DE102015210294A1 - Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients - Google Patents

Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients Download PDF

Info

Publication number
DE102015210294A1
DE102015210294A1 DE102015210294.7A DE102015210294A DE102015210294A1 DE 102015210294 A1 DE102015210294 A1 DE 102015210294A1 DE 102015210294 A DE102015210294 A DE 102015210294A DE 102015210294 A1 DE102015210294 A1 DE 102015210294A1
Authority
DE
Germany
Prior art keywords
client
unlock
key
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015210294.7A
Other languages
English (en)
Inventor
Ute Rosenbaum
Marcus Schafheutle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015210294.7A priority Critical patent/DE102015210294A1/de
Priority to US15/168,698 priority patent/US10284546B2/en
Priority to CN201610385567.4A priority patent/CN106254306A/zh
Publication of DE102015210294A1 publication Critical patent/DE102015210294A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird eine Clientvorrichtung zum abgesicherten Freischalten von Funktionen eines Clients vorgeschlagen. Die Clientvorrichtung weist eine Speichereinheit zum Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, eine Empfangseinheit um Empfangen eines Passworts von einem Server, und eine Verarbeitungseinheit zum Vergleichen der Mehrzahl von Freischaltschlüsseln mit dem empfangenen Passwort, zum Auswählen des Freischaltschlüssels, dem das empfangene Passwort zugeordnet ist, und zum Freischalten von zumindest einer Funktion des Clients, die in dem ausgewählten Freischaltschlüssel enthalten ist, auf. Des Weiteren werden eine Servervorrichtung zum Bereitstellen eines Passwort für eine Clientvorrichtung sowie entsprechende Verfahren vorgeschlagen. Durch die vorgeschlagene Client- und Servervorrichtungen ist es möglich, bereits vorab Service-Keys in Clients abzulegen, die jedoch erst durch ein Passwort von der Servervorrichtung aktiviert werden können. Auf diese Weise können abgesichert Funktionen des Clients freigegeben werden.

Description

  • Die Erfindung bezieht sich auf eine Clientvorrichtung zum abgesicherten Freischalten von Funktionen eines Clients. Des Weiteren bezieht sich die Erfindung auf eine Servervorrichtung zum Bereitstellen eines Passworts für eine Clientvorrichtung. Darüber hinaus betrifft die Erfindung ein System mit einem Client, welcher eine Clientvorrichtung aufweist, sowie einem Server, welcher eine Servervorrichtung aufweist. Des Weiteren betrifft die Erfindung ein Verfahren zum abgesicherten Freischalten von Funktionen eines Clients. Darüber hinaus betrifft die Erfindung ein Verfahren zum Bereitstellen eines Passworts für eine Clientvorrichtung.
  • Heutige Produkte bieten komplexe Service- und Wartungsfunktionen, mit denen Geräteparameter verändert und Fehler diagnostiziert oder behoben werden können. Die Nutzung solcher Funktionen kann bei Wartungstechnikern ein hohes Ausbildungsniveau voraussetzen. Häufig handelt es sich bei diesen Produkten um Geräte, die Produktsicherheitsanforderungen erfüllen müssen. Gerade in diesem Zusammenhang ist es wichtig, sicherstellen zu können, dass Wartungsarbeiten oder Servicedurchführungen nur von Nutzern getätigt werden können, die eine entsprechende Ausbildung oder ein entsprechendes Wissen haben. Andernfalls könnte die Durchführung von Wartungs- und Servicefunktionen zu erheblichen Safety- beziehungsweise Sicherheitsproblemen führen. Ein Beispiel für solche Produkte sind Medizinprodukte.
  • Servicefunktionen an einem bestimmten Gerät oder Produkt müssen daher so geschützt und abgesichert werden, dass der Hersteller die Sicherheit hat, dass sie nur durch vom Hersteller autorisierte und aktuell geschulte Nutzer verwendet werden können. Des Weiteren ist es auch ein wichtiges Geschäftsmodell die temporäre Durchführung von Service- und Wartungsaufgaben an einem Gerät gegen ein Entgelt zu ermöglichen. Daher ist es wünschenswert sicherzustellen, dass die erworbene Wartungsleistung nur an dem spezifischen Gerät und nicht an anderen typgleichen Geräten durchgeführt werden kann und/oder die erworbene Wartungsleistung nur innerhalb der vereinbarten Zeitdauer durchgeführt werden kann, und/oder die Beglaubigung (Credential) der erworbenen Wartungsleistung, nur vom Hersteller selbst ausgestellt werden darf.
  • Die Autorisierung kann beispielsweise durch den Hersteller der Geräte erfolgen. Beispielsweise kann der Betreiber der Geräte nur vom Hersteller autorisiert werden, wenn er die entsprechenden Kriterien erfüllt. Abhängig von der Qualität der Funktionen sind verschiedene Autorisierungen zu prüfen. Wünschenswert wäre eine zeitlich beschränkte Autorisierung, um beim Wartungstechniker den jeweils aktuellen Ausbildungsstand voraussetzen zu können. Unter Autorisierung können hierbei Daten verstanden, die definieren, was man wie lange auf dem Gerät machen darf.
  • Um eine zeitlich begrenze Autorisierungsmöglichkeit bereitstellen zu können, muss diese vom Hersteller der Produkte immer wieder neu vergeben werden. Eine dauerhafte Onlineverbindung des Produkts mit dem Hersteller führt jedoch zu erhöhten Kosten und erhöhten erforderlichen Rechenkapazitäten. Des Weiteren erfüllen nicht alle Geräte die entsprechenden Bedingungen, um komplizierte Autorisierungsinformationen annehmen und verarbeiten zu können.
  • Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine einfache und sichere Möglichkeit bereitzustellen, Autorisierungen bzw. Funktionen eines Produkts freizugeben.
  • Demgemäß wird eine Clientvorrichtung zum abgesicherten Freischalten von Funktionen eines Clients vorgeschlagen. Die Clientvorrichtung weist eine Speichereinheit zum Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, eine Empfangseinheit zum Empfangen eines Passworts von einem Server und eine Verarbeitungseinheit zum Vergleichen der Mehrzahl von Freischaltschlüsseln mit dem empfangenen Passwort, zum Auswählen des Freischaltschlüssels, dem das empfangene Passwort zugeordnet ist, und zum Freischalten von zumindest einer Funktion des Clients, die in dem ausgewählten Freischaltschlüssel enthalten ist, auf.
  • Gemäß der vorgeschlagenen Clientvorrichtung werden Freischaltschlüssel, in diesem Zusammenhang auch Service-Keys genannt, von einer Servervorrichtung, beispielsweise des Herstellers, erzeugt und ausgegeben, wobei ein Freischaltschlüssel auch als Credential bezeichnet werden kann.
  • Gemäß der vorgeschlagenen Clientvorrichtung sind in einem Client, beispielsweise einem Produkt oder Gerät, eine Mehrzahl von Freischaltschlüsseln vorab gespeichert. Dies kann beispielsweise bei der Herstellung oder vor dem Verkauf erfolgen. Diese Freischaltschlüssel oder Service-Keys definieren jeweils verschiedene Funktionen des Clients, die durch diesen Freischaltschlüssel freigegeben werden sollen. Als Funktion des Clients können auch eine Anzahl an verschiedenen Funktionen des Clients verstanden werden.
  • Jeder dieser Freischaltschlüssel ist einem Passwort zugeordnet, wobei das Passwort auf der Clientvorrichtung selbst nicht offen gespeichert ist. Auf Aufforderung kann nun von einem Server ein Passwort empfangen werden und dieses Passwort in die Clientvorrichtung eingegeben werden.
  • Die Verarbeitungseinheit kann nun die Mehrzahl von gespeicherten Freischaltschlüsseln mit dem empfangenen Passwort vergleichen. Die Verarbeitungseinheit wählt dabei denjenigen Freischaltschlüssel, dem das empfangene Passwort zugeordnet ist, aus und verwendet diesen Freischaltschlüssel, um zumindest eine Funktion des Clients, die in dem Freischaltschlüssel enthalten ist, freizuschalten.
  • Die jeweilige Einheit, zum Beispiel Verarbeitungseinheit oder Empfangseinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor oder als Steuerrechner eines Fahrzeuges ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Gemäß einer Ausführungsform besteht das Passwort aus einer kurzen Zeichenfolge.
  • Das Passwort kann somit eine akzeptable Größe haben, damit es ein Techniker direkt am Gerät bzw. Client eintippen kann. Auf diese Weise kann die vorgeschlagene Clientvorrichtung auch für Geräte bzw. Clients verwendet werden, die nur eine Eingabe über eine Tastatur gestatten. Der Nutzer kann hier eine Freischaltung über Eingabe eines kurzen Passworts erreichen. Gleichzeitig ist dies sehr sicher, d.h. kein Hacker kann sich selbst Freischaltschlüssel bzw. Passwörter erzeugen.
  • Im Gegensatz zum Freischaltschlüssel bzw. im Gegensatz zu generell digital signierten Autorisierungsdaten, kann das Passwort gemäß dieser Ausführungsform als relativ kurze Base32-Zeichenfolge (z.B. < 20 Zeichen) codiert werden, so dass dieses von einer Person direkt am Gerät eingetippt werden kann. Entsprechend codierte digital signierte Autorisierungsdaten wären von der Zeichenanzahl viel zu lang und damit der Person zur händischen Eingabe nicht zumutbar.
  • Gemäß einer Ausführungsform ist jeder Freischaltschlüssel mit einem privaten Schlüssel des Servers signiert.
  • Gemäß dieser Ausführungsform werden die zur Autorisierung verwendeten Daten, das heißt der Freischaltschlüssel, mit einem digitalen Signaturverfahren signiert. Ein solches Signaturverfahren kann beispielsweise ECDSA oder RSA sein. Der Freischaltschlüssel kann also aus einer Kombination der Autorisierungsdaten, das heißt der Daten, die angeben, welche Funktionen freizuschalten sind, und der zugehörigen Signatur bestehen.
  • Gemäß einer weiteren Ausführungsform ist die Verarbeitungseinheit dazu eingerichtet, die Signatur des ausgewählten Freischaltschlüssels mittels eines gespeicherten öffentlichen Schlüssels des Servers zu verifizieren.
  • Der private Schlüssel des Herstellers beziehungsweise Servers verbleibt beim Server, und in dem Client ist der öffentliche Signaturschlüssel gespeichert. Ein Hacker kann dabei nicht von dem öffentlichen Schlüssel auf den privaten Schlüssel schließen. Daher kann auch nur der Hersteller Freischaltschlüssel erzeugen. Mit diesem öffentlichen Schlüssel kann die Clientvorrichtung nun verifizieren, ob das empfangene Passwort mit einem der Freischaltschlüssel zusammenpasst oder nicht.
  • Insbesondere wird innerhalb des Freischaltschlüssels das Passwort zusammen mit den Autorisierungsdaten, das heißt den Daten, die die freizuschaltenden Funktionen des Clients angeben, mittels des privaten Schlüssels des Servers signiert. Der Service-Key beziehungsweise Freischaltschlüssel besteht also aus den Autorisierungsdaten und der erzeugten Signatur, aber nicht aus dem einbezogenen Passwort. Dieses kennt nur der Server und es wird nicht an die Clientvorrichtung beziehungsweise den Client übertragen.
  • Bei der Verifizierung des ausgewählten Freischaltschlüssels wird durch die Verarbeitungseinheit überprüft, ob das empfangene Passwort überhaupt zu einem der vorgespeicherten Freischaltschlüssel passt. Das bedeutet, dass für jeden gespeicherten Freischaltschlüssel die Signatur über die zugehörigen Autorisierungsdaten und das eingegebene Passwort geprüft wird. Die Autorisierungsdaten oder Teile hiervon können dabei vorab von der Clientvorrichtung an den Server gesendet werden, um das Passwort anzufordern.
  • Der Freischaltschlüssel enthält also Informationen, anhand derer das Gerät bzw. die Clientvorrichtung überprüfen kann, ob der Freischaltschlüssel auch wirklich vom Hersteller ausgestellt wurde.
  • Gemäß einer weiteren Ausführungsform definiert der Freischaltschlüssel eine Dauer einer Freischaltung der zumindest einen Funktion.
  • In dem Freischaltschlüssel beziehungsweise Service-Key kann bereits eine Servicedauer, das heißt eine Dauer der Gültigkeit des Freischaltschlüssels gespeichert sein. Die Clientvorrichtung kann beim Anfordern eines Passworts angeben, für welche Dauer sie einen Freischaltschlüssel benötigt. Das empfangene Passwort kann dabei bereits einem Freischaltschlüssel zugeordnet sein, der diese Dauer oder eine Dauer, die der gewünschten Dauer am nächsten kommt, definiert.
  • Gemäß einer weiteren Ausführungsform ist die Verarbeitungseinheit dazu eingerichtet, den ausgewählten Freischaltschlüssel nach Ablauf der Dauer der Freischaltung zu deaktivieren.
  • Gemäß dieser Ausführungsform wird der ausgewählte und verwendete Freischaltschlüssel automatisch nach Ablauf der Dauer der Freischaltung deaktiviert. Auf diese Weise kann der verwendete Freischaltschlüssel nicht erneut verwendet werden. Alternativ kann ein Freischaltschlüssel bereits bei Erstaktivierung für eine neue Verwendung deaktiviert werden.
  • Gemäß einer weiteren Ausführungsform weist die Clientvorrichtung eine Sendeeinheit zum Senden einer Freischaltschlüsselanfrage an den Server auf, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt.
  • Um ein Passwort von dem Server zu erhalten, kann die Sendeeinheit eine Freischaltschlüsselanfrage an den Server senden. Diese Freischaltschlüsselanfrage kann dabei definieren, für welche Funktionen, das heißt für welchen Servicelevel, eine Freischaltung benötigt wird.
  • Die Service-Keys bzw. Freischaltschlüssel können in der Form von Passwörtern über eine Business-Unit, beispielsweise den Hersteller, an herstellerfremde Personen oder Firmen verkauft werden, die die Service- und Wartungsleistung für ein Gerät des Herstellers erbringen möchten. Dies können direkt die Besitzer der Geräte sein oder Subunternehmer, die für die Besitzer Service und Wartung übernehmen
  • Gemäß einer weiteren Ausführungsform gibt die Freischaltschlüsselanfrage eine Dauer der Freischaltung und/oder eine Kennung des Clients an.
  • Die Freischaltschlüsselanfrage kann definieren, wie lange die gewünschte Freischaltung dauern soll, zum Beispiel mittels einer Gültigkeitsdauer oder eines Startdatums, und kann des Weiteren eine Kennung des Clients selbst angeben.
  • Gemäß einer weiteren Ausführungsform enthält jeder gespeicherte Freischaltschlüssel eine Dauer der Freischaltung und/oder eine Kennung des Clients.
  • Die Mehrzahl von gespeicherten Freischaltschlüsseln kann für unterschiedliche Servicedauern beziehungsweise Dauern der Freischaltung vorgesehen sein. Um die Anzahl an gespeicherten Freischaltschlüsseln nicht zu groß werden zu lassen, kann für die Dauer der Freischaltung mit festen Zeiträumen gearbeitet werden. So kann jeder Freischaltschlüssel beispielsweise ein Jahr gültig sein. Alternativ können die gespeicherten Freischaltschlüssel eine unterschiedliche Dauer der Freischaltung enthalten, und wenn kein passender Freischaltschlüssel vorgesehen ist, kann ein Freischaltschlüssel ausgewählt werden, der der gewünschten Dauer am nächsten kommt.
  • Gemäß einer weiteren Ausführungsform ist die Verarbeitungseinheit dazu eingerichtet, den ausgewählten Freischaltschlüssel in Bezug auf die Dauer der Freischaltung und/oder die Kennung des Clients zu überprüfen, die in der Freischaltschlüsselanfrage angegeben sind.
  • Um die Sicherheit zu erhöhen, kann die Verarbeitungseinheit die Kennung des Clients bzw. Geräts überprüfen. Des Weiteren kann die Verarbeitungseinheit durch die Überprüfung der Dauer der Freischaltung in den ausgewählten Freischaltschlüsseln denjenigen Freischaltschlüssel auswählen, der der gewünschten Dauer am nächsten kommt.
  • Gemäß einem weiteren Aspekt wird eine Servervorrichtung zum Bereitstellen eines Passworts für eine Clientvorrichtung, wie sie oben beschrieben ist, vorgeschlagen. Die Servervorrichtung weist eine Speichereinheit zum Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, eine Empfangseinheit zum Empfangen einer Freischaltschlüsselanfrage, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt, eine Verarbeitungseinheit zum Auswählen eines Freischaltschlüssels aus der Mehrzahl von Freischaltschlüsseln basierend auf der empfangenen Freischaltschlüsselanfrage und eine Sendeeinheit zum Senden eines Passworts, das dem ausgewählten Freischaltschlüssel zugeordnet ist, an den Client auf.
  • Das für die Benutzung eines Freischaltschlüssels notwendige Passwort, das heißt das Passwort, das für diesen speziellen Freischaltschlüssel vorher erzeugt wurde, muss beim Server aus den zugehörigen Autorisierungsdaten, das heißt den Daten, die in der Freischaltschlüsselanfrage enthalten sind, wiederherstellbar sein. Um den Aufwand für die Speicherung und Verwaltung der Passwörter gering zu halten, können dies Passwörter mit einer sogenannten Schlüsselableitungsfunktion (Key-Derivation-Funktion) aus den Autorisierungsdaten zusammen mit einem speziellen kryptographischen Schlüssel deterministisch gebildet werden.
  • Da diese Berechnung nur im Server stattfinden würde, ist dies auch nicht sicherheitsbedenklich. Ein Hacker hätte bei diesem Ansatz keine Möglichkeit, eigene Freischaltschlüssel zu erzeugen, da er keinen Zugriff auf den privaten Signaturschlüssel besitzt, der im Server gespeichert ist. Auch ein Pool an gespeicherten Freischaltschlüsseln im Client könnte ein Hacker nicht für seine Zwecke benutzen, da er die für die Aktivierung der Freischaltschlüssel notwendigen Passwörter nicht kennt. Diese wurden im Server zufällig oder über eine geheime Key-Derivation-Funktion gewählt und ein Hacker könnte nun lediglich per Brute-Force-Attacke alle möglichen Passwörter für die gespeicherten Freischaltschlüssel durchprobieren.
  • Wenn die Passwörter ausreichend lang gewählt sind, ist dies jedoch mit einem erheblichen Aufwand verbunden. Zum Beispiel kann ein Passwort mit 100 Bit in einer Zeichenkette mit circa 20 Zeichen Base32-codiert werden. Eine Brute-Force-Attacke auf die gespeicherten Freischaltschlüssel mit 100 Bit Passwörtern kann nicht in vertretbarer Zeit durchgeführt werden.
  • Da im Laufe der Zeit immer mehr gespeicherte Freischaltschlüssel durch Benutzung inaktiv oder durch Ablauf der Gültigkeitsdauer unbrauchbar werden, muss der Pool an gespeicherten Freischaltschlüsseln aufgefüllt werden. Dies kann durch die Servervorrichtung beispielsweise im Rahmen von wiederkehrenden Systemupdates des Clients beziehungsweise der Clientvorrichtung passieren.
  • Gemäß einem weiteren Aspekt wird ein System mit einem Client, welcher eine Clientvorrichtung, wie sie oben beschrieben ist, aufweist, und einem Server vorgeschlagen, welcher eine Servervorrichtung, wie sie oben beschrieben ist, aufweist, wobei der Client und der Server dazu eingerichtet sind, miteinander zu kommunizieren.
  • Der Client und der Server können auch implizit miteinander kommunizieren, beispielsweise indem ein Passwort, das von dem Server bereitgestellt wird, über eine Tastatur in den Client eingegeben wird. Auch Systemupdates des Clients, die von dem Server bereitgestellt werden, können als Kommunikation verstanden werden. Das bedeutet, dass eine Kommunikation zwischen Client und Server auch indirekt erfolgen kann. Alternativ kann eine Kommunikation zwischen Client und Server auch über ein Kommunikationsnetzwerk, wie beispielsweise WLAN oder ähnliches, erfolgen.
  • Gemäß einem weiteren Aspekt wird ein Verfahren zum abgesicherten Freischalten von Funktionen eines Clients vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, Empfangen eines Passworts von einem Server, und Vergleichen der Mehrzahl von Freischaltschlüsseln mit dem empfangenen Passwort, Auswählen des Freischaltschlüssels, dem das empfangene Passwort zugeordnet ist, und Freischalten von zumindest einer Funktion des Clients, die in dem ausgewählten Freischaltschlüssel enthalten ist.
  • Gemäß einem weiteren Aspekt wird ein Verfahren zum Bereitstellen eines Passworts für eine Clientvorrichtung vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, Empfangen einer Freischaltschlüsselanfrage, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt, Auswählen eines Freischaltschlüssels aus der Mehrzahl von Freischaltschlüsseln basierend auf der empfangenen Freischaltschlüsselanfrage, und Senden eines Passworts, das dem ausgewählten Freischaltschlüssel zugeordnet ist, an den Client.
  • Die für die vorgeschlagenen Vorrichtungen beschriebenen Ausführungsformen und Merkmale gelten für die vorgeschlagenen Verfahren entsprechend.
  • Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung der wie oben erläuterten Verfahren veranlasst.
  • Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
  • Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale oder Ausführungsformen. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen.
  • Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele der Erfindung. Im Weiteren wird die Erfindung anhand von bevorzugten Ausführungsformen unter Bezugnahme auf die beigelegten Figuren näher erläutert.
  • 1 zeigt ein schematisches Blockdiagramm eines Systems mit einer Clientvorrichtung und einer Servervorrichtung;
  • 2 zeigt ein schematisches Ablaufdiagramm eines Verfahrens zum Freischalten von Funktionen eines Clients; und
  • 3 zeigt ein schematisches Ablaufdiagramm eines Verfahrens zum Bereitstellen eines Passworts für eine Clientvorrichtung.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • 1 zeigt ein System 100 mit einem Client, welcher eine Clientvorrichtung 10 aufweist und einem Server, welcher eine Servervorrichtung 20 aufweist. Der Client beziehungsweise Server sind hier nicht explizit gezeigt.
  • Die Clientvorrichtung 10 weist eine Speichereinheit 11, eine Empfangseinheit 12, eine Verarbeitungseinheit 13 und eine Sendeeinheit 14 auf.
  • Die Servervorrichtung 20 weist eine Speichereinheit 21, eine Empfangseinheit 22, eine Verarbeitungseinheit 23 und eine Sendeeinheit 24 auf.
  • Um Funktionen des Clients freizuschalten, kann die Clientvorrichtung 10 mittels der Sendeeinheit 14 eine Freischaltschlüsselanfrage an die Servervorrichtung 20 senden. Diese Freischaltschlüsselanfrage kann eine Funktion des Clients zum Freischalten, eine Dauer der Freischaltung und/oder eine Kennung des Clients definieren. Die Freischaltschlüsselanfrage wird von der Empfangseinheit 22 der Servervorrichtung 20 empfangen. Die Verarbeitungseinheit 23 der Servervorrichtung 20 kann nun einen Freischaltschlüssel aus einer Mehrzahl von Freischaltschlüsseln, die in der Speichereinheit 21 der Servervorrichtung 20 gespeichert sind, auswählen. Hierzu kann die Verarbeitungseinheit 23 überprüfen, welche Funktionen der gespeicherten Freischaltschlüssel am ehesten der empfangenen Freischaltschlüsselanfrage entsprechen.
  • Die Sendeeinheit 24 der Servervorrichtung 20 kann nun ein Passwort, das dem ausgewählten Freischaltschlüssel zugeordnet ist, an die Clientvorrichtung 10 senden. Senden kann in diesem Zusammenhang auch als implizites Senden, beispielsweise als Übermitteln des Passworts an eine andere Vorrichtung, und händisches Eingeben des Passworts in der Clientvorrichtung 10 verstanden werden.
  • Die Empfangseinheit 12 der Clientvorrichtung 10 empfängt nun das Passwort (zumindest implizit) von der Servervorrichtung 20. Die Verarbeitungseinheit 13 der Clientvorrichtung 10 kann nun eine Mehrzahl von gespeicherten Freischaltschlüsseln, die in der Speichereinheit 11 der Clientvorrichtung 10 gespeichert sind, mit dem empfangenen Passwort vergleichen. Unter Vergleichen kann hierbei ein Überprüfen der Signatur der gespeicherten Freischaltschlüsseln mit einer erzeugten Signatur anhand des Passworts und der gewünschten Funktionen, die in der Freischaltschlüsselanfrage enthalten sind, entsprechen. Die Verarbeitungseinheit 13 der Clientvorrichtung 10 kann dann den entsprechenden Freischaltschlüssel auswählen, und zumindest eine Funktion des Clients freischalten, die in dem ausgewählten Freischaltschlüssel enthalten ist.
  • Ein Freischaltschlüssel kann also folgende Form aufweisen: Auth+||SIGN(Auth+||Auth–||PWD)
  • Hierbei wird die folgende Notation verwendet:
    • • A||B ist die Konkatenation der Zeichenketten A und B.
    • • SIGN(A) ist die digitale Signatur der Zeichenkette A mit dem privaten Signatur-Schlüssel p
    • • VERIFY(A, B) überprüft die Signatur B über die Eingabedaten A mit dem öffentlichen Signatur-Schlüssel q. Bei korrekter Signatur wird OK zurückgegeben, ansonsten FEHLER.
    • • Auth+ sind diejenigen Authentisierungsdaten, die in die Signatur einfließen und die Teil des Freischaltschlüssels sind, wie beispielsweise die Service-Dauer
    • • Auth– sind diejenigen Authentisierungsdaten, die ebenso in die Signatur einfließen, aber nicht Teil des Freischaltschlüssels sind. Diese Daten sind direkt in dem Produkt abfragbar und müssen nicht als Teil des der Freischaltschlüsselanfrage mitgeschickt werden: ein Beispiel hierfür ist die Kennung des Clients.
    • • PWD ist ein zufällig erzeugtes Passwort.
  • Die Mehrzahl von n gespeicherten Freischaltschlüsseln können folgende Form aufweisen: Authi+||SIGN(Authi+||Auth–||PWDi) für i = 1 ... n
  • Für jeden installierten und aktiven Freischaltschlüssel kann in der Verarbeitungseinheit 13 die Signatur über die zugehörigen Autorisierungsdaten und über das eingegebene Passwort geprüft werden: Für i = 1 ... n wird überprüft, ob VERIFY(Authi+||Auth–||PWD, SIGN(Authi+||Auth–||PWDi)) == OK
  • 2 zeigt ein Verfahren zum abgesicherten Freischalten von Funktionen eines Clients. Das Verfahren weist die Schritte 201205 auf.
  • In Schritt 201 wird eine Mehrzahl von Freischaltschlüsseln gespeichert, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist.
  • In Schritt 202 wird ein Passwort von einem Server empfangen.
  • In Schritt 203 wird die Mehrzahl von Freischaltschlüsseln mit dem empfangenen Passwort verglichen.
  • In Schritt 204 wird der Freischaltschlüssel, dem das empfangene Passwort zugeordnet ist, ausgewählt.
  • In Schritt 205 wird zumindest eine Funktion des Clients, die in dem ausgewählten Freischaltschlüssel enthalten ist, freigeschaltet.
  • 3 zeigt ein Verfahren zum Bereitstellen eines Passwort für eine Clientvorrichtung 10. Das Verfahren weist die Schritte 301304 auf.
  • In Schritt 301 wird eine Mehrzahl von Freischaltschlüsseln gespeichert, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist.
  • In Schritt 302 wird eine Freischaltschlüsselanfrage empfangen, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt.
  • In Schritt 303 wird ein Freischaltschlüssel aus der Mehrzahl von Freischaltschlüsseln basierend auf der empfangenen Freischaltschlüsselanfrage ausgewählt.
  • In Schritt 304 wird ein Passwort, das dem ausgewählten Freischaltschlüssel zugeordnet ist, an den Client gesendet.
  • Obwohl die vorliegende Erfindung anhand von Ausführungsbeispielen beschrieben wurde, ist sie vielfältig modifizierbar.

Claims (15)

  1. Clientvorrichtung (10) zum abgesicherten Freischalten von Funktionen eines Clients, mit: einer Speichereinheit (11) zum Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, einer Empfangseinheit (12) zum Empfangen eines Passworts von einem Server, und einer Verarbeitungseinheit (13) zum Vergleichen der Mehrzahl von Freischaltschlüsseln mit dem empfangenen Passwort, zum Auswählen des Freischaltschlüssels, dem das empfangene Passwort zugeordnet ist, und zum Freischalten von zumindest einer Funktion des Clients, die in dem ausgewählten Freischaltschlüssel enthalten ist.
  2. Clientvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Passwort aus einer kurzen Zeichenfolge besteht.
  3. Clientvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass jeder Freischaltschlüssel mit einem privaten Schlüssel des Servers signiert ist.
  4. Clientvorrichtung nach Anspruch 3, dadurch gekennzeichnet, dass die Verarbeitungseinheit (13) dazu eingerichtet ist, die Signatur des ausgewählten Freischaltschlüssels mittels eines gespeicherten öffentlichen Schlüssels des Servers zu verifizieren.
  5. Clientvorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Freischaltschlüssel eine Dauer einer Freischaltung der zumindest einen Funktion definiert.
  6. Clientvorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Verarbeitungseinheit (13) dazu eingerichtet ist, den ausgewählten Freischaltschlüssel nach Ablauf der Dauer der Freischaltung zu deaktivieren.
  7. Clientvorrichtung nach einem der Ansprüche 1 bis 6, gekennzeichnet durch eine Sendeeinheit (14) zum Senden einer Freischaltschlüsselanfrage an den Server, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt.
  8. Clientvorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Freischaltschlüsselanfrage eine Dauer der Freischaltung und/oder eine Kennung des Clients angibt.
  9. Clientvorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass jeder gespeicherte Freischaltschlüssel eine Dauer der Freischaltung und/oder eine Kennung des Clients enthält.
  10. Clientvorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Verarbeitungseinheit (13) dazu eingerichtet ist, den ausgewählten Freischaltschlüssel in Bezug auf die Dauer der Freischaltung und/oder die Kennung des Clients zu überprüfen, die in der Freischaltschlüsselanfrage angegeben sind.
  11. Servervorrichtung (20) zum Bereitstellen eines Passwort für eine Clientvorrichtung (10) nach einem der Ansprüche 1 bis 10, mit einer Speichereinheit (21) zum Speichern einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, einer Empfangseinheit (22) zum Empfangen einer Freischaltschlüsselanfrage, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt, einer Verarbeitungseinheit (23) zum Auswählen eines Freischaltschlüssels aus der Mehrzahl von Freischaltschlüsseln basierend auf der empfangenen Freischaltschlüsselanfrage, und einer Sendeeinheit (24) zum Senden eines Passworts, das dem ausgewählten Freischaltschlüssel zugeordnet ist, an den Client.
  12. System (100), mit: einem Client, welcher eine Clientvorrichtung (10) nach einem der Ansprüche 1 bis 10 aufweist, einem Server, welcher eine Servervorrichtung (20) nach Anspruch 11 aufweist, wobei der Client und der Server dazu eingerichtet sind, miteinander zu kommunizieren.
  13. Verfahren zum abgesicherten Freischalten von Funktionen eines Clients, mit: Speichern (201) einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, Empfangen (202) eines Passworts von einem Server, Vergleichen (203) der Mehrzahl von Freischaltschlüsseln mit dem empfangenen Passwort, Auswählen (204) des Freischaltschlüssels, dem das empfangene Passwort zugeordnet ist, und Freischalten (205) von zumindest einer Funktion des Clients, die in dem ausgewählten Freischaltschlüssel enthalten ist.
  14. Verfahren zum Bereitstellen eines Passwort für eine Clientvorrichtung, mit Speichern (301) einer Mehrzahl von Freischaltschlüsseln, wobei jeder Freischaltschlüssel zumindest eine Funktion des Clients definiert und einem Passwort zugeordnet ist, Empfangen (302) einer Freischaltschlüsselanfrage, wobei die Freischaltschlüsselanfrage zumindest eine Funktion des Clients zum Freischalten angibt, Auswählen (303) eines Freischaltschlüssels aus der Mehrzahl von Freischaltschlüsseln basierend auf der empfangenen Freischaltschlüsselanfrage, und Senden (304) eines Passworts, das dem ausgewählten Freischaltschlüssel zugeordnet ist, an den Client.
  15. Computerprogrammprodukt, welches auf einer programmgesteuerten Einrichtung die Durchführung des Verfahrens nach Anspruch 13 oder 14 veranlasst.
DE102015210294.7A 2015-06-03 2015-06-03 Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients Pending DE102015210294A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015210294.7A DE102015210294A1 (de) 2015-06-03 2015-06-03 Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
US15/168,698 US10284546B2 (en) 2015-06-03 2016-05-31 Client device and server device for the secured activation of functions of a client
CN201610385567.4A CN106254306A (zh) 2015-06-03 2016-06-03 用于安全地释放客户端的功能的客户端设备和服务器设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015210294.7A DE102015210294A1 (de) 2015-06-03 2015-06-03 Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients

Publications (1)

Publication Number Publication Date
DE102015210294A1 true DE102015210294A1 (de) 2016-12-08

Family

ID=57352483

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015210294.7A Pending DE102015210294A1 (de) 2015-06-03 2015-06-03 Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients

Country Status (3)

Country Link
US (1) US10284546B2 (de)
CN (1) CN106254306A (de)
DE (1) DE102015210294A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019100546A1 (de) * 2019-01-10 2020-07-16 Infineon Technologies Ag Aktivieren oder Deaktivieren eines Merkmals eines Fahrzeugs

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106993081B (zh) * 2017-03-31 2019-08-20 维沃移动通信有限公司 一种移动终端解锁方法和移动终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083366A1 (en) * 2002-10-24 2004-04-29 Nachenberg Carey S. Securing executable content using a trusted computing platform
US20090254482A1 (en) * 2008-04-07 2009-10-08 Microsoft Corporation Time-based licenses
US20090327091A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation License management for software products
US20110276501A1 (en) * 2009-02-12 2011-11-10 Ryosuke Sako License management apparatus, device, and license management method
US20150193605A1 (en) * 2012-01-27 2015-07-09 Microsoft Technology Licensing, Llc User based licensing for applications

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5652793A (en) * 1995-05-08 1997-07-29 Nvidia Corporation Method and apparatus for authenticating the use of software
CN1485746A (zh) 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
JP2004287857A (ja) 2003-03-20 2004-10-14 Sanyo Electric Co Ltd プログラム、記録媒体、サーバ装置および画像フィルタ
US6819133B1 (en) * 2003-07-03 2004-11-16 Adtran, Inc. System and method for protecting configuration data for a programmable execution unit
US20050055309A1 (en) * 2003-09-04 2005-03-10 Dwango North America Method and apparatus for a one click upgrade for mobile applications
US20050108707A1 (en) * 2003-11-14 2005-05-19 Taylor Thomas M. Systems and methods for creating and managing a virtual retail store on end-user client computers within a network
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
US20060009217A1 (en) * 2004-06-28 2006-01-12 Christoffer Lunden System and method for product registration and activation
US7712086B2 (en) * 2004-12-15 2010-05-04 Microsoft Corporation Portable applications
US8839451B1 (en) * 2006-08-07 2014-09-16 Moka5, Inc. Activation and security of software
US20080118059A1 (en) * 2006-11-22 2008-05-22 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US8107953B2 (en) * 2007-08-31 2012-01-31 Tracfone Wireless, Inc. System and method for activating services on a wireless device
CN101415182B (zh) 2007-10-17 2013-01-30 华为技术有限公司 对终端数据保护的方法、系统及装置
US9210140B2 (en) * 2009-08-19 2015-12-08 Solarflare Communications, Inc. Remote functionality selection
US20120297187A1 (en) * 2011-05-17 2012-11-22 Google Inc. Trusted Mobile Device Based Security
CN103377343A (zh) * 2012-04-19 2013-10-30 富泰华工业(深圳)有限公司 资料保密系统及方法
US9122878B1 (en) * 2012-06-28 2015-09-01 Emc Corporation Software license management with drifting component
US20140129341A1 (en) * 2012-08-27 2014-05-08 Empire Technology Development Llc Customizable application functionality activity
CN103906054B (zh) 2012-12-28 2017-04-12 上海农业信息有限公司 物联网软件功能模块授权方法及系统
GB2512051A (en) * 2013-03-18 2014-09-24 Ibm Robust service deployment
US20150178100A1 (en) * 2013-12-23 2015-06-25 International Business Machines Corporation Trigger based portable device morphing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083366A1 (en) * 2002-10-24 2004-04-29 Nachenberg Carey S. Securing executable content using a trusted computing platform
US20090254482A1 (en) * 2008-04-07 2009-10-08 Microsoft Corporation Time-based licenses
US20090327091A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation License management for software products
US20110276501A1 (en) * 2009-02-12 2011-11-10 Ryosuke Sako License management apparatus, device, and license management method
US20150193605A1 (en) * 2012-01-27 2015-07-09 Microsoft Technology Licensing, Llc User based licensing for applications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019100546A1 (de) * 2019-01-10 2020-07-16 Infineon Technologies Ag Aktivieren oder Deaktivieren eines Merkmals eines Fahrzeugs

Also Published As

Publication number Publication date
US20160359634A1 (en) 2016-12-08
CN106254306A (zh) 2016-12-21
US10284546B2 (en) 2019-05-07

Similar Documents

Publication Publication Date Title
DE69130461T2 (de) Zugriffsteuerung in einem verteilten Rechnersystem
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE112013002539B4 (de) Validierung mobiler Einheiten
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP3422628A1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
EP3198826B1 (de) Authentisierungs-stick
DE102015210294A1 (de) Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
DE102007051440B4 (de) Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
EP3435265A1 (de) Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
EP1528450A1 (de) Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten
EP3376419B1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP3268888B1 (de) Vorrichtung, system, verfahren und computerprogrammprodukt zum anpassen einer nutzung eines geräts
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
EP2289052B1 (de) Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
DE102009044173A1 (de) Kreuzweiser Abgleich von Tippverhaltensdaten zur Authentifizierung und/oder Identifizierung einer Person
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP3673614B1 (de) Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
EP2834767B1 (de) Computersystem sowie verfahren zum sicheren booten eines computersystems

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed