DE102015119881A1 - Verfahren zur Durchführung eines Datentransfers - Google Patents

Verfahren zur Durchführung eines Datentransfers Download PDF

Info

Publication number
DE102015119881A1
DE102015119881A1 DE102015119881.9A DE102015119881A DE102015119881A1 DE 102015119881 A1 DE102015119881 A1 DE 102015119881A1 DE 102015119881 A DE102015119881 A DE 102015119881A DE 102015119881 A1 DE102015119881 A1 DE 102015119881A1
Authority
DE
Germany
Prior art keywords
server
key device
user terminal
key
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102015119881.9A
Other languages
English (en)
Inventor
Thoams Goertz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xcom AG
Original Assignee
XCOM AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XCOM AG filed Critical XCOM AG
Priority to DE102015119881.9A priority Critical patent/DE102015119881A1/de
Publication of DE102015119881A1 publication Critical patent/DE102015119881A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Abstract

Verfahren zur Durchführung zumindest eines Datentransfers von einem spezifischen Benutzerendgerät (1) an einen externen Server (3) unter Verwendung einer spezifischen, auf dem Benutzerendgerät (1) gespeicherten Anwendung (2), die via Internet mit dem Server (3) kommuniziert, wobei die Durchführung des Transfers unter Verwendung einer auf einem spezifischen elektronischen Schlüsselgerät (4) gespeicherten Schlüsselanwendung (5) erfolgt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Durchführung zumindest eines Datentransfers von einem spezifischen Benutzerendgerät an einen externen Server unter Verwendung einer spezifischen, auf dem Benutzerendgerät gespeicherten Anwendung. Dabei bezeichnet der Begriff „Anwendung“ eine primäre Anwendung in Form eines Computerprogramms, mit dem ein Benutzer arbeitet, und der Begriff „Benutzerendgerät“ dasjenige Gerät, auf dem die Anwendung installiert ist, wie beispielsweise ein handelsüblicher PC des Benutzers.
  • Verfahren der eingangs genannten Art sind im Stand der Technik in unterschiedlichsten Ausgestaltungen bekannt. Sie dienen beispielsweise dazu, es Bankkunden zu ermöglichen, finanzielle Transaktionen elektronisch auf sichere Art und Weise durchzuführen. Eines der in diesem Zusammenhang derzeit geläufigsten Verfahren ist das so genannte iTAN-Card-Verfahren. Hierbei startet der Benutzer zur Durchführung einer Transaktion bzw. eines Datentransfers in einem ersten Schritt eine auf seinem Benutzerendgerät gespeicherte Anwendung, über die durchzuführende Transaktionen eingegeben und in Form von Daten an einen Bankserver transferiert werden können. Zum Übermitteln der Daten an den Bankserver wird in bekannter Weise via Internet eine Datenverbindung zwischen dem Benutzerendgerät und dem Bankserver hergestellt. Seitens des Bankservers wird nunmehr überprüft, ob der Benutzer zur Durchführung der gewünschten Transaktionen autorisiert ist. Hierzu wird der Benutzer seitens des Bankservers dazu aufgefordert, ein einmaliges Kennwort in Form einer so genannten TAN-Nummer zu übermitteln. Diese TAN-Nummer setzt sich aus mehreren Teilen zusammen, die der Benutzer einer Ziffern-Matrix entnehmen kann, die ihm von der Bank in Form einer so genannten iTAN-Card ausgehändigt wurde. Übermittelt der Benutzer die richtige TAN-Nummer an den Bankserver, so wird die gewünschte Transaktion freigegeben. Ein Vorteil des iTAN-Card-Verfahrens besteht insbesondere darin, dass Dank der Vielzahl möglicher TAN-Nummern-Variationen eine sehr hohe Sicherheit gegen unberechtigten Zugriff Dritter gegeben ist. Von Nachteil ist allerdings, dass die Eingabe und Übermittlung der TAN-Nummern für den Benutzer aufwendig und entsprechend lästig ist. Darüber hinaus muss die iTAN-Card in regelmäßigen zeitlichen Abständen erneuert werden, was ebenfalls mit Aufwand und Kosten einhergeht.
  • Ausgehend von diesem Stand der Technik ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren der eingangs genannten Art zu schaffen, das sich für einen Benutzer einfach und bequem bei Aufrechterhaltung eines hohen Sicherheitsstandards durchführen lässt.
  • Zur Lösung dieser Aufgabe schafft die vorliegende Erfindung ein Verfahren der eingangs genannten Art, das dadurch gekennzeichnet ist, dass die Durchführung des Transfers unter Verwendung einer auf einem spezifischen elektronischen Schlüsselgerät gespeicherten Schlüsselanwendung erfolgt, dass auf dem Server ein öffentlicher Schlüssel gespeichert ist, dass auf dem Schlüsselgerät ein privater Schlüssel sowie eine eindeutige Kennung des Benutzerendgerätes gespeichert sind, und dass das Verfahren die Schritte aufweist: Starten der Anwendung auf dem Benutzerendgerät, woraufhin via Internet eine Datenverbindung zum Server hergestellt wird und das Benutzerendgerät automatisch damit beginnt, kontinuierlich oder in zeitlich diskreten Abständen seine eindeutige Kennung in Form von Funksignalen auszusenden; Aufbau einer Datenverbindung zwischen dem Schlüsselgerät und dem Server durch die Schlüsselanwendung, wenn das Schlüsselgerät die eindeutige Kennung des Benutzerendgerätes in Form der Funksignale empfängt und die empfangene eindeutige Kennung mit der auf dem Schlüsselgerät gespeicherten eindeutigen Kennung übereinstimmt; Identifizieren des Schlüsselgerätes durch den Server durch Prüfung zumindest einer vom Schlüsselgerät an den Server übermittelten, mit dem privaten Schlüssel signierten Nachricht unter Zuhilfenahme des gespeicherten öffentlichen Schlüssels; Weiterverarbeitung von Daten, die von dem Benutzerendgerät an den Server transferiert wurden, durch den Server bei positiver Identifizierung des Schlüsselgerätes durch den Server, wobei eine Weiterverarbeitung seitens des Servers gesperrt wird, sobald die datentechnische Verbindung des Servers mit dem Benutzerendgerät und/oder mit dem Schlüsselgerät unterbrochen wird, und/oder wobei eine Weiterverarbeitung seitens des Servers gesperrt wird, sobald der Server einen Sperrbefehl von dem Schlüsselgerät empfängt, der seitens des Schlüsselgerätes generiert und an den Server übermittelt wird. Der Begriff „Schlüsselanwendung bezeichnet dabei eine sekundäre Anwendung in Form eines Computerprogrammes und der Begriff „Schlüsselgerät“ dasjenige Gerät, auf dem die Schlüsselanwendung installiert ist, beispielsweise in Form eines Smartphones, eines Tablet-PC´s oder dergleichen.
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens gegenüber einer Vielzahl bekannter Verfahren, wie beispielsweise gegenüber dem eingangs beschriebenen iTAN-Card-Verfahren besteht darin, dass die benutzerseitige Eingabe von Kennwörtern (TAN-Nummern) zur Autorisierung eines Datentransfers vollständig entfällt, weshalb das erfindungsgemäße Verfahren sehr benutzerfreundlich ist. Stattdessen erfolgt eine Autorisierung eines Datentransfers bei dem erfindungsgemäßen Verfahren mit Hilfe des Schlüsselgerätes und der auf dem Schlüsselgerät gespeicherten Schlüsselanwendung. Nur bei positiver Identifizierung des Schlüsselgerätes durch den Server werden die seitens des Benutzers vom Benutzerendgerät an den Server übermittelten Daten vom Server weiterverarbeitet. Eine Sperrung der Weiterverarbeitung übermittelter Daten durch den Server erfolgt, wenn der Server die Verbindung zum Benutzerendgerät und/oder zum Schlüsselgerät verliert, und/oder wenn seitens des Schlüsselgerätes ein Sperrbefehl generiert und an den Server übermittelt wird. Die Sicherheit des erfindungsgemäßen Verfahrens ist dabei mit der Sicherheit beispielsweise des iTAN-Card-Verfahrens vergleichbar. Sie kann gegenüber diesem sogar noch erhöht werden, indem der private Schlüssel, der auf dem Schlüsselgerät gespeichert wird, entsprechend gesichert wird. Wird als Schlüsselgerät beispielsweise ein Smartphone verwendet, so kann der private Schlüssel im Schlüsselbund des Smartphones gespeichert werden, auf den wiederum nur mit entsprechendem Kennwort, Fingerabdruck oder dergleichen zugegriffen werden kann.
  • Gemäß einer Ausgestaltung des erfindungsgemäßen Verfahrens wird die datentechnische Verbindung zwischen dem Schlüsselgerät und dem Server von dem Schlüsselgerät unterbrochen, sobald das Schlüsselgerät nicht mehr die eindeutige Kennung des Benutzerendgerätes in Form der Funksignale empfängt. Entfernt sich also der Benutzer mit dem Schlüsselgerät aus dem Funk-Sendebereich des Benutzerendgerätes, so wird dies als unsichere Situation eingestuft und die Weiterverarbeitung übermittelter Daten serverseitig blockiert. Die Sperrung kann dann automatisch aufgehoben werden, sobald das Schlüsselgerät wieder in den Funk-Sendebereich des Benutzerendgerätes gelangt und erneut eine Verbindung zum Server aufbaut.
  • Gemäß einer alternativen Ausgestaltung des erfindungsgemäßen Verfahrens generiert das Schlüsselgerät einen Sperrbefehl und übermittelt diesen an den Server, sobald es nicht mehr die eindeutige Kennung des Benutzerendgerätes in Form der Funksignale empfängt, woraufhin der Server die Weiterverarbeitung übermittelter Daten blockiert. Die Sperrung kann beispielsweise durch einen seitens des Schlüsselgeräts generierten und an den Server übermittelten Freigabebefehl aufgehoben werden, sobald das Schlüsselgerät erneut in den Funk-Sendebereich des Benutzerendgerätes gelangt und entsprechend wieder die vom Benutzerendgerät ausgesendete eindeutige Kennung empfängt.
  • Bevorzugt ermittelt das Schlüsselgerät anhand der empfangenen Funksignale, insbesondere anhand der Signalstärke der empfangenen Funksignale, einen den aktuellen Abstand zwischen dem Schlüsselgerät und dem Benutzerendgerät repräsentierenden Wert und prüft, ob der ermittelte aktuelle Abstand kleiner als ein vorab definierter maximaler Abstand ist, und dass die Datenverbindung zwischen dem Schlüsselgerät und dem Server nur dann aufgebaut wird, wenn der aktuelle Abstand den maximalen Abstand nicht überschreitet. Dank der Definition eines solchen maximalen Abstands kann eine als sicher definierte Entfernung zwischen dem Benutzerendgerät und dem Schlüsselgerät unabhängig von der Reichweite der von dem Benutzerendgerät ausgesendeten Funksignale nach Bedarf eingestellt werden. Werden die Funksignale beispielsweise unter Verwendung der Bluetooth Low Energy Technologie vom Benutzerendgerät ausgesendet, so kann der maximale Abstand auch kleiner als 10 Meter gewählt werden, beispielsweise in der Größenordnung von 2 Metern, wodurch sichergestellt ist, dass sich der Benutzer mit seinem Schlüsselgerät in unmittelbarer Umgebung des Benutzerendgerätes befindet.
  • Gemäß einer Variante des erfindungsgemäßen Verfahrens wird die datentechnische Verbindung zwischen dem Schlüsselgerät und dem Server von dem Schlüsselgerät unterbrochen, sobald der aktuelle Abstand den maximalen Abstand überschreitet. Die Sperrung kann beispielsweise automatisch aufgehoben werden, sobald der ermittelte aktuelle Abstand wieder kleiner als der vorab definierte maximale Abstand ist und das Schlüsselgerät erneut eine Verbindung zum Server aufbaut.
  • Alternativ generiert das Schlüsselgerät einen Sperrbefehl und übermittelt diesen an den Server, sobald der aktuelle Abstand den maximalen Abstand überschreitet. Die Sperrung kann beispielsweise durch einen seitens des Schlüsselgeräts generierten und an den Server übermittelten Freigabebefehl aufgehoben werden, sobald der ermittelte aktuelle Abstand wieder kleiner als der vorab definierte maximale Abstand ist.
  • Vorteilhaft ist der maximale Abstand benutzerseitig einstellbar, insbesondere indem der Benutzer das Schlüsselgerät im gewünschten maximalen Abstand zum Benutzerendgerät anordnet, woraufhin das Schlüsselgerät die zum gewünschten maximalen Abstand zugehörige Stärke des empfangenen Funksignals erfasst und als Grenzwert speichert. Dieser Grenzwert kann dann anschließend mit der Stärke eines empfangenen Funksignals verglichen und auf diese Weise festgestellt werden, ob der Abstand zwischen Schlüsselgerät und Benutzerendgerät den maximalen Abstand überschreitet oder nicht. Dank einer solchen benutzerseitigen Einstellmöglichkeit des maximalen Abstands kann ein als sicher definierter Bereich um das Benutzerendgerät an die individuelle Umgebung des Benutzerendgerätes und an die spezifischen Bedürfnisse des Benutzers angepasst werden.
  • Vorteilhaft generiert der Server, sobald die datentechnische Verbindung zwischen dem Server und dem Schlüsselgerät unterbrochen wird oder sobald der Server von dem Schlüsselgerät einen Sperrbefehl empfängt, einen Zugangsblockadebefehl und sendet diesen an das Benutzerendgerät, woraufhin das Benutzerendgerät den Zugang zu der auf ihm gespeicherten Anwendung blockiert. Entsprechend können von unberechtigten Dritten beispielsweise keine weiteren Datentransfers am Benutzerendgerät eingegeben und gespeichert werden, wodurch die Sicherheit des Verfahrens weiter erhöht wird. Die Blockade der Anwendung kann beispielsweise durch Neustart der Anwendung aufgehoben werden. Alternativ kann eine Aufhebung der Blockade auch automatisch erfolgen, indem das Schlüsselgerät einen Freigabebefehl generiert und an den Server übermittelt, sobald die datentechnische Verbindung zwischen dem Server und dem Schlüsselgerät wiederhergestellt wird, sobald das Schlüsselgerät wieder die Kennung des Benutzerendgerätes empfängt oder sobald der ermittelte aktuelle Abstand wieder kleiner als der vorab definierte maximale Abstand ist.
  • Gemäß einer Ausgestaltung des erfindungsgemäßen Verfahrens generiert das Benutzerendgerät oder der Server nach der Durchführung eines Datentransfers vom Benutzerendgerät zum Server eine Bestätigungsaufforderung und übermittelt diese an das Schlüsselgerät, wobei der Server die transferierten Daten erst dann weiterverarbeitet, wenn er von dem Schlüsselgerät eine den Datentransfer bestätigende Nachricht erhält. Entsprechend müssen vom Benutzerendgerät an den Server übermittelte Datentransfers zusätzlich von dem Benutzer über das Schlüsselgerät autorisiert werden, wodurch die Sicherheit des erfindungsgemäßen Verfahrens weiter verbessert wird.
  • Vorteilhaft werden zwischen dem Benutzerendgerät und dem Server ausgetauschte Daten und/oder zwischen dem Server und dem Schlüsselgerät ausgetauschte Daten verschlüsselt übermittelt.
  • Gemäß einer Ausgestaltung des erfindungsgemäßen Verfahrens wird als eindeutige Kennung des Benutzerendgeräts die UUID des Benutzerendgeräts verwendet, was zur Vereinfachung des Verfahrens beiträgt.
  • Bevorzugt werden im Rahmen einer Inbetriebnahme des Verfahrens der öffentliche und der private Schlüssel von dem Schlüsselgerät generiert, woraufhin der öffentliche Schlüssel an den Server übermittelt und auf diesem gespeichert wird. Ferner wird die eindeutige Kennung des Benutzerendgerätes an das Schlüsselgerät übermittelt und auf diesem gespeichert. Auf diese Weise wird eine einfache Inbetriebnahme des Verfahrens ermöglicht.
  • Vorteilhaft wird die Übermittlung des öffentlichen Schlüssels an den Server unter Verwendung eines den Benutzer identifizierenden Verfahrens durchgeführt, bevorzugt unter Verwendung eines passwortgeschützten Verfahrens. So kann beispielsweise Verfahren gewählt werden, mit dem der Benutzer bislang Datentransfers an den Server durchgeführt hat, wie beispielsweise ein TAN-Verfahren, insbesondere ein iTAN-Card-Verfahren. Entsprechend wird auch bei der Inbetriebnahme des Verfahrens ein sehr hoher Sicherheitsstandard gewährleistet.
  • Gemäß einer Ausgestaltung der vorliegenden Erfindung sendet das Benutzerendgerät seine eindeutige Kennung in Form von Funksignalen unter Verwendung der Bluetooth Low Energy Technologie aus. Die Bluetooth Low Energy Technologie hat zum einen den Vorteil, dass sich technische Geräte nur innerhalb einer Umgebung von etwa 10 Metern vernetzen lassen, so dass sichergestellt ist, dass ein Datentransfer nur dann durchgeführt werden kann, wenn sich das Schlüsselgerät innerhalb dieser Umgebung befindet, was unberechtigten Dritten den Zugang zum erfindungsgemäßen Verfahren weiter erschwert. Zum anderen zeichnet sich die Bluetooth Low Energy Technologie durch einen sehr geringen Stromverbrauch und geringe Kosten aus.
  • Vorteilhaft werden zusammen mit der eindeutigen Kennung weitere Identifikationsinformationen von dem Benutzerendgerät ausgesendet und vom Schlüsselgerät überprüft, wodurch die Sicherheit des erfindungsgemäßen Verfahrens weiter verbessert wird. Bei den weiteren Informationen kann es sich beispielsweise um eine Kennung handeln, die in zeitlichen Abständen variiert wird, wobei die Kennung bzw. deren Variation dem Benutzerendgerät und dem Schlüsselgerät vom Server mitgeteilt werden.
  • Vorteilhaft werden im Rahmen des Datentransfers finanzielle Transaktionen durchgeführt, insbesondere solche Transaktionen, die normalerweise im Rahmen eines Online-Bankings durchgeführt werden.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden anhand der nachfolgenden Beschreibung eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die beiliegende Zeichnung deutlich. Darin ist
  • 1 eine schematische Ansicht, die verschiedene elektronische Geräte zeigt, mit denen ein Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • 2 ein Ablaufdiagramm, dass Verfahrensschritte zeigt, die zur Inbetriebnahme des Verfahrens durchgeführt werden; und
  • 3 ein Ablaufdiagramm, dass Verfahrensschritte zeigt, die zur Durchführung eines Datentransfers durchgeführt werden.
  • 1 zeigt ein spezifisches Benutzerendgerät 1 eines Benutzers, auf dem eine Anwendung 2 gespeichert ist. Das Benutzerendgerät 1 kann beispielsweise in Form eines handelsüblichen PC´s, eines Laptops oder dergleichen vorgesehen sein und umfasst eine spezifische UUID (Universally Unique Identifier). Die UUID steht vorliegend stellvertretend für jegliche eindeutige Kennzeichnung, mit der das Benutzerendgerät 1 eindeutig identifizierbar ist. Bei der Anwendung 2 handelt es sich um ein Online-Banking-Programm, mit dessen Unterstützung das Benutzerendgerät 1 mit einem externen Server 3 einer Bank insbesondere verschlüsselt kommuniziert, um Datentransfers im Rahmen eines Online-Bankings durchzuführen. Es sollte jedoch klar sein, dass das erfindungsgemäße Verfahren nicht auf die konkrete Anwendung auf dem Gebiet des Online-Bankings beschränkt ist. Vielmehr lassen sich mit dem erfindungsgemäßen Verfahren auch Datentransfers auf anderen Anwendungsgebieten durchführen. Die Kommunikation zwischen dem Benutzerendgerät 1 und dem Server 3 erfolgt in bekannter Weise via Internet, so dass zwischen dem Benutzerendgerät 1 und dem Server 3 Daten ausgetauscht werden können. Ferner zeigt 1 ein spezifisches elektronisches Schlüsselgerät 4, beispielsweise in Form eines Smartphones oder dergleichen, auf dem eine spezifische Schlüsselanwendung 5 als Computerprogramm oder Applikation gespeichert ist. Das Schlüsselgerät 4 ist derart ausgebildet, dass es mit dem Server 3 Daten austauschen kann, insbesondere in verschlüsselter Form. Die Datenverbindung kann dabei entweder über das Internet oder über ein Mobilfunksystem hergestellt werden. Ferner ist das Schlüsselgerät 4 dazu ausgelegt, Funksignale zu empfangen, vorliegend zumindest solche Funksignale, die mittels der Bluetooth Low Energy Technologie versendet werden.
  • Zur Inbetriebnahme eines Verfahrens gemäß einer Ausführungsform der vorliegenden Erfindung zur Durchführung eines Datentransfers von dem Benutzerendgerät 1 zum Server 3 wird, wie es in 2 gezeigt ist, in einem ersten Schritt S1 von der Schlüsselanwendung 5 ein Schlüsselpaar generiert, das einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist. Der private Schlüssel wird in Schritt S2 auf dem Schlüsselgerät 4 gespeichert und dort bevorzugt gesichert. So kann der private Schlüssel beispielsweise in einem Schlüsselbund des Schlüsselgerätes 4 gespeichert werden, der nur durch Eingabe eines Passwortes, über einen Fingerabdruck oder dergleichen zugänglich ist. Der öffentliche Schlüssel wird in Schritt S3 von dem Schlüsselgerät 4 an den Server 3 übermittelt, was vorliegend unter Verwendung eines PIN/TAN-Verfahrens durchgeführt wird, das stellvertretend für dasjenige Verfahren steht, das der Benutzer bislang zur Durchführung des Online-Bankings mit der Bank vereinbart hatte. Der Server 3 identifiziert den Kunden anhand des PIN/TAN-Verfahrens und speichert den übermittelten öffentlichen Schlüssel entsprechend. In Schritt S4 sendet der Server 3 an das Schlüsselgerät 4 die UUID des Benutzerendgerätes 1 des Benutzers, das zur Durchführung des Online-Bankings bei der Bank angemeldet ist. Alternativ kann die UUID auch in Form eines QR-Codes an das Benutzerendgerät 1 gesendet, dort am Bildschirm des Benutzerendgeräts 1 angezeigt und dann mit dem Schlüsselgerät 4 ausgelesen werden, um nur ein Beispiel zu nennen. In Schritt S5 wird die übermittelte UUID dann auf dem Schlüsselgerät 4 gespeichert. An dieser Stelle sei darauf hingewiesen, dass neben dem Benutzerendgerät 1 auch weitere Benutzerendgeräte des Benutzers zur Durchführung des Online-Bankings bei der Bank angemeldet sein können. In diesem Fall werden von dem Server 3 entsprechend die UUIDs sämtlicher Benutzerendgeräte 1 des Benutzers an das Schlüsselgerät 4 übermittelt. Nach Durchführung der zuvor beschriebenen Schritte S1 bis S5 ist das erfindungsgemäße Verfahren betriebsbereit.
  • 3 zeigt Verfahrensschritte, mit denen ein Datentransfer von dem Benutzerendgerät 1 an den externen Server 3 unter Verwendung der auf dem Benutzerendgerät 1 gespeicherten Anwendung 2 durchgeführt werden kann. In einem ersten Schritt S6 wird die Anwendung 2 durch den Benutzer auf dem Benutzerendgerät 1 gestartet, woraufhin in Schritt S7 via Internet eine Datenverbindung zwischen dem Benutzerendgerät 1 und dem Server 3 hergestellt wird. Das Benutzerendgerät 1 beginnt daraufhin in Schritt S8 automatisch damit, kontinuierlich oder in zeitlich diskreten Abständen seine UUID in Form von Funksignalen auszusenden. Die Aussendung der Funksignale erfolgt unter Anwendung der Bluetooth Low Energy Technologie, so dass die ausgesendeten Funksignale grundsätzlich innerhalb einer Umgebung von etwa 10 Meter um das Benutzerendgerät 1 empfangen werden können. Befindet sich das Schlüsselgerät 4 innerhalb dieser Umgebung, so empfängt es in Schritt S9 die von dem Benutzerendgerät 1 ausgesendete UUID und vergleicht diese in Schritt S9 mit der im Schlüsselgerät 4 hinterlegten UUID, die bei der Inbetriebnahme des erfindungsgemäßen Verfahrens in Schritt S4 übermittelt und in Schritt S5 gespeichert wurde. Stimmen die UUIDs miteinander überein, so baut das Schlüsselgerät 4 in Schritt S11 via Internet oder über ein Mobilfunksystem eine Datenverbindung zum Server 3 auf, so dass der Server 3 nunmehr sowohl mit dem Benutzerendgerät 1 als auch mit dem Schlüsselgerät 4 verbunden ist. Solange dieser Zustand aufrechterhalten wird und der Server 3 das Schlüsselgerät 4 durch Prüfung zumindest einer vom Schlüsselgerät 4 an den Server 3 übermittelten, mit dem privaten Schlüssel signierten Nachricht unter Zuhilfenahme des gespeicherten öffentlichen Schlüssels identifiziert hat, können in Schritt S12 Daten vom Benutzerendgerät 1 zum Server 3 und gegebenenfalls umgekehrt transferiert werden, die dann in Schritt S13 vom Server 3 weiterbearbeitet werden. Es sei darauf hingewiesen, dass die Funksignale grundsätzlich auch mit weiteren Identifikationsinformationen angereichert werden können, wenn dies hinsichtlich des zu erzielenden Sicherheitsstandards als erforderlich oder vorteilhaft angesehen werden sollte. So kann beispielsweise auch für die Kommunikation zwischen dem Benutzerendgerät 1 und dem Schlüsselgerät 4 ein entsprechendes Schlüsselpaar generiert werden. Auch kann es sich bei den weiteren Identifikationsinformationen um eine zusätzliche Kennung handeln, die in zeitlichen Abständen variiert wird, wobei diese zusätzliche Kennung bzw. deren Variation dem Benutzerendgerät 1 und dem Schlüsselgerät 4 vom Server 3 mitgeteilt werden.
  • Bricht die in Schritt S7 aufgebaute Datenverbindung zwischen dem Benutzerendgerät 1 und dem Server 3 in Schritt S14 gewollt oder ungewollt ab, sperrt der Server 3 die Weiterverarbeitung bereits empfangener Daten in Schritt S15, woraufhin das Verfahren mit Schritt 6 erneut in Gang gesetzt werden kann. Empfängt das Schlüsselgerät 4 in Schritt S16 keine UUID´s mehr vom Benutzerendgerät 1, weil es aus dem Funksendebereich des Benutzerendgerätes 1 bewegt wurde, so generiert es in Schritt S17 einen Sperrbefehl und übermittelt diesen in Schritt S18 an den Server 3, woraufhin der Server 3 in Schritt S15 eine Weiterbearbeitung der empfangenen Daten sperrt. Diese Sperrung kann dann im Rahmen der Schritte S9 ff. wieder aufgehoben werden. Alternativ kann das Schlüsselgerät 4 anstelle der Generierung und Aussendung eines Sperrbefehls die Verbindung zum Server 3 auch einfach abbrechen, woraufhin der Server 3 in Schritt S15 eine Weiterbearbeitung der empfangenen Daten sperrt.
  • Optional kann der Server 3 vor einer Weiterbearbeitung der in Schritt S12 vom Benutzerendgerät 1 an ihn übermittelten Daten in einem Schritt S19 eine Bestätigungsaufforderung generieren und in Schritt S20 an das Schlüsselgerät 4 übermitteln, so dass der Server 3 die transferierten Daten erst dann in Schritt S13 weiterverarbeitet, wenn er eine in Schritt S21 benutzerseitig generierte Bestätigung in Schritt S22 übermittelt bekommt. Alternativ kann eine solche Bestätigungsaufforderung auch vom Benutzerendgerät 1 generiert und an das Schlüsselgerät 4 übermittelt werden, wobei der Server 3 die transferierten Daten erst dann in Schritt S13 weiterverarbeitet, wenn er eine in Schritt S21 benutzerseitig generierte Bestätigung in Schritt S22 übermittelt bekommt.
  • Bei dem erfindungsgemäßen Verfahren gemäß der vorliegenden Ausführungsform kann der Benutzer innerhalb des Funksendebereiches des Benutzerendgerätes 1 bevorzugt einen sicheren Bereich selbst definieren, der an die spezifische Umgebung des Benutzerendgeräts 1 oder an seine persönlichen Bedürfnisse angepasst ist. Hierzu ordnet der Benutzer das Schlüsselgerät 4, wie es in 2 gezeigt ist, in Schritt S23 in einem gewünschten maximalen Abstand zum Benutzerendgerät 1 an, woraufhin das Schlüsselgerät 4 in Schritt S24 die zum gewünschten maximalen Abstand zugehörige Stärke des empfangenen, vom Benutzerendgerät 1 ausgesendeten Funksignals erfasst und als Grenzwert speichert. So kann ein Benutzer beispielsweise einen maximalen Abstand zwischen dem Benutzerendgerät 1 und dem Schlüsselgerät 4 von 2 Metern wählen, indem er das Schlüsselgerät 4 zwei Meter vom Benutzerendgerät 1 platziert, das Schlüsselgerät 4 die Stärke des im Abstand von 2m vom Benutzerendgerät 1 ausgesendeten Funksignals erfasst und als Grenzwert speichert. Auf diese Weise wird sichergestellt, dass die Durchführung von Datentransfers nur dann durchgeführt werden kann, wenn sich das Schlüsselgerät 1 innerhalb dieses maximalen Abstandes von 2 Metern vom Benutzerendgerät 1 und damit im sicheren Bereich befindet. Bei der Durchführung eines Datentransfers prüft das Schlüsselgerät 4 in Schritt S10 anhand der empfangenen Funksignale dann nicht nur, ob die empfangene UUID der auf dem Schlüsselgerät 4 gespeicherten UUID entspricht, sondern auch, ob die Stärke des empfangenen Funksignals oberhalb des Grenzwertes und damit der Abstand zwischen dem Benutzerendgerät 1 und dem Schlüsselgerät 4 innerhalb des seitens des Benutzers definierten sicheren Bereiches liegt. Sind beide Anforderungen erfüllt, so können in Schritt S12 Datentransfers durchgeführt und die übermittelten Daten in Schritt S13 vom Server 3 weiterverarbeitet werden. Ist eine der Anforderungen indes nicht erfüllt, so wird vom Schlüsselgerät 4 bzw. von der Schlüsselanwendung 5 in Schritt S25 ein Sperrbefehl generiert und in Schritt S26 an den Server 3 übermittelt, der daraufhin weitere Datentransfers ebenso wie eine Weiterberarbeitung bereits übermittelter Daten sperrt, siehe Schritt S15.
  • Gemäß einer vorteilhaften Ausgestaltung des zuvor beschriebenen Verfahrens kann der Server 3 in Schritt S15 zusätzlich einen Zugangsblockadebefehl generieren und an das Benutzerendgerät 1 senden, sobald die datentechnische Verbindung zwischen dem Server 3 und dem Schlüsselgerät 4 unterbrochen wird oder sobald der Server 3 von dem Schlüsselgerät 4 einen Sperrbefehl empfängt, woraufhin das Benutzerendgerät 1 den Zugang zu der auf ihm gespeicherten Anwendung 2 blockiert. Entsprechend können von unberechtigten Dritten beispielsweise keine weiteren Datentransfers am Benutzerendgerät 1 eingegeben und gespeichert werden, wodurch die Sicherheit des Verfahrens weiter erhöht wird. Die Blockade der Anwendung kann beispielsweise durch Neustart der Anwendung aufgehoben werden. Alternativ kann eine Aufhebung der Blockade auch automatisch erfolgen, indem das Schlüsselgerät 4 einen Freigabebefehl generiert und an den Server 3 übermittelt, sobald die datentechnische Verbindung zwischen dem Server 3 und dem Schlüsselgerät 4 wiederhergestellt wird, sobald das Schlüsselgerät 4 wieder die Kennung des Benutzerendgerätes 1 empfängt oder sobald der ermittelte aktuelle Abstand wieder kleiner als der vorab definierte maximale Abstand ist.
  • Es sollte klar sein, dass das zuvor beispielhaft beschriebene Verfahren ergänzt und/oder im Rahmen der in den Ansprüchen definierten Merkmale geändert und/oder modifiziert werden kann.

Claims (16)

  1. Verfahren zur Durchführung zumindest eines Datentransfers von einem spezifischen Benutzerendgerät (1) an einen externen Server (3) unter Verwendung einer spezifischen, auf dem Benutzerendgerät (1) gespeicherten Anwendung (2), die via Internet mit dem Server (3) kommuniziert, dadurch gekennzeichnet, dass die Durchführung des Transfers unter Verwendung einer auf einem spezifischen elektronischen Schlüsselgerät (4) gespeicherten Schlüsselanwendung (5) erfolgt, dass auf dem Server (3) ein öffentlicher Schlüssel gespeichert ist, dass auf dem Schlüsselgerät (4) ein privater Schlüssel sowie eine eindeutige Kennung des Benutzerendgerätes (1) gespeichert sind, und dass das Verfahren die Schritte aufweist: – Starten der Anwendung (2) auf dem Benutzerendgerät (1), woraufhin via Internet eine Datenverbindung zum Server (3) hergestellt wird und das Benutzerendgerät (1) automatisch damit beginnt, kontinuierlich oder in zeitlich diskreten Abständen seine eindeutige Kennung in Form von Funksignalen auszusenden; – Aufbau einer Datenverbindung zwischen dem Schlüsselgerät (4) und dem Server (3) durch die Schlüsselanwendung (5), wenn das Schlüsselgerät (4) die eindeutige Kennung des Benutzerendgerätes (1) in Form der Funksignale empfängt und die empfangene eindeutige Kennung mit der auf dem Schlüsselgerät (4) gespeicherten eindeutigen Kennung übereinstimmt; – Identifizieren des Schlüsselgerätes (4) durch den Server (3) durch Prüfung zumindest einer vom Schlüsselgerät (4) an den Server (3) übermittelten, mit dem privaten Schlüssel signierten Nachricht unter Zuhilfenahme des gespeicherten öffentlichen Schlüssels; – Weiterverarbeitung von Daten, die von dem Benutzerendgerät (1) an den Server (3) transferiert wurden, durch den Server (3) bei positiver Identifizierung des Schlüsselgerätes (4) durch den Server (3), – wobei eine Weiterverarbeitung seitens des Servers (3) gesperrt wird, sobald die datentechnische Verbindung des Servers (3) mit dem Benutzerendgerät (1) und/oder mit dem Schlüsselgerät (4) unterbrochen wird, und/oder wobei eine Weiterverarbeitung seitens des Servers (3) gesperrt wird, sobald der Server (3) einen Sperrbefehl von dem Schlüsselgerät (4) empfängt, der seitens des Schlüsselgerätes (4) generiert und an den Server (3) übermittelt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die datentechnische Verbindung zwischen dem Schlüsselgerät (4) und dem Server (3) von dem Schlüsselgerät (4) unterbrochen wird, sobald das Schlüsselgerät (4) nicht mehr die eindeutige Kennung des Benutzerendgerätes (1) in Form der Funksignale empfängt.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Schlüsselgerät (4) einen Sperrbefehl generiert und an den Server (3) übermittelt, sobald es nicht mehr die eindeutige Kennung des Benutzerendgerätes (1) in Form der Funksignale empfängt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schlüsselgerät (4) anhand der empfangenen Funksignale, insbesondere anhand der Signalstärke der empfangenen Funksignale, einen den aktuellen Abstand zwischen dem Schlüsselgerät (4) und dem Benutzerendgerät (1) repräsentierenden Wert ermittelt und prüft, ob der ermittelte aktuelle Abstand kleiner als ein vorab definierter maximaler Abstand ist, und dass die Datenverbindung zwischen dem Schlüsselgerät (4) und dem Server (3) nur dann aufgebaut wird, wenn der aktuelle Abstand den maximalen Abstand nicht überschreitet.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die datentechnische Verbindung zwischen dem Schlüsselgerät (4) und dem Server (3) von dem Schlüsselgerät (4) unterbrochen wird, sobald der aktuelle Abstand den maximalen Abstand überschreitet.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Schlüsselgerät (4) einen Sperrbefehl generiert und an den Server (3) übermittelt, sobald der aktuelle Abstand den maximalen Abstand überschreitet.
  7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass der maximale Abstand benutzerseitig einstellbar ist, insbesondere indem der Benutzer das Schlüsselgerät (4) im gewünschten maximalen Abstand zum Benutzerendgerät (1) anordnet, woraufhin das Schlüsselgerät (4) die zum gewünschten maximalen Abstand zugehörige Stärke des empfangenen Funksignals erfasst und als Grenzwert speichert.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (3), sobald die datentechnische Verbindung zwischen dem Server (3) und dem Schlüsselgerät (4) unterbrochen wird oder sobald der Server (3) von dem Schlüsselgerät (4) einen Sperrbefehl empfängt, einen Zugangsblockadebefehl generiert und an das Benutzerendgerät (1) sendet, woraufhin das Benutzerendgerät (1) den Zugang zu der auf ihm gespeicherten Anwendung (2) blockiert.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Benutzerendgerät (1) oder der Server (3) nach der Durchführung eines Datentransfers vom Benutzerendgerät (1) zum Server (3) eine Bestätigungsaufforderung generiert und an das Schlüsselgerät (4) übermittelt, und dass der Server (3) die transferierten Daten erst dann weiterverarbeitet, wenn er von dem Schlüsselgerät (4) eine den Datentransfer bestätigende Nachricht erhält.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem Benutzerendgerät (1) und dem Server (3) ausgetauschte Daten und/oder zwischen dem Server (3) und dem Schlüsselgerät (4) ausgetauschte Daten verschlüsselt übermittelt werden.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als eindeutige Kennung des Benutzerendgeräts (1) die UUID des Benutzerendgeräts (1) verwendet wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen einer Inbetriebnahme des Verfahrens der öffentliche und der private Schlüssel von dem Schlüsselgerät (4) generiert und der öffentliche Schlüssel an den Server (3) übermittelt und auf diesem gespeichert wird, und dass die eindeutige Kennung des Benutzerendgerätes (1) an das Schlüsselgerät (4) übermittelt und auf diesem gespeichert wird.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Übermittlung des öffentlichen Schlüssels an den Server (3) unter Verwendung eines den Benutzer identifizierenden Verfahrens durchgeführt wird, bevorzugt unter Verwendung eines passwortgeschützten Verfahrens, insbesondere unter Verwendung eines TAN-Verfahrens.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Benutzerendgerät (1) seine eindeutige Kennung in Form von Funksignalen unter Verwendung der Bluetooth Low Energy Technologie ausgesendet.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusammen mit der eindeutigen Kennung weitere Identifikationsinformationen von dem Benutzerendgerät (1) ausgesendet und vom Schlüsselgerät (4) überprüft werden.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen des Datentransfers finanzielle Transaktionen durchgeführt werden.
DE102015119881.9A 2015-11-17 2015-11-17 Verfahren zur Durchführung eines Datentransfers Ceased DE102015119881A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015119881.9A DE102015119881A1 (de) 2015-11-17 2015-11-17 Verfahren zur Durchführung eines Datentransfers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015119881.9A DE102015119881A1 (de) 2015-11-17 2015-11-17 Verfahren zur Durchführung eines Datentransfers

Publications (1)

Publication Number Publication Date
DE102015119881A1 true DE102015119881A1 (de) 2017-05-18

Family

ID=58639901

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015119881.9A Ceased DE102015119881A1 (de) 2015-11-17 2015-11-17 Verfahren zur Durchführung eines Datentransfers

Country Status (1)

Country Link
DE (1) DE102015119881A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020035685A1 (en) * 2000-09-11 2002-03-21 Masahiro Ono Client-server system with security function intermediary
WO2013128470A1 (en) * 2012-02-27 2013-09-06 Deshpande Nachiket Girish Authentication and secured information exchange system, and method therefor
EP2887246A1 (de) * 2013-12-20 2015-06-24 Orange Verfahren zur gemeinsamen Nutzung von Inhalt mit einer nicht vertrauenswürdigen Vorrichtung
US20150296074A1 (en) * 2014-04-15 2015-10-15 Google Inc. Limiting user interaction with a computing device based on proximity of a user

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020035685A1 (en) * 2000-09-11 2002-03-21 Masahiro Ono Client-server system with security function intermediary
WO2013128470A1 (en) * 2012-02-27 2013-09-06 Deshpande Nachiket Girish Authentication and secured information exchange system, and method therefor
EP2887246A1 (de) * 2013-12-20 2015-06-24 Orange Verfahren zur gemeinsamen Nutzung von Inhalt mit einer nicht vertrauenswürdigen Vorrichtung
US20150296074A1 (en) * 2014-04-15 2015-10-15 Google Inc. Limiting user interaction with a computing device based on proximity of a user

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Bluetooth. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 8. November 2015. URL: https://en.wikipedia.org/wiki/Bluetooth?oldid=689807066 [abgerufen am 20. Oktober 2016] *
Bluetooth. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 8. November 2015. URL: https://en.wikipedia.org/wiki/Bluetooth?oldid=689807066 [abgerufen am 20. Oktober 2016]

Similar Documents

Publication Publication Date Title
WO2016128454A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2966605A1 (de) Verfahren und System zur Authentifizierung eines Benutzers
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE112013002539B4 (de) Validierung mobiler Einheiten
WO2015117850A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE102015220229A1 (de) Verfahren und Vorrichtung zur externen Bedienung eines Geräts
WO2014095001A1 (de) Reputationssystem und verfahren
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102015119881A1 (de) Verfahren zur Durchführung eines Datentransfers
WO2016120135A1 (de) Vorrichtung und verfahren zum dynamischen anpassen eines zugriffs eines clients auf einen server
WO2016124506A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE102016117482A1 (de) Safe und safe-sicherheitssystem
EP3672308A1 (de) Authorization method and terminal for releasing or blocking resources
EP3502971B1 (de) Prozessorchipkarte und ein verfahren zu deren betrieb
EP2834767B1 (de) Computersystem sowie verfahren zum sicheren booten eines computersystems
DE102019207606A1 (de) Verfahren zur authentifizierung eines nutzers und authentifizierungssystem
DE102018106638A1 (de) Safe und safe-sicherheitssystem
EP3361436A1 (de) Verfahren zur freigabe einer transaktion
WO2019029999A1 (de) Mobiles schalten von fernsteuerbaren schaltern
EP2631862A1 (de) Verfahren und Vorrichtungen zum Durchführen einer Transaktion

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final