DE102012008277A1 - Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen - Google Patents

Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen Download PDF

Info

Publication number
DE102012008277A1
DE102012008277A1 DE201210008277 DE102012008277A DE102012008277A1 DE 102012008277 A1 DE102012008277 A1 DE 102012008277A1 DE 201210008277 DE201210008277 DE 201210008277 DE 102012008277 A DE102012008277 A DE 102012008277A DE 102012008277 A1 DE102012008277 A1 DE 102012008277A1
Authority
DE
Germany
Prior art keywords
password
access
master
applications
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210008277
Other languages
English (en)
Inventor
Christian Maihöfer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE201210008277 priority Critical patent/DE102012008277A1/de
Publication of DE102012008277A1 publication Critical patent/DE102012008277A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Abstract

Es wird ein Verfahren zur Nutzung eines einzigen Zugangs mit einem Benutzernamen, einem Hauptpasswort und mindestens einem Nebenpasswort für mindestens zwei Anwendungen vorgeschlagen, wobei das Hauptpasswort für einen Zugriff auf mindestens eine erste Anwendung verwendet wird, und wobei das mindestens eine Nebenpasswort für einen Zugriff auf mindestens eine zweite Anwendung verwendet wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Nutzung eines einzigen Zugangs mit einem Benutzernamen für mehrere Anwendungen gemäß Anspruch 1.
  • Insbesondere aus dem Fahrzeugbereich sind sogenannte Head-Unit-Anwendungen bekannt, die beispielsweise Navigation, Telefonie, Widergabe von Audio- und Videoquellen, deren kommunikationstechnische Anbindung sowie Nutzung für andere Fahrzeuganwendungen umfassen. Verstärkt ist auch eine Fernkonfiguration und/oder Ferninformationsabfrage von Fahrzeugzuständen insbesondere über das Internet vorgesehen. Zudem werden neue Telematikdienste zunehmend personalisiert verwendet. Hierzu können sie persönliche Informationen umfassen, beispielsweise einen E-Mail-Account, oder einen Account für soziale Netzwerke, beispielsweise Facebook.
  • Es kann auch eine Online-Repräsentanz für das Fahrzeug vorgesehen sein, beispielsweise eine sogenannte Vehicle Homepage, die zur Fernkonfiguration und/oder Ferninformationsabfrage von Fahrzeugzuständen, vorzugsweise über das Internet, genutzt wird. Auch hierzu ist ein Zugang nötig. Weiterhin ist es möglich, dass über ein Smartphone auf fahrzeugrelevante Informationen zugegriffen wird, beispielsweise über die Vehicel Homepage, oder dass das Fahrzeug fernkonfiguriert wird.
  • Die hier beschriebenen Zugangsmöglichkeiten, insbesondere die Vehicle Homepage, sind wie übliche Portale oder Internetseiten durch eine Zugangssperre geschützt, so dass der Zugang beispielsweise die Eingabe eines Benutzernamens und eines Passworts erfordert. Sollen weitere Systeme mit eingebunden werden, die einen individuellen Zugang, auch Account genannt, erfordern, ist dies für einen Nutzer des Fahrzeugs höchst unkomfortabel, da er sich verschiedene Benutzernamen und Passwörter merken muss. Weiterhin ist es je nach Gerät, auf welchem die Eingabe der Zugangsdaten erfolgt, teilweise umständlich oder kaum möglich, insbesondere Passwörter einzugeben, die ansonsten sinnvolle Sicherheitskriterien erfüllen, beispielsweise eine bestimmte Passwortlänge, von dem Passwort umfasste Sonderzeichen und/oder Groß-/Kleinschreibung.
  • Um mehrere fahrzeugrelevante Zugänge verwalten zu können, kann ein sogenannter Single-sign-on vorgesehen sein, wobei ein zentraler Zugang mit einem zentralen Benutzernamen und einem zentralen Passwort von verschiedenen Systemen genutzt wird. Dabei ergeben sich jedoch weitere Probleme: Beispielsweise ist für sicherheitskritische Funktionen eine optimale Passwortlänge von beispielsweise mehr als zehn Zeichen erforderlich, die bei einer Nutzung im Fahrzeug während der Fahrt oder auch auf Mobilgeräten nicht praktikabel eingebbar ist. Für diese Art Nutzungen wäre eine kurze Passwortlänge, beispielsweise begrenzt auf maximal vier Stellen, eher geeignet. Auch eine optimale Passwortzusammensetzung, die sowohl groß als auch klein geschriebene Buchstaben sowie Sonderzeichen und/oder Ziffern umfasst, ist für die Nutzung im Fahrzeug oder auf mobilen Geräten, insbesondere auch für eine Eingabe über die Head-Unit des Fahrzeugs wenig praktikabel. Des Weiteren erfordern sicherheitskritische Systeme, das die Passwörter regelmäßig gewechselt werden, während weniger kritische Systeme, insbesondere im Fahrzeug selbst implementierte Systeme, dies nicht erfordern. Bei letztgenannten Systemen erscheint ein häufiger Passwortwechsel auch unpraktikabel.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zu schaffen, bei welchem eine zentrale Verwaltung eines einzigen Zugangs für verschiedenen Systeme beziehungsweise Anwendungen möglich ist, ohne dass deswegen Einschränkungen in Hinblick auf die Datensicherheit hingenommen werden müssen, oder dass sich die genannten Nachteile insbesondere in Hinblick auf unpraktikable Eingaben langer oder komplizierter Passwörter für weniger sicherheitskritische oder mobile Anwendungen beziehungsweise Systeme ergeben.
  • Die Aufgabe wird gelöst, indem das Verfahren gemäß Anspruch 1 geschaffen wird.
  • Das Verfahren sieht die Nutzung eines einzigen Zugangs mit einem Benutzernamen, einem Hauptpasswort und mindestens einem Nebenpasswort für mindestens zwei Anwendungen vor, wobei das Hauptpasswort für einen Zugriff auf mindestens eine erste Anwendung verwendet wird, und wobei das mindestens eine Nebenpasswort für einen Zugriff auf mindestens eine zweite Anwendung verwendet wird. Dabei ist es möglich, dass unter Anwendungen auch Systeme zu verstehen sind; der Begriff Anwendung umfasst hier also sowohl verschiedene Software-Lösungen als auch verschiedene Hardware-Komponenten. Beispielsweise kann die erste Anwendung ein Internetportal sein, auf welches von einem PC aus zugegriffen wird, während die zweite Anwendung ein mobiles Gerät, beispielsweise ein Smartphone umfasst. Das Hauptpasswort kann höheren Sicherheitskriterien genügen als das mindestens eine Nebenpasswort, wobei dieses zugleich so gewählt werden kann, dass es vorteilhaft auf einem System oder in einer Anwendung eingebbar ist, welche nur eine beschränkte Eingabe erlaubt, beispielsweise weil bestimmte Zeichen nicht auswählbar sind, oder weil nur eine beschränkte Eingabe aufgrund der mobilen Ausbildung der Anwendung oder des Systems praktikabel ist. Beispielsweise ist es für den Fahrer kaum möglich, während der Fahrt eine komplizierte Buchstaben- und/oder Ziffernfolge in die Head-Unit einzugeben, ohne den Straßenverkehr in fahrlässiger Weise außer Acht zu lassen. Damit schafft der einzige Zugang mit einem Benutzernamen und einem Hauptpasswort sowie mindestens einem Nebenpasswort eine Möglichkeit, auf verschiedene Anwendungen in praktikabler Weise zuzugreifen, ohne dabei Sicherheitsaspekte außer Acht zu lassen.
  • Es wird ein Verfahren bevorzugt, welches sich dadurch auszeichnet, dass das mindestens eine Nebenpasswort beim Einrichten des Zugangs von einem Nutzer festgelegt wird. Der Benutzer legt dann unmittelbar beim Einrichten des Zugangs nicht nur seinen Benutzernamen und das Hauptpasswort, sondern auch mindestens ein Nebenpasswort für mindestens eine weitere Anwendung fest. Dabei kann der Benutzer beliebig viele Nebenpasswörter für beliebig viele weitere Anwendungen festlegen.
  • Bevorzugt wird auch ein Verfahren, bei welchem das mindestens eine Nebenpasswort beim Einrichten des Zugangs von mindestens einem Algorithmus ausgehend von einem Hauptpasswort erstellt wird, welches der Nutzer festgelegt wird. Der Benutzer legt in diesem Fall lediglich seinen Benutzernamen und das Hauptpasswort fest, und das mindestens eine Nebenpasswort wird von dem mindestens einen Algorithmus erstellt. Dabei ist es möglich, dass der mindestens eine Algorithmus oder mehrere Algorithmen mehrere Nebenpasswörter für mehrere Anwendungen erzeugen. Vorzugsweise wird der Nutzer über den mindestens einen Algorithmus informiert, so dass er ohne Weiteres auch selbst aus seinem Hauptpasswort das mindestens eine Nebenpasswort ableiten kann. Vorteilhaft hierbei ist, dass sich der Nutzer lediglich das Hauptpasswort sowie den mindestens einen Algorithmus merken muss, wobei er dann das mindestens eine Nebenpasswort stets aus dem Hauptpasswort aufgrund seiner Kenntnis des Algorithmus bilden kann.
  • Alternativ kann bevorzugt auch vorgesehen sein, dass der Nutzer lediglich den Benutzernamen und das Hauptpasswort festlegt, und dass nur diese Daten zentral gespeichert werden. Dem Nutzer werden dann beispielsweise über Bedienungsanleitungen oder Geräteanzeigen Algorithmen zur Kenntnis gebracht, mit welchen er selbst Nebenpasswörter für verschiedene Anwendungen ableiten kann. In den verschiedenen Anwendungen sind die entsprechenden Algorithmen lokal implementiert, so dass die Anwendungen ausgehend von dem gespeicherten und an sie übermittelten Hauptpasswort erkennen, ob der Nutzer das korrekte, der Anwendung über den Algorithmus zugeordnete Nebenpasswort eingibt.
  • Es wird ein Verfahren bevorzugt, welches sich dadurch auszeichnet, dass das mindestens eine Nebenpasswort aus dem Hauptpasswort durch Verkürzen, Vereinfachen, Einschränken der verwendeten Zeichen und/oder durch eine vorherbestimmte Abbildung des Hauptpasswortes erstellt wird.
  • Die verschiedenen Möglichkeiten, mindestens ein Nebenpasswort aus dem Hauptpasswort zu bilden, sollen anhand eines Beispiels erläutert werden: Dabei soll der Benutzername „Mustermann” lauten, wobei das Hauptpasswort als Zeichenfolge „ALzw9&ik” festgelegt wurde. Dabei sind vorzugsweise in sicherheitskritischen Anwendungen und in solchen Anwendungen, die die Eingabe langer und/oder komplexer Passwörter in praktikabler Weise erlauben, nur der Benutzername „Mustermann” und das Hauptpasswort „ALzw9&ik” zulässig.
  • Es ist nun möglich, das Hauptwort zu verkürzen, um ein Nebenpasswort für ein weniger sicherheitskritisches System oder eine Anwendung, die nur die Eingabe eines vereinfachten oder verkürzten Passworts als praktikabel erscheinen lässt – beispielsweise die Head-Unit eines Fahrzeugs oder ein Smartphone – zu bilden, wobei vorzugsweise nur die ersten vier Zeichen des Hauptpassworts als Nebenpasswort festgelegt werden. Das Nebenpasswort lautet dann in dem Fall des angeführten Beispiels „ALzw”.
  • Weiterhin ist es möglich, das Hauptpasswort zu vereinfachen. Beispielsweise kann auf die Groß- und Kleinschreibung verzichtet werden, so dass das Nebenpasswort dann „alzw9&ik” lautet. Eine Vereinfachung kann auch darin bestehen, dass auf die Groß- und Kleinschreibung verzichtet und zusätzlich oder alternativ Sonderzeichen durch einen Buchstaben, beispielweise den Buchstaben „s” ersetzt werden, wobei alternativ oder zusätzlich zugleich Ziffern durch denselben oder einen weiteren Buchstaben, beispielsweise „z” ersetzt werden. Werden alle hier beispielhaft genannten Maßnahmen auf das Beispielpasswort angewendet, lautet dieses „alzwzsik”.
  • Bei einer bevorzugten Ausführungsform des Verfahrens ist eine Abbildung des Hauptpassworts auf eine Ziffernfolge nach Art einer Vanity-Nummer oder einer SMS-artigen Eingabe vorgesehen, um das Nebenpasswort zu erstellen.
  • Bei einer Vanity-Nummer sind Buchstaben Ziffern zugeordnet, wie es beispielsweise auf Telefontastaturen von Mobiltelefonen oder öffentlichen Fernsprechern oder auch amerikanischen Telefonen vorgesehen ist. Die Abbildung erfolgt dann derart, dass jeweils ein Buchstabe des Passworts durch die Ziffer ersetzt wird, welche gemeinsam mit dem entsprechenden Buchstaben auf der Telefontastatur angeordnet ist. Von dem Passwort umfasste Ziffern können unverändert übernommen werden. Sonderzeichen können beispielsweise als „*” eingegeben werden, oder es kann zuvor eine Vereinfachung des Hauptpassworts derart stattfinden, dass Sonderzeichen durch Buchstaben oder Ziffern ersetzt werden, wonach erst die Abbildung auf eine Vanity-Nummer erfolgt. In dieser Weise auf eine Vanity-Nummer abgebildet lautet das Beispielpasswort „25999*45”, wenn das Sonderzeichen als „*” wiedergegeben wird.
  • Das Hauptpasswort kann auch auf eine SMS-artige Eingabe abgebildet werden. Hierbei werden die Zifferntasten eines Mobiltelefons sooft wiederholt, wie es der Position des Buchstabens auf der Zifferntaste entspricht. Erscheint der Buchstabe also auf der Zifferntaste an erster Stelle, wird die Zifferntaste nur einmal betätigt. Erscheint der Buschstabe an zweiter Steile, wird die Zifferntaste zweimal betätigt. Entsprechend wird die Zifferntaste drei oder viermal betätigt, wenn der Buchstabe an dritter oder vierter Stelle angeordnet ist. Wiederum kann zuvor eine Vereinfachung des Hauptpassworts derart erfolgen, dass Sonderzeichen durch Buchstaben oder Ziffern ersetzt werden, es ist aber auch möglich, Sonderzeichen als „*” einzugeben. Von dem Passwort umfasste Ziffern können unverändert mit der identischen Ziffer identifiziert werden. Entsprechend lautet dann das Musterpasswort im SMS-Eingabe Stil „2555999999*44455”. Dabei wurden nur zur besseren Verständlichkeit der Abbildung die einzelnen alphanumerischen Zeichen des Hauptpassworts durch Leerzeichen voneinander separiert. Tatsächlich würde das Nebenpasswort vorzugsweise ohne Leerzeichen eingegeben.
  • Es wird auch ein Verfahren bevorzugt, welches sich dadurch auszeichnet, dass das Hauptpasswort für mindestens eine sicherheitskritische Anwendung verwendet wird, wobei das mindestens eine Nebenpasswort für mindestens eine weniger sicherheitskritische Anwendung verwendet wird. Demnach wird das vorzugsweise relativ lange, komplexe Hauptpasswort für Anwendungen verwendet, die eine hohe Sicherheit erfordern, und das mindestens eine, vorzugsweise verkürzte, hinsichtlich der verwendeten Zeichen eingeschränkte, vereinfachte und/oder auf einen alternativen Eingabestil abgebildete Nebenpasswort wird dagegen für weniger sicherheitskritische Anwendungen verwendet, bei denen ein geringerer Schaden droht, wenn das Passwort zufällig oder systematisch von Nichtberechtigten identifiziert und missbraucht wird. Weniger sicherheitskritische Anwendungen können beispielsweise die Ferninformationsabfrage bestimmter Fahrzeugzustände wie beispielsweise den Ladezustand eines Akkumulators umfassen, wobei es nicht kritisch ist, wenn unbefugte Dritte diese Informationen zur Kenntnis nehmen.
  • Es wird auch ein Verfahren bevorzugt, welches sich dadurch auszeichnet, dass bei Verwendung des mindestens einen Nebenpassworts Nutzungsbeschränkungen der dem Nebenpasswort zugeordneten Anwendung vorgesehen sind. Beispielsweise ist es möglich, dass eine Änderung des Nebenpassworts und/oder des Hauptpassworts nicht erlaubt ist, wenn der Zugang zu einer Anwendung durch das Nebenpasswort erfolgt. Auch ein Zugriff auf dienstspezifische Funktionen, insbesondere Änderungen des Nutzerprofils oder Änderungen von Konfigurationseinstellungen, insbesondere auch die Änderung von Fahrzeugkonfigurationen können verhindert, unterdrückt beziehungsweise untersagt sein, wenn der Zugang mithilfe des Nebenpassworts erfolgt. Um auf solche Funktionen zugreifen zu können und insbesondere um das Hauptpasswort zu ändern ist dann stets die Eingabe des Hauptpassworts erforderlich. Hierdurch ist es nicht möglich, dass unberechtigte Dritte zufällig oder systematisch ein vereinfachtes und/oder verkürztes Nebenpasswort in Erfahrung bringen und dann das Hauptpasswort zurücksetzen beziehungsweise ändern, wodurch sie Zugriff zu allen von dem einzigen Zugang abgedeckten Anwendungen beziehungsweise Bereichen hätten.
  • Schließlich wird ein Verfahren bevorzugt, welches sich dadurch auszeichnet, dass die Art der Anwendung, für welche das Nebenpasswort erzeugt wird, bei dessen Erstellung berücksichtigt wird. Insbesondere werden dabei beschränkte Eingabemöglichkeiten berücksichtigt. Beispielsweise erfolgt eine Abbildung des Hauptpassworts auf eine rein numerische Eingabe, beispielsweise nach Art einer Vanity-Nummer oder in dem SMS-Eingabestil bevorzugt dann, wenn für eine Anwendung oder ein System lediglich eine Zifferntastatur zur Verfügung steht. Auch ist es möglich, auf eine Groß- und Kleinschreibung zu verzichten, wenn lediglich eine Tastatur zur Eingabe von Großbuchstaben oder Kleinbuchstaben zur Verfügung steht.
  • Es zeigt sich, dass die verschiedenen Algorithmen beziehungsweise Methoden, mindestens ein Nebenpasswort aus dem Hauptpasswort zu erstellen, zu bilden beziehungsweise abzuleiten ohne Weiteres miteinander kombiniert werden können. Daher sind die hier genannten Methoden nicht nur als Alternativen sondern auch als miteinander frei kombinierbare Möglichkeiten zur Passworterstellung zu betrachten.
  • Vorzugsweise werden verschiedenen Anwendungen verschiedene beziehungsweise auf verschiedene Arten gebildete, Nebenpasswörter zugeordnet. Es ist aber auch möglich, dass ein Nebenpasswort mehr als einer Anwendung zugeordnet ist. Ebenso ist es möglich, dass das Hauptpasswort mehr als einer Anwendung zugeordnet ist.
  • Insgesamt zeigt sich, dass mithilfe des Verfahrens eine Möglichkeit geschaffen wird, einen einfach zu verwaltenden Zugang zu verschiedenen Anwendungen und/oder Systemen bereitzustellen, wobei Sicherheitsaspekte nicht außer Acht gelassen werden, vielmehr gewahrt bleiben, und wobei zugleich ein einfacher Zugang insbesondere mithilfe portabler oder mobiler Geräte und bei Anwendungen mit beschränkter Eingabemöglichkeit besteht.
  • Das Verfahren wird bevorzugt – wie beschrieben – im automobilen Bereich und ganz besonders für den Zugang zu einem Kraftfahrzeug beziehungsweise zu einer Online-Repräsentanz eines Kraftfahrzeugs verwendet, ist jedoch nicht auf diesen Bereich beschränkt.

Claims (8)

  1. Verfahren zur Nutzung eines einzigen Zugangs mit einem Benutzernamen, einem Hauptpasswort und mindestens einem Nebenpasswort für mindestens zwei Anwendungen, wobei das Hauptpasswort für einen Zugriff auf mindestens eine erste Anwendung verwendet wird, und wobei das mindestens eine Nebenpasswort für einen Zugriff auf mindestens eine zweite Anwendung verwendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das mindestens eine Nebenpasswort beim Einrichten des Zugangs von einem Nutzer festgelegt wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das mindestens eine Nebenpasswort beim Einrichten des Zugangs von mindestens einem Algorithmus ausgehend von einem nutzerfestgelegten Hauptpasswort erstellt wird.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das mindestens eine Nebenpasswort aus dem Hauptpasswort durch Verkürzen, Vereinfachen, Einschränken der verwendeten Zeichen und/oder durch eine vorherbestimmte Abbildung des Hauptpassworts erstellt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Hauptpasswort auf eine Ziffernfolge nach Art einer Vanity-Nummer oder einer SMS-artigen Eingabe abgebildet wird, um das Nebenpasswort zu erstellen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Hauptpasswort für mindestens eine sicherheitskritische Anwendung verwendet wird, wobei das mindestens eine Nebenpasswort für mindestens eine weniger sicherheitskritische Anwendung verwendet wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Verwendung des mindestens einen Nebenpassworts Nutzungsbeschränkungen der dem Nebenpasswort zugeordneten Anwendung vorgesehen sind.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Art der Anwendung, für welche das Nebenpasswort erzeugt wird, bei der Erstellung des Nebenpassworts berücksichtigt wird.
DE201210008277 2012-04-24 2012-04-24 Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen Withdrawn DE102012008277A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210008277 DE102012008277A1 (de) 2012-04-24 2012-04-24 Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210008277 DE102012008277A1 (de) 2012-04-24 2012-04-24 Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen

Publications (1)

Publication Number Publication Date
DE102012008277A1 true DE102012008277A1 (de) 2012-11-15

Family

ID=47070630

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210008277 Withdrawn DE102012008277A1 (de) 2012-04-24 2012-04-24 Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen

Country Status (1)

Country Link
DE (1) DE102012008277A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2953312A1 (de) * 2014-06-02 2015-12-09 Alcatel Lucent System zur Handhabung von Passwörtern für Dienstauthentifizierung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2953312A1 (de) * 2014-06-02 2015-12-09 Alcatel Lucent System zur Handhabung von Passwörtern für Dienstauthentifizierung

Similar Documents

Publication Publication Date Title
DE102010034976A1 (de) Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
EP2467992B1 (de) Verfahren zur konfiguration von infotainmentanwendungen in einem kraftfahrzeug
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE102014119363A1 (de) Autorisierungsverwaltungsserver und autorisierungsverwaltungsverfahren
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102016218986A1 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102017209961A1 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1733293A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
DE102012008277A1 (de) Verfahren zur Nutzung eines einzigen Zugangs für mindestens zwei Anwendungen
DE102014108162A1 (de) Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
DE102013102092B4 (de) Verfahren und Vorrichtung zum Authentifizieren von Personen
DE102013011126A1 (de) Verfahren zur Darstellung von wenigstens ein Kraftfahrzeug betreffenden Informationen
WO2021239309A1 (de) Verfahren zum betätigen einer schlossanordnung
DE102013202426A1 (de) Verfahren zum Ermöglichen einer Datenkommunikation zwischen einer Kommunikationseinrichtung eines Kraftfahrzeugs und einem Internetserver und entsprechendes System
DE60115541T2 (de) Verfahren zur Beglaubigung eines tragbaren Endgerätes
DE102013017082A1 (de) Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug und Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102012100564B4 (de) Anzeigeeinheit für eine Türstation
DE102004027616A1 (de) Verfahren zur Ver- und Entschlüsselung von Zeichenketten
DE60306286T2 (de) Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter
DE19715049A1 (de) Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
DE102016215627A1 (de) Kommunikationssystem zur Verwaltung eines Fahrzeugs
DE102006038372A1 (de) Verfahren und Vorrichtung zur Protokollierung
DE102021206838A1 (de) Verfahren zum Einstellen einer Authentifizierungsmethode an einer elektronischen Vorrichtung und elektronische Vorrichtung

Legal Events

Date Code Title Description
R230 Request for early publication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000

Effective date: 20121211

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141101