-
Die vorgestellte Erfindung betrifft ein Verfahren zum Übertragen von Daten und eine Anordnung mit einer zur Durchführung des vorgestellten Verfahrens konfigurierten Schnittstelle. Ferner betrifft die vorgestellte Erfindung ein zur Durchführung des vorgestellten Verfahrens konfiguriertes Sicherheitssystem.
-
Stand der Technik
-
Steuergeräte in Kraftfahrzeugen enthalten üblicherweise einen nichtflüchtigen Speicher, typischerweise ein EEPROM, der Fehler speichert, die zu einem späteren Zeitpunkt durch eine Vorrichtung abgerufen werden können, die mit einer Schnittstelle des Fahrzeugs bspw. unter Verwendung eines sogenannten „Unified Diagnostic Services Standard“ verbunden ist. Zusätzlich werden Fehler hoher Priorität ebenfalls mittels Warnlichtern in einem Fahrzeug für den Nutzer angezeigt. Dabei kann ein schwerer Fehler dazu führen, dass das Fahrzeug in einen sicheren Modus geschaltet wird oder herunterfährt.
-
Die fortschreitende Steigerung in Anzahl und Miniaturisierung von digitalen Computereinrichtungen hat zu kleinen Computern geführt, die sich in Alltagsobjekten befinden. Diese Entwicklung wird allgemein als Internet der Dinge bezeichnet. Wie die meisten Computereinrichtungen, insbesondere Computereinrichtungen in Netzwerken, sind derartige in Alltagsobjekten verbaute Computer häufig mit dem Internet verbunden und können durch informationstechnische Attacken angegriffen werden. Um derartige Alltagsobjekte und, dadurch bedingt, auch ihre Nutzer, vor informationstechnischen Attacken zu schützen, werden in der Regel Sicherheitsvorrichtungen, wie bspw. Firewalls verwendet. Typischerweise speichern die Sicherheitsvorrichtungen Listen von erfassten Aktivitäten bzw. informationstechnischen Attacken, um durch Auditoren oder IT Experten routinemäßig oder in Fällen von aktuell entdeckten informationstechnischen Attacken abgerufen zu werden. Diese Listen können den Auditoren bzw. IT Experten Auskunft über Frequenz und Komplexität der informationstechnischen Attacken bereitstellen.
-
Die Druckschrift
DE 198 10 512 A1 beschreibt ein Verfahren zum Erzeugen eines Fehlersignals in einem Kraftfahrzeug, bei dem in Abhängigkeit eines Zustands des Kraftfahrzeugs ein Anzeigemittel angesteuert wird.
-
Offenbarung der Erfindung
-
Vor diesem Hintergrund werden ein Verfahren gemäß Anspruch 1 und ein Sicherheitssystem mit den Merkmalen des Anspruchs 11 sowie eine Anordnung mit einer Schnittstelle mit den Merkmalen des Anspruchs 13 vorgestellt. Ausführungsformen der vorgestellten Erfindung ergeben sich aus den abhängigen Ansprüchen und aus der Beschreibung.
-
Es wird somit ein Sicherheitssystem beschrieben, das Sicherheitsmechanismen und eine Einrichtung zum Verarbeiten von Informationen über informationstechnische Attacken umfasst. Ferner wird ein Verfahren beschrieben, mit dem die Sicherheit des Sicherheitssystems gegenüber informationstechnischen Attacken erhöht werden kann.
-
Das vorgestellte Verfahren ist bei Systemen anwendbar, die zumindest ein Gerät bzw. ein Alltagsobjekt mit einer Recheneinheit, wie bspw. ein Fahrzeug, einen Gegenstand im Haushalt, ein Werkzeug oder jedes weitere Objekt des täglichen Gebrauchs, das mit einer Recheneinheit ausgestattet ist, schützen. Dabei ist vorgesehen, dass das zumindest ein Gerät zumindest eine Sicherheitseinrichtung aufweist, die in dem Gerät hinterlegte Informationen zu bspw. einem Nutzerverhalten schützt. Weiterhin ist es erforderlich, dass das zumindest eine Gerät über eine Kommunikationsschnittstelle, wie bspw. eine Drahtlosschnittstelle mit zumindest einer Einrichtung, wie bspw. einem Server, Informationen über eine Aktivität der von dem zumindest einen Gerät umfassten Sicherheitsvorrichtung, die zumindest dazu eingerichtet ist, informationstechnische Attacken zu erfassen und zu protokollieren, austauscht.
-
Unter Verwendung eines voranstehend beschriebenen Sicherheitssystems sieht das vorgestellte Verfahren vor, dass von der Sicherheitsvorrichtung des zumindest einen Geräts protokollierte Kenndaten, d. h. insbesondere Informationen zu informationstechnischen Attacken über die Kommunikationsschnittstelle an die Einrichtung, die bspw. ein Server eines Herstellers des Geräts sein kann, übertragen werden.
-
Die Kenndaten werden von der Sicherheitseinrichtung insbesondere im Falle einer informationstechnischen Attacke auf das Gerät gesammelt und bspw. auf einem nicht flüchtigen Speicher, wie bspw. einem EEPROM, gespeichert und direkt oder zeitversetzt an die Einrichtung übertragen.
-
Die Einrichtung verarbeitet die von dem Gerät übermittelten Kenndaten, indem die Einrichtung eine Datenauswertung durchführt, bei der durch die Einrichtung besonders kritische Angriffe erkannt und protokolliert werden. Dazu kann die Einrichtung bspw. sogenannte „Datamining“ Techniken einsetzen, die auf Grundlage von vorgegebenen Kriterien, bspw. mittels überwachter maschineller Lerner oder auf Grundlage von unüberwachten maschinellen Lernern, wie bspw. einem „k-means“ Verfahren oder einem „Expectation-Maximization“ Verfahren, von der Einrichtung empfangene Kenndaten auswerten und entsprechende informationstechnische Attacken verschiedenen Klassen zuordnen. Dabei ist insbesondere vorgesehen, dass Informationen einer Vielzahl Geräte integriert und mittels einer gemeinsamen Datenanalyse untersucht werden. Mittels der Datenauswertung identifiziert die Einrichtung besonders kritische informationstechnischen Attacken, d. h. informationstechnischen Attacken, die bspw. besonders schwere Schäden hervorgerufen haben oder die besonders viele Geräte angegriffen haben. Dabei kann bspw. in Form von Nutzervorgaben jedes technisch sinnvolle Kriterium zur Selektion bzw. Klassifikation der von dem zumindest einen Gerät übermittelten Kenndaten verwendet werden.
-
Es ist denkbar, dass von einem Nutzer ein Kriterienkatalog festgelegt wird, der Regeln darüber enthält, wie jeweilige von einem Gerät übermittelte Informationen zu selektieren bzw. zu klassifizieren sind. Durch einen derartigen Kriterienkatalog kann bspw. vorgesehen sein, dass, falls eine informationstechnische Attacke mit mindestens einer vorgegebenen Frequenz und/oder bei mindestens einem vorgegebenen Anteil an mit der Einrichtung verbundenen Geräten durchgeführt wird, die informationstechnische Attacke identifiziert, protokolliert und an zumindest einen Teil von mit dem Server in kommunikativer Verbindung stehenden Geräten gemeldet wird. Dabei kann die Meldung über die informationstechnische Attacke bspw. auch Informationen darüber umfassen, wie sich jeweilige Geräte gegenüber der informationstechnischen Attacke schützen können. Dazu können bspw. Steuerungsbefehle oder Schutzverfahren an die mit der Einrichtung verbundenen Geräte übermittelt werden.
-
Es ist denkbar, dass ein Nutzer eines mit der Einrichtung verbundenen Geräts ein Kriterium vorgeben kann, dass lediglich dann eine Warnmeldung ausgegeben wird, wenn eine vorgegebene Anzahl von informationstechnischen Attacken einer Klasse „gefährlich“ zugewiesen wurden oder eine Anzahl von informationstechnischen Attacken in einem vorgegeben Zeitraum überschritten wird.
-
Selbstverständlich kann eine Meldung über eine erkannte informationstechnische Attacke auch an ein Gerät übertragen werden, das selbst die Kenndaten zu der informationstechnischen an die Einrichtung übertragen hat. Dabei kann die Meldung bspw. den folgenden Hinweis enthalten „Gerät wird gerade angegriffen“.
-
Anhand jeweiliger von einem Gerät, wie bspw. einem Fahrzeug, an die Einrichtung übermittelten Informationen bzw. Kenndaten kann ferner auf einen Zustand des die Informationen übermittelnden Geräts selbst geschlossen werden. Dazu können die Kenndaten von der Einrichtung analysiert und bspw. mit auf der Einrichtung vorhandenen Informationen zu informationstechnischen Attacken, die die Einrichtung bspw. aus einer Datenbank abruft oder selbst durch eine Auswertung von Informationen weiterer Geräte ermittelt, abgeglichen werden. Anhand eines derartigen Abgleichs kann bspw. eine Wahrscheinlichkeit berechnet werden, mit der das Gerät aktuell mittels einer informationstechnischen Attacke angegriffen, d. h. gehackt, wird. Beispielsweise kann die Einrichtung anhand einer Anzahl von Zugriffsversuchen auf eine Kommunikationsschnittstelle eines jeweiligen Geräts feststellen, ob eine informationstechnische Attacke erfolgt oder lediglich ein Nutzer Bedienungsprobleme hat.
-
Zur Durchführung des vorgestellten Verfahrens ist insbesondere eine Kette aus einem Sensor, einem Verarbeitungsorgan und einem Aktor erforderlich. Dies bedeutet, dass eine von einem Gerät umfasste Sicherheitsvorrichtung als Sensor Kenndaten über eine jeweilige informationstechnische Attacke sammelt und an eine Einrichtung, wie bspw. einen Server oder ein Netzwerk, als Verarbeitungsorgan überträgt. Die Einrichtung verarbeitet die Kenndaten und übermittelt auf Grundlage der Verarbeitung mindestens eine Information und/oder mindestens einen Steuerbefehl an zumindest einen Teil einer Vielzahl von mit der Einrichtung verbundenen Geräten.
-
Als Sicherheitsvorrichtung zum Erkennen einer informationstechnischen Attacke eignet sich jede technisch zum Erkennen von informationstechnischen Attacken geeignete Vorrichtung bzw. Software. Insbesondere kann eine Sicherheitsvorrichtung ein Mechanismus zum Filtern von über ein Netzwerk übertragenen Daten, wie bspw. ein Gateway oder eine Firewall sein, die bspw. dazu konfiguriert ist, einen Datenverkehr zwischen verschiedenen Steuergeräten eines oder mehrerer Geräte anhand von Markierungen in den Daten zu überprüfen und eine Warnmeldung auszugeben, wenn ein Informationsfluss nicht gemäß einem vorgegebenen Schema verläuft.
-
Weitere Sicherheitsvorrichtungen können bspw. Softwaremodule sein, die mittels eines sogenannten „Hardware Security Moduls“, wie bspw. „secure boot“ installierte Software oder Firmware auf Manipulationen überprüfen. Ferner eignet sich als Sicherheitsvorrichtung auch eine Software, die verhindert, dass eine Software oder Firmware ohne Authentifizierung verändert werden kann. Sogenannte „Trusted Platform Module“ und Systeme zum Erkennen von unnormalem Verhalten, wie bspw. Eindringversuchen, können durch Virenscanner, Intrusionserkennungssysteme oder sogenannte „Honeypots“ erkannt werden, so dass sich auch derartige Systeme als Sicherheitsvorrichtung zum Erkennen von informationstechnischen Attacken eignen. Weiterhin können auch sogenannte „Shadow Stacks“ als Sicherheitsvorrichtung verwendet werden, die eine Veränderung der Ausführreihenfolge bzw. eine Logik der Software oder Firmware erkennen.
-
Um jeweilige von einer Sicherheitsvorrichtung eines Geräts ermittelte Kenndaten einer informationstechnische Attacke an die Einrichtung zu übertragen, kann das Gerät selbst eine Schnittstelle umfassen oder mit einer externen Schnittstelle, wie bspw. einer mobilen Recheneinheit oder einem von einem Hersteller des Geräts bereitgestellten Sicherheitsabfragegerät, verbunden werden, die letztlich von der Sicherheitsvorrichtung ermittelte Kenndaten an die Einrichtung überträgt. Um eine Manipulation der Einrichtung auszuschließen, kann es vorgesehen sein, dass das Gerät und/oder die zur Übertragung der Kenndaten verwendete Schnittstelle und/oder ein zur Übertragung der Kenndaten verwendetes Netzwerk sich gegenüber der Einrichtung authentifizieren. Für den Fall einer Verwendung einer externen Schnittstelle ist es ferner denkbar, dass sich ein jeweiliges Gerät und/oder ein Nutzer des Geräts vor einer Übertragung von Kenndaten an die externe Schnittstelle gegenüber der externen Schnittstelle authentifizieren muss.
-
Zur Authentifizierung gegenüber der Einrichtung oder einer externen Schnittstelle kann bspw. vorgesehen sein, dass ein Authentisierungsmerkmal, wie bspw. ein Passwort von einem Nutzer eines jeweiligen Geräts oder von einer zur Zeit einer jeweiligen informationstechnischen Attacke das Gerät nutzenden Person eingegeben werden muss. Dabei kann das Authentisierungsmerkmal bspw. eine Zeichenfolge, ein biometrisches Merkmal, ein kryptographischer Schlüssel oder einen von einem kryptographischen Schlüssel abgeleiteten Wert umfassen.
-
Zur Versorgung von Geräten mit Informationen über informationstechnische Attacken durch die Einrichtung kann vorgesehen sein, dass die Einrichtung ermittelte Informationen über informationstechnische Attacken automatisch sofort oder in regelmäßigen zeitlichen Abständen an jeweilige mit der Einrichtung in kommunikativer Verbindung stehende Geräte überträgt oder die Geräte die Informationen über die informationstechnischen Attacken von der Einrichtung bspw. mittels eines sogenannten „Poll“ Verfahrens anfordern. Ein solches „Poll“ Verfahren kann bspw. in Abhängigkeit eines Zustands eines jeweiligen Geräts, bspw. bei einem Startvorgang automatisch erfolgen. Dabei kann vorgesehen sein, dass zur Durchführung des „Poll“ Verfahrens ein Sicherheitszertifikat von dem Gerät mit der Einrichtung ausgetauscht wird.
-
Sobald das Gerät von der Einrichtung Informationen über informationstechnische Attacken erhält, kann das Gerät die Informationen verarbeiten und bspw. einem Nutzer darstellen oder die Informationen an weitere mit dem Gerät verbundene Geräte über bspw. eine Car-2-X Schnittstelle übertragen. Es ist denkbar, dass sich das Gerät in Abhängigkeit der von der Einrichtung übertragenen Informationen über die informationstechnischen Attacken selbst in einen Sicherheitsbetrieb schaltet, in dem bspw. Kommunikationseinrichtungen des Geräts deaktiviert oder sicherheitsrelevante Funktionen, wie bspw. Funktionen zum Steuern eines Motors oder einer Lenkung eines Fahrzeugs deaktiviert werden.
-
Weiterhin ist es denkbar, dass ein Nutzer eines Geräts sich mit einer Kommunikationseinheit, wie bspw. einem Smartphone bei der Einrichtung anmelden kann und die Einrichtung Informationen bzgl. des Geräts zu der Kommunikationseinheit überträgt oder der Nutzer Informationen von der Einrichtung mittels der Kommunikationseinheit abfragt. Dabei kann vorgesehen sein, dass der Nutzer sich gegenüber der Einrichtung authentifizieren muss, um bspw. Informationen über auf sein Gerät oder ähnliche Geräte durchgeführte informationstechnische Attacken abzufragen.
-
Die Einrichtung kann einem an der Einrichtung angemeldeten Nutzer bspw. Informationen über Anmeldevorgänge an einem Gerät des Nutzers bereitstellen, so dass der Nutzer erkennen kann, welcher Anmelder wann versucht hat sich an seinem Gerät anzumelden. Dabei kann bspw. eine Authentifizierung vorgesehen sein, mittels derer der Nutzer gegenüber der Einrichtung einen Nachweis darüber erbringt, dass der Nutzer zum Einsehen von Informationen über Anmeldevorgänge an dem Gerät bzw. zum Einsehen von auf das Gerät ausgeführten informationstechnischen Attacken berechtigt ist. Anhand einer Liste von Informationen zu Anmeldevorgängen an dem Gerät bzw. von informationstechnischen Attacken auf das Gerät kann der Nutzer bspw. bestimmte Anmeldevorgänge bzw. bestimmte Anmelder auswählen und als sicherheitstechnisch bedenklich kennzeichnen, so dass ein Anmeldevorgang dieser ausgewählten Anmelder in Zukunft automatisch an dem Gerät des Nutzers oder, ggf. durch eine entsprechende Mittelung an alle mit der Einrichtung verbundenen Geräte, an den mit der Einrichtung verbundenen Geräten geblockt wird.
-
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
-
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegeben Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
-
Figurenliste
-
- 1 zeigt eine Ausführungsform des vorgestellten Sicherheitssystems.
- 2 zeigt eine Ausführungsform des vorgestellten Verfahrens.
- 3 zeigt eine weitere Ausführungsform des vorgestellten Verfahrens.
-
Ausführungsformen der Erfindung
-
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
-
Die Figuren werden zusammenhängen und übergreifend beschrieben. Gleiche Merkmale sind mit gleichen Bezugszeichen versehen.
-
In 1 ist ein Sicherheitssystem 1 dargestellt, das ein Gerät 3, bspw. in Form eines Fahrzeugs, externe Sicherheitsvorrichtungen 5, 7 und 9 sowie eine Einrichtung 11 zum Auswerten von Kenndaten umfasst.
-
Das Gerät 3 umfasst einen Prozessor 13, eine interne Sicherheitsvorrichtung 15 in Form eines sogenannten „Shadow Stack“ und eine Kommunikationsschnittstelle 17 zur Kommunikation mit einem Netzwerk 19, wie bspw. einem Mobilfunknetzwerk. Gegenüber einer Kommunikation mit dem Netzwerk 19 ist das Gerät 3 über eine Sicherheitsvorrichtung 5 in Form eines sogenannten „Honeypots“ und eine Sicherheitsvorrichtung 7 in Form eines sogenannten „Intrusion Detection Systems“ gesichert.
-
Das Netzwerk 19 umfasst eine Sicherheitsvorrichtung 9, die als sogenannte „Gateway basierte Firewall“ ausgestaltet ist, mittels derer über das Netzwerk 19 zu der Einrichtung 11 zu übertragende Daten gefiltert werden können. Dazu kann die Sicherheitsvorrichtung drahtgebunden oder drahtlos mit der Einrichtung 11 kommunizieren.
-
Im Falle einer informationstechnischen Attacke auf das Gerät 3 wird bspw. durch die interne Sicherheitsvorrichtung 15 die informationstechnische Attacke erkannt und an den Prozessor 13 gemeldet. Aufgrund der Meldung der Sicherheitsvorrichtung 15 werden Kenndaten der informationstechnischen Attacke, wie bspw. Datum, Zeit, Art und Häufigkeit der informationstechnischen Attacke, welche Sicherheitsvorrichtung den Angriff erfasst hat, ob der Angriff erfasst oder verhindert wurde, welches Teil des Geräts 3 das Ziel der informationstechnischen Attacke war, woher die informationstechnische Attacke kam, oder jede weitere technisch relevante Information in einem Speicher 21 des Geräts 3 abgelegt und an die Einrichtung 11 übertragen.
-
Die Übertragung der Kenndaten kann direkt, nachdem die informationstechnische Attacke erkannt wurde oder in regelmäßigen zeitlichen Abständen, erfolgen. Zur Übertragung der Kenndaten autorisiert sich das Gerät 3 gegenüber der Einrichtung 11, indem bspw. ein Sicherheitszertifikat ausgetauscht wird.
-
Auf Grundlage der von dem Gerät 3 und ggf. weiterer Geräte übertragener Kenndaten führt die Einrichtung 11, die bspw. ein Server oder ein System von miteinander verbundenen Servern, wie bspw. ein Netzwerk in einem Rechenzentrum oder ein Datenbankserver mit einem Webserver oder einem Proxyserver sein kann, eine Auswertung der Kenndaten, d. h. ggf. aller von einer Vielzahl Geräte übertragenen Kenndaten, durch und klassifiziert die den Kenndaten entsprechende informationstechnische Attacke bzw. entsprechende Attacken. Dabei ordnet die Einrichtung 11 die informationstechnische Attacke bzw. Attacken bspw. einer Kategorie „gefährlich“ zu. Dazu kann die Einrichtung 11 bspw. über einen unbeaufsichtigten oder einen beaufsichtigen automatischen Lerner, wie bspw. ein künstliches neuronales Netz, einen sogenannten „k-means“ Algorithmus oder einen sogenannten „Expectation-Maximization“ Algorithmus eine Zuordnung der informationstechnischen Attacke bzw. Attacken zu einer vorgegebenen Klasse vornehmen. Dabei ist insbesondere vorgesehen, das die Einrichtung Kenndaten, die von verschiedenen Geräten 3 übermittelt wurden, gemeinsam auswertet und entsprechend einen Überblick über eine Sicherheitslage in bspw. einem geographischen Gebiet oder für einen bestimmten Hersteller oder eine bestimmte Produktlinie generiert.
-
In Abhängigkeit eines Ergebnisses der Auswertung jeweiliger Kenndaten durch die Einrichtung 11 erstellt die Einrichtung 11 eine Warnmeldung. Weiterhin erstellt die Einrichtung 11 ggf. zusätzlich ein Sicherheitskonzept, das bspw. eine Deaktivierung von Kommunikationsvorrichtungen jeweiliger Geräte vorsieht. Die Einrichtung überträgt die Warnmeldung und/oder dem Sicherheitskonzept entsprechende Steuerbefehle an zumindest einen Teil von mit der Einrichtung 11 verbundenen Geräten.
-
In 2 ist ein direkter Übertragungsweg von Kenndaten zu der Einrichtung 11 dargestellt. Dies bedeutet, dass die Einrichtung 11 Kenndaten von dem Gerät 3 über die von dem Gerät 3 umfasste Kommunikationsschnittstelle und von einem Nutzer über eine mobile Recheneinheit 23 empfängt. Die Einrichtung 11 integriert die Kenndaten von dem Gerät 3 und die Kenndaten von der mobilen Recheneinheit 23 und wertet diese aus. Sollte eine auf das Gerät 3 und/oder die mobile Recheneinheit 23 durchgeführte informationstechnische Attacke als gefährlich eingestuft werden, übermittelt die Einrichtung 11 eine Warnmeldung an das Gerät 3 und/oder die mobile Recheneinheit 23.
-
In 3 ist ein indirekter Übertragungsweg von Kenndaten zur der Einrichtung 11 dargestellt. Dies bedeutet, dass Kenndaten von einem Fahrzeug 25 zunächst auf eine Schnittstelle 27 übertragen und von dieser an die Einrichtung 11 übermittelt werden. Das Gerät 3 steht dabei weiterhin über die Kommunikationsschnittstelle 17 in direkter kommunikativer Verbindung mit der Einrichtung 11.
-
Die Schnittstelle 27 wird direkt mit dem Fahrzeug 25 verbunden und kann bspw. ein Server einer autorisierten Werkstatt sein. Dabei kann vorgesehen sein, dass unter bestimmten Umständen, wenn bspw. seit einer informationstechnischen Attacke mehr als ein gegebener Zeitraum verstrichen ist, die Schnittstelle 25 unverzüglich eine Warnmeldung an bspw. ein Kommunikationsgerät eines Nutzers des Fahrzeugs 25 übermittelt, die bspw. den Wortlaut „Fahrzeug wird gerade gehackt“ umfasst.
-
Zur Übertragung der Kenndaten an die Einrichtung 11 kann diese eine Authentifikation des Geräts 3 anfordern. Zur Authentifikation des Geräts 3 kann bspw. eine Authentifikation eines Nutzers des Geräts 3 oder eine Authentifikation eines Nutzers, der gegenwärtig in das Gerät 3 eingewählt ist oder zum Zeitpunkt einer jeweiligen informationstechnischen Attacke eingewählt war, gefordert werden. Eine Authentifikation könnte bspw. ein Nutzerpasswort verwenden, das in das Gerät 3 oder eine mit dem Gerät 3 verbundene Recheneinheit eingegeben wird. Dabei kann als Passwort auch eine biometrische Identifikation des Nutzers des Geräts 3, ein Schlüssel, der bspw. in einem zuverlässigen Element in dem Gerät gespeichert ist oder jede weitere technische geeignete Information zur Authentifizierung gegenüber der Einrichtung 11 verwendet werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-