536A1 DE102006034536A DE102006034536A DE102006034536A1 DE 102006034536 A1 DE102006034536 A1 DE 102006034536A1 DE 102006034536 A DE102006034536 A DE 102006034536A DE 102006034536 A DE102006034536 A DE 102006034536A DE 102006034536 A1 DE102006034536 A1 DE 102006034536A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- generating
- access
- access code
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000013475 authorization Methods 0.000 claims abstract description 18
- 230000008859 change Effects 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013270 controlled release Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Erzeugen eines nur eimal gültigen Zugangscode zu einem medizinischen Gerät, welches über einen Speicher für Patientendaten verfügt. Dabei wird aus einer geräteinternen Kennung ein Abfrageschlüssel generiert und an eine Autorisierungsinstanz gesendet, diese erzeugt daraus einen zugehörigen Freigabeschlüssel, welcher bei Eingabe in das Gerät den Zugang ermöglicht und die interne Kennung verändert, so dass der Zugangscode nicht ein zweites Mal verwendet werden kann.
Description
- Die Erfindung betrifft ein Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät, welches über eine gesicherte Speicherung von medizinischen oder Patientendaten verfügt.
- Der Zugang zu Patientendaten, die auf medizinischen Geräten erfasst oder gespeichert werden, unterliegt strengen gesetzlichen Anforderungen. Eine Minimalforderung ist stets die Identifizierung und Autorisierung eines Gerätebenutzers, der Einsicht in diese Daten nehmen darf. Eine praktisch relevante Komplikation ist dabei jedoch der Verlust dieser Zugangsberechtigung (z.B. Vergessen des Passwortes, bisheriger Benutzer verlässt Klinik/Praxis ohne dass eine korrekte Informationsübergabe erfolgt).
- Die zugriffsberechtigenden Daten (meist: Nutzerkürzel/Passwort) können im Prinzip an einem sicheren Ort (verschlossener Briefumschlag im Safe) aufbewahrt werden. Da regelmäßiges Wechseln von Passwörtern zu den elementaren Sicherheitsmaßnahmen zählt, ist in der Praxis jedoch schwer sicherzustellen, dass das hinterlegte Passwort aktuell ist. Dieses Verfahren setzt auch die Kooperation des (bisherigen) Benutzers voraus, die nicht notwendigerweise gegeben ist
- Ein übliches Verfahren besteht im Vorsehen eines verdeckten, nur einem beschränkten Personenkreis (z.B. Servicepersonal) bekannten Zugangs ohne Autorisierung (z.B. geheime Tastenkombination, Service-Nutzerkürzel mit unveränderbarem Passwort – „Geheimer Generalschlüssel"), welcher seinerseits direkt Zugang zu den Daten, oder aber das Rücksetzen des verloren gegangenen Zugangs auf einen bekannten oder zu definierenden Wert erlaubt. Dieses Verfahren kann einen wirksamen und verfolgbaren Schutz der Patientendaten nicht sichern, da es diesen davon abhängig macht, dass nur vertrauenswürdige Personen Kenntnis über den Geheimen Generalschlüssel erhalten. Dies ist in der Praxis nicht realisierbar und insbesondere die erfolgte Geheimhaltung ist kaum nachweisbar.
- Die Verwendung eines physisch geschützten Schlüssels (z.B. als „Dongle" am USB- oder Parallelport) verhindert zwar die unkontrollierte Weitergabe von Zugangsinformationen (wie beim Geheimen Generalschlüssel), und erleichtert den Nachweis von mit Hilfe des physisch geschützten Schlüssels vorgenommenen Manipulationen (Rücksetzen des verlorenen Zugangs). Andererseits erfordert sie jedoch die physische Anwesenheit eines Berechtigten (z.B. autorisierter Service-Mitarbeiter), was Zeit und Geld kostet. Gleichzeitig ist der Zugangsschutz für alle Geräte durchbrochen, sobald ein physisch geschützter Schlüssel entwendet oder vervielfältigt würde.
- Die durch die Erfindung gelöste Aufgabe besteht in der kontrollierten Freischaltung einer verloren gegangenen Zugangsberechtigung ohne physische Manipulation am Daten speichernden Gerät.
- Kontrollierte Freischaltung bedeutet dabei, dass das Verfahren nicht missbraucht werden kann, um sich Zugang zu einem anderen als dem identifizierten Gerät zu verschaffen, und dass dieses Zugangsverfahren unmittelbar nach seiner Verwendung unwirksam wird, also auch für dieses identifizierte Gerät keinen „Generalschlüssel" darstellt.
- Diese Aufgabe wird durch ein Verfahren zur Generierung eines nur einmal gültigen Zugangscodes für ein medizinisches Gerät oder System gelöst, welches die Schritte
- a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen
- b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz
- c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz
- d) Übertragen des Freigabeschlüssels an das Gerät
- e) Freischalten des Zugangs durch das Gerät und
- f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen
- Dabei ist es vorteilhaft, wenn die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
- Alternativ kann die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgen. Dabei kann die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgen.
- Die Autorisierungsinstanz ist vorteilhafterweise ein Rechner oder eine andere Informationsverarbeitungseinheit, welche im Zugriff des Geräteherstellers oder einer vom ihm autorisierten Stelle liegt und in der Lage ist, in an sich bekannter Art und Weise die Berechtigung zur Anforderung des Zugangscodes zu prüfen, indem z.B. überprüft wird, ob das Gerät ordnungsgemäß erworben wurde und/oder z.B. ein Service- oder Wartungsvertrag vorliegt und/oder die zum Zugriff auf die Daten des Gerätes berechtigte Person die Anforderung des Zugangscodes gestellt hat.
- Die Erfindung wird im Folgenden anhand eines bevorzugten Ausführungsbeispiels erläutert.
-
1 zeigt schematisch den Ablauf des erfindungsgemäßen Verfahrens. - Das Medizinische Gerät weist einen Speicher
1 auf, welcher mindestens ein (mit hinreichender Wahrscheinlichkeit) eindeutiges, vorzugsweise nicht voraussagbares internes Kennzeichen Ki enthält. Aus diesem Kennzeichen Ki wird in einer Recheneinheit ein Abfrageschlüssel SA(Ki) generiert. Dieser kann eine Zeichenkette oder Folge von Zahlen o.ä. beliebiger Länge sein, wobei es vorteilhaft ist, mindestens 10 Zeichen vorzusehen, alternativ kann es sich auch um eine Bytefolge, welche auch nichtdruckbare Zeichen enthält, handeln. Dieser Abfrageschlüssel wird über einen vorzugsweise sicheren Kanal2 (z.B. Post, Telefon, signierte Email, per Datenträger) an die Autorisierungsinstanz gesendet. Diese Autorisierungsinstanz kann z.B. der Kundendienst oder Service des Geräteherstellers sein, welche in der Lage ist, die Autorisierung der Abfrage zu prüfen (Identität und Berechtigung des Absenders zur Anforderung eines neuen Zugangscodes). Über ein geeignetes Verschlüsselungsverfahren D(SA, SM) wird z.B. mit einem Rechner aus diesem Abfrageschlüssel mittels eines geheimen Masterschlüssels SM ein Freischaltschlüssel SF,e = D(SA, SM) erzeugt, welcher wiederum über einen sicheren Kanal an eine zur Änderung des Zugangscodes des Gerätes autorisierte Stelle des Kunden zurück übertragen wird. - In der Software des Daten speichernden Geräts ist dasselbe Verschlüsselungsverfahren und derselbe (geheime) Masterschlüssel implementiert, so dass intern und damit für den Nutzer nicht sichtbar, der Freischaltschlüssel SF,i = D(SA, SM) berechnet werden kann. Ergibt der Vergleich mit dem vom Nutzer eingegebenen, von der Autorisierungsinstanz berechneten Freischaltschlüssel Gleichheit SF,e = SF,i, so wird der Zugangscode des Gerätes zurückgesetzt und die interne Kennung Ki gezielt aber nicht vorausschaubar verändert. Das Zurücksetzen des Zugangscodes kann dabei auf verschiedene Art und Weise realisiert werden, z.B. kann ein vorher vereinbartes Passwort gesetzt werden, ein neues, gültiges Passwort dem Nutzer angezeigt werden oder auch temporär ein passwortfreier Zugang erlaubt werden, welcher unmittelbar die Definition eines neuen Passwortes erzwingt.
- Die Wiederholung dieses Ablaufs auf demselben/einem anderen Gerät würde auf Grund der veränderten bzw. anderen internen Kennung einen anderen Abfrageschlüssel erzeugen. Der vorher verwendete Freischaltschlüssel ist folglich wertlos und kann damit nicht mißbraucht werden.
- Das vorgeschlagene Verfahren bietet einen von vorbeugenden Maßnahmen des Benutzers unabhängigen Zugang zu geschützten Daten und vermeidet dabei die bekannten Nachteile eines Generalschlüssels. Außerdem wird der Vorgang der Autorisierung (externe Berechnung des Freischaltschlüssels) von der Bedienung der Gerätesoftware entkoppelt, so dass die Anwesenheit eines Service-Mitarbeiter am Gerät nicht erforderlich ist und die Zahl der autorisierten Personen (d.h. der Berechtigten für die Bedienung des externen Programms zur Generierung des Freischaltschlüssels auf Seiten der Autorisierungsinstanz) im Vergleich zum Personenkreis, der Zugang zu einem Generalschlüssel erhalten müsste, drastisch reduziert werden kann.
- Die vorgeschlagene Lösung kann in verschiedenen Richtungen erweitert werden, z.B. durch die elektronische Speicherung und/oder Übertragung des Abfrageschlüssels und des Freigabeschlüssels direkt aus der Gerätesoftware (z.B. als Email oder Export/Import nach/von einer Datei).
- Weiterhin kann eine automatische, von der Eingabe eines gültigen Freischaltschlüssels unabhängige Veränderung der internen Kennung nach gewissen größeren Zeitabständen (z.B. einmalig im Monat) vorgesehen sein. Damit würden nicht benutzte Freischaltschlüssel nach der abgelaufenen Zeit automatisch entwertet und stellten so kein Risiko für die unbefugte Benutzung dar.
- Das Verfahren zur Festlegung der internen Kennung Ki kann in weiten Grenzen variiert werden. Denkbar sind:
- – Kombination aus Zeitstempel, Geräte-Identifikation (z.B. Seriennummer) und einer Zufallszahl
- – Verwendung von Hash-Funktionen (z.B. MD5 oder SHA) auf konstante Benutzeridentitätsdaten in Kombination mit einer Zufallszahl
- – Verwendung von Konstanten (z.B. UIDs) des Geräte-Betriebssystems in Kombination mit einer Zufallszahl
- Ferner kann das Verfahren zur Generierung bzw. zum Vergleich der Freischaltschlüssel modifiziert oder erweitert werden. Denkbar ist eine Signaturprüfung anstelle eines Tests auf Gleichheit, beispielsweise durch Verwendung eines asymmetrischen Verschlüsselungsverfahrens, wie RSA, bei dem der übertragene Abfrageschlüssel mit dem „öffentlichen" Schlüssel in den Freischaltschlüssel verschlüsselt wird, und der Freischaltschlüssel auf dem Daten speichernden Gerät mit dem „privaten" Schlüssel entschlüsselt wird, und das Entschlüsselungsergebnis gegen den Abfrageschlüssel verglichen wird. (Die Begriffe „öffentlicher" und „privater" Schlüssel beziehen sich hier auf die in der Kryptographie gebräuchliche Terminologie: im vorliegenden Fall wären beide Schlüssel geheim zu halten.)
Claims (4)
- Verfahren zur Generierung eines Zugangscodes für ein medizinisches Gerät, welches über einen Speicher für Patientendaten oder andere zu schützende Daten verfügt, wobei der Zugangscode nur ein Mal gültig ist, gekennzeichnet durch die Schritte a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz d) Übertragen des Freigabeschlüssels an das Gerät e) Freischalten des Zugangs durch das Gerät und f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen.
- Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
- Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgt.
- Verfahren zur Generierung eines Zugangscodes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgt.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034536A DE102006034536A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
PCT/EP2007/006403 WO2008012020A1 (de) | 2006-07-26 | 2007-07-19 | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät |
JP2009521147A JP2009545041A (ja) | 2006-07-26 | 2007-07-19 | 医療機器用のアクセス・データを生成する方法 |
EP07786175A EP2044547A1 (de) | 2006-07-26 | 2007-07-19 | Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät |
CN200780028363.4A CN101496021A (zh) | 2006-07-26 | 2007-07-19 | 用于为医疗设备产生访问数据的方法 |
US12/374,921 US20090241184A1 (en) | 2006-07-26 | 2007-07-19 | Method for generating access data for a medical device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034536A DE102006034536A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006034536A1 true DE102006034536A1 (de) | 2008-01-31 |
Family
ID=38669013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006034536A Withdrawn DE102006034536A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090241184A1 (de) |
EP (1) | EP2044547A1 (de) |
JP (1) | JP2009545041A (de) |
CN (1) | CN101496021A (de) |
DE (1) | DE102006034536A1 (de) |
WO (1) | WO2008012020A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100305972A1 (en) * | 2009-05-29 | 2010-12-02 | Medaxion, LLC | Managing Provider Roles in Medical Care |
US8532506B2 (en) | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
US8311419B2 (en) | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
US20130151285A1 (en) | 2011-12-09 | 2013-06-13 | Jeffrey Lee McLaren | System for automatically populating medical data |
US11139074B2 (en) * | 2016-03-14 | 2021-10-05 | Fenwal, Inc. | Cell washing system with process parameter control |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0636963A2 (de) * | 1993-07-30 | 1995-02-01 | International Business Machines Corporation | Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter |
DE19744106A1 (de) * | 1996-10-05 | 1998-04-09 | Samsung Electronics Co Ltd | Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür |
WO2005083610A1 (en) * | 2004-02-23 | 2005-09-09 | Verisign, Inc. | Token authentication system and method |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370649B1 (en) * | 1998-03-02 | 2002-04-09 | Compaq Computer Corporation | Computer access via a single-use password |
GB2347248A (en) * | 1999-02-25 | 2000-08-30 | Ibm | Super passwords |
US6668323B1 (en) * | 1999-03-03 | 2003-12-23 | International Business Machines Corporation | Method and system for password protection of a data processing system that permit a user-selected password to be recovered |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US7210166B2 (en) * | 2004-10-16 | 2007-04-24 | Lenovo (Singapore) Pte. Ltd. | Method and system for secure, one-time password override during password-protected system boot |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
TWI271620B (en) * | 2005-06-16 | 2007-01-21 | Ememory Technology Inc | Method and apparatus for performing multi-programmable function with one-time programmable memories |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
-
2006
- 2006-07-26 DE DE102006034536A patent/DE102006034536A1/de not_active Withdrawn
-
2007
- 2007-07-19 US US12/374,921 patent/US20090241184A1/en not_active Abandoned
- 2007-07-19 JP JP2009521147A patent/JP2009545041A/ja not_active Withdrawn
- 2007-07-19 EP EP07786175A patent/EP2044547A1/de not_active Withdrawn
- 2007-07-19 CN CN200780028363.4A patent/CN101496021A/zh active Pending
- 2007-07-19 WO PCT/EP2007/006403 patent/WO2008012020A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0636963A2 (de) * | 1993-07-30 | 1995-02-01 | International Business Machines Corporation | Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter |
DE19744106A1 (de) * | 1996-10-05 | 1998-04-09 | Samsung Electronics Co Ltd | Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür |
WO2005083610A1 (en) * | 2004-02-23 | 2005-09-09 | Verisign, Inc. | Token authentication system and method |
Also Published As
Publication number | Publication date |
---|---|
US20090241184A1 (en) | 2009-09-24 |
EP2044547A1 (de) | 2009-04-08 |
WO2008012020A1 (de) | 2008-01-31 |
JP2009545041A (ja) | 2009-12-17 |
CN101496021A (zh) | 2009-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105592098B (zh) | 区块链上的投票及ca证书的管理方法 | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE60306844T2 (de) | Methode und System zur Datenaktualisierung | |
DE102004025084B4 (de) | Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren | |
EP1214812B1 (de) | Verfahren zum schutz von daten | |
DE102009027723A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2585963A1 (de) | Verfahren zur erzeugung eines zertifikats | |
DE102011056191A1 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE10233297A1 (de) | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments | |
DE102006034536A1 (de) | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
WO2015180867A1 (de) | Erzeugen eines kryptographischen schlüssels | |
EP2562670B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
WO2011072952A1 (de) | Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität | |
DE60016042T2 (de) | Auto-registrierungsprozess für hardware-etikett | |
EP3254432A1 (de) | Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen | |
DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
EP1362272B1 (de) | Verfahren und anordnung für ein rechte-ticket-system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen | |
EP3336732A1 (de) | Nutzerauthentifizierung mit einer mehrzahl von merkmalen | |
EP3358488B1 (de) | Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token | |
EP0947072A1 (de) | Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank | |
EP3232640B1 (de) | Gültigkeitsprüfung und sperrung von zertifikaten | |
DE102006034535A1 (de) | Verfahren zur Generierung eines Einmal-Zugangscodes | |
DE102018010027A1 (de) | Abwicklungssystem | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120201 |