DE10345468B4 - Verfahren zur sicheren Ausführung von Programmen - Google Patents

Verfahren zur sicheren Ausführung von Programmen Download PDF

Info

Publication number
DE10345468B4
DE10345468B4 DE2003145468 DE10345468A DE10345468B4 DE 10345468 B4 DE10345468 B4 DE 10345468B4 DE 2003145468 DE2003145468 DE 2003145468 DE 10345468 A DE10345468 A DE 10345468A DE 10345468 B4 DE10345468 B4 DE 10345468B4
Authority
DE
Germany
Prior art keywords
attribute
security module
programs
operating system
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2003145468
Other languages
English (en)
Other versions
DE10345468A1 (de
Inventor
Bernhard Lippmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE2003145468 priority Critical patent/DE10345468B4/de
Publication of DE10345468A1 publication Critical patent/DE10345468A1/de
Application granted granted Critical
Publication of DE10345468B4 publication Critical patent/DE10345468B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing

Abstract

Verfahren zur sicheren Ausführung von Programmen in einem ein Sicherheitsmodul (3) aufweisenden Datenverarbeitungssystem (1), unter Verwendung eindeutiger, den Programmen zur Interaktion mit einem Betriebssystem des Datenverarbeitungssystems (1) zugeordneter Attribute, wobei
– das Programm ein Attribut vom Sicherheitsmodul anfordert,
– das Sicherheitsmodul (3) ein verschlüsseltes Attribut berechnet,
– das Programm zur Interaktion mit dem Betriebssystem das verschlüsselte Attribut einsetzt,
dadurch gekennzeichnet, daß
– das Sicherheitsmodul (3) das Attribut an das Programm und das Betriebssystem propagiert, und
– das Attribut eine Prozessnummer, Klassennummer oder Ressourcen-Handle ist.

Description

  • Die Erfindung betrifft ein Verfahren zur sicheren Ausführung von Programmen in einem ein Sicherheitsmodul aufweisenden Datenverarbeitungssystem, unter Verwendung eindeutiger, den Programmen zugeordneter Attribute zur Interaktion mit einem Betriebssystem des Datenverarbeitungssystems.
  • Heutige Datenverarbeitungssysteme bzw. Personalcomputer (PC) zeichnen sich aufgrund ihrer Hardware- und Betriebssystemstruktur unter dem Gesichtspunkt von Performance und Funktionalität eher durch eine transparente als eine unter dem Aspekt der Sicherheit entwickelte Architektur aus. In derzeitigen Microsoft Betriebssystemen werden Systemressourcen transparent verwaltet, daß heißt, die die Interaktion eines Programms mit dem Betriebssystem regelnden Attribute der einzelnen Programme bzw. Applikationen, wie beispielsweise Prozessnummern, Klassennummern oder Ressourcen-Handles, sind einfach auslesbar und sind somit frei zugänglich, so daß bei der Auswahl eines entsprechenden Zeigers oder Handles eine Kommunikation bzw. ein Datenaustausch gestartet werden kann. Es können somit Daten aus Programmen beispielsweise über die eindeutigen und frei zugänglichen Attribute ausgelesen werden. Neben der Schaffung von gewünschten Funktionalitäten (DLLs, OLE usw.) bietet diese transparente Architektur auch eine Basis für den Bau von Trojaner- oder ähnlicher Maleware.
  • In der Regel kann ein Benutzer nur schwer erkennen, welche Auswirkungen die Installation und Ausführung von Softwarepaketen auf sein bisheriges Computersystem hat. Da der Benutzer den Source-Code nicht kennt, kann er keine Rückschlüsse bezüglich der tatsächlichen Realisierung der gewünschten Programmfunktion ziehen. Somit muß der Benutzer darauf vertrauen, daß ein Programm nur die tatsächlich gewünschte Funktion ausführt. Gerade aber im Free- und Shareware-Bereich sind im mer öfter zusätzliche unerwünschte Spionagefunktionen implementiert, die natürlich nicht im Interesse des Anwenders liegen. In der Regel sind für den Benutzer die Attribute einer jeweiligen ausgeführten Applikation ermittelbar, jedoch sind die ausgeführten Aktionen nicht ersichtlich. Weiterhin sind heutige PCs sicherheitstechnisch nicht in der Lage, die auf dem Computersystem ausgeführten Programme vor Angriffen insbesondere von außen zu schützen.
  • Vor diesem Hintergrund werden von einigen Systemherstellern, wie beispielsweise IBM, bereits Computersysteme auf der Basis einer sicheren Plattform, der sogenannten "Trusted Computing Platform", TCP, angeboten, in denen ein sogenanntes "Trusted Platform Module", TPM, im Volksmund auch Fritz-Chip genannt, als zusätzliche Hardware mit Sicherheitsmechanismen im Computersystem integriert ist. Dieser Chip ist vom Prinzip her eine SmartCard und übernimmt die Funktion der Benutzerauthentifikation und -identifikation sowie Verschlüsselung. Das TPM kann asymmetrische Schlüssel erzeugen, arbeitet als Verschlüsselungs-Coprozessor und erzeugt Zufallszahlen, speichert empfangene Schlüssel und verifiziert Zertifikate. Das Sicherheitskonzept von TCP basiert darauf, daß der Personalcomputer eine feindliche Umgebung ist. In Verbindung mit "Digital Right Management", DRM, als Technologie zum Schutz von digitalen Inhalten lassen sich per DRM geschützte Daten erst dann darstellen bzw. nutzen, wenn der TPM bestätigt hat, daß die Umgebung sicher ist. Dazu wird die Hardware und Firmware eines Computersystems bei jedem Neustart vom TPM auf ihre Vertrauenswürdigkeit überprüft. Während des Betrieb kontrolliert er das Betriebssystem sowie bestimmte Treiber und Applikationen. Besitzt eine Komponente kein gültiges Zertifikat, verweigert er dieser den Zugriff auf geschützte Inhalte.
  • Die Anwendung selbst bestimmt, welche Sicherheitsrichtlinien für ihre Dateien gelten. Ein Media Player beispielsweise wird also erkennen, welche Nutzungsbedingungen an ein geschütztes Programm bzw. an geschützte Dateien geknüpft sind. Programme, die einem Anwender erweitere Kontrollen über seinen Personalcomputer geben, werden unter TCP nicht mehr funktionieren. TCP bietet somit keine Sicherheit für den Benutzer sondern vielmehr für den PC Hersteller, Softwareanbieter oder die Contentindustrie. Einem Benutzer werden die Anwendungsmöglichkeiten für seine Hardware eingeschränkt.
  • Auch Microsoft plant mit dem Windows2000/WindowsXP nachfolgenden "Palladium"-Betriebssytem die Nutzung verschlüsselter Ressourcen. Somit kann eine Anwendung nur für den Fall ausgeführt werden, daß sie die korrekten Schlüssel besitzt. Ein Nachteil dieser Zertifizierungsmethode ist jedoch, daß ein Betriebssystemhersteller als Zertifizierungsinstanz eine Monopolstellung erzielen kann, da die Vergabe der Zertifikate in Absprache mit dem Betriebssystemhersteller selbst erfolgen muß und Free- oder Sharewareprodukte bzw. Produkte von Mitbewerbern ohne die Zertifizierung des Betriebssystemherstellers nicht ausführbar sind.
  • Aus EP 1 220 079 A2 ist eine Anordnung und Verfahren bekannt, bei der ein verschlüsselter Datenbereich zwischen zwei oder mehreren Prozessen geteilt wird. Dabei erhält jeder der Prozesse vorher einen gemeinsamen Schlüssel. Über diesen Schlüssel kann auf einen gemeinsamen verschlüsselten Datenbereich zugegriffen werden, wobei die Daten des verschlüsselten Datenbereich in die Prozessbereich der Prozess abgebildet werden. Die Adress-Information der Prozesse wird in einem mit dem gemeinsamen Schlüssel verschlüsselten, manipulationssichern Register abgelegt.
  • In der Druckschrift US 6 615 350 B1 ist eine Anordnung und ein Verfahren beschrieben, mit dem zwischen einem ersten und einem zweiten Programm eine gesicherte Kommunikation durchgeführt werden kann. Beide Programme erhalten dazu ein Authentifizierungsmodul, das für das erste Programm ein eindeutig zugeordnetes Merkmal beinhaltet und für das zweite Programm ein Möglichkeit zur Verifizierung des Merkmals des ersten Programms aufweist. Nach gelungener Verifizierung können die beiden Programme über ein Binde-Modul kommunizieren.
  • Aufgabe der vorliegenden Erfindung ist es Verfahren zur sicheren Ausführung von Programmen in einem ein Sicherheitsmodul aufweisenden Datenverarbeitungssystem, unter Verwendung eindeutiger, den Programmen zugeordneter Attribute zur Interaktion mit einem Betriebssystem des Datenverarbeitungssystems vorzuschlagen, bei dem die Ausführung von Programmen ein hohes Sicherheitsniveau aufweist und die Kriterien der Sicherheitsmechanismen dezentral verwaltbar sind.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß ein Verfahren zur sicheren Ausführung von Programmen vorgesehen mit den Merkmalen des Patentanspruchs 1 ist.
  • Da eine jeweilige Applikation bzw. ein Programm ein Attribut vom Sicherheitsmodul anfordert, muß der Programmablauf entsprechend geändert werden. Beispielsweise ist in der Windows-Arbeitsumgebung der Kern einer Applikation ein Prozess, der als Objekt mittels eines Fensters auf dem Bildschirm dargestellt wird. Zur eindeutigen Identifizierung des Prozesses auf dem Bildschirm wird das Attribut, beispielsweise der sogenannte Fensterhandle, benötigt. Fenster können, wie im folgenden Beispiel aufgezeigt, mit API (Application Programmable Interface) erstellt werden:
    Zunächst wird die Funktion "WinMain" definiert, die die Einsprungadresse für die Windows-Anwendung darstellt:
    Figure 00040001
  • Es wird ein Fenster für eine vordefinierte Klasse erzeugt:
    Figure 00050001
  • Die Variable "hwnd" beschreibt nun, ob ein Fensterobjekt angelegt werden konnte. Ist der Wert NULL, konnte kein Fenster erzeugt werden.
  • Nach dem Befehl "CreateWindow()" wurde das Fensterobjekt erzeugt, jedoch noch nicht auf dem Bildschirm angezeigt. Das Fenster wird jetzt angezeigt mit:
    Figure 00050002
  • Des weiteren muß das Fenster im Folgenden auf Benutzereingaben oder Aktionen des Betriebssystem reagieren. Hierzu werden die Botschaften des Betriebsystems empfangen und ausgewertet. Die Variable "&msg" beschreibt hierbei einen Meldungsbezeichner und gibt an, welches Ereignis stattgefunden hat. Die Funktionen "GetMessage, TranslateMessage und DispatchMessage" beschreiben die im Microsoft-Betriebssystem übliche Bearbeitung von Meldungen. Eine Verallgemeinerung dieser Beschreibung auf beliebige Multitasking-Betriebsysteme ist jederzeit möglich:
    Figure 00050003
  • Gemäß dem Vorschlag der vorliegenden Erfindung kann das Anlegen und Registrieren von Objekten beim Betriebssystem nicht mehr durch die Applikation allein erfolgen, sondern muß cryptographisch abgesichert über den Crypto-Prozessor des Sicherheitsmodul, der als Co-Prozessor fungiert, erfolgen. Wie im herkömmlichen Fall bereits beschrieben, benötigt auch jetzt die Applikation ein Fensterobjekt, jedoch ist es ihr untersagt, dieses direkt vom Betriebssystem anzufordern:
    Figure 00060001
  • Als Erweiterung herkömmlicher Betriebssystemarchitekturen muß die Applikation sich zuerst mit gültigen Schlüsseln beim Crypto-Prozessor ausweisen, um nach erfolgter positiver Prüfung einen Crypto-handle als Attribut von diesem zugewiesen zu bekommen. Hierbei wird insbesondere betont, daß unter auszuführenden Programmen bzw. Applikationen auch Security-Domänen, wie beispielsweise Java-Cards, Dongles etc., verstanden werden. So soll beispielsweise ein Download von Daten eines Datenverarbeitungssystems auf die oben genannte Security-Domäne cryptographisch abgesichert erfolgen, indem ein Download erst nach erfolgreicher Authentifizierung mittels beispielsweise eines an das Sicherheitsmodul übermittelten gültigen Schlüssels und erfolgter positiver Prüfung durch den Crypto-Prozessor erlaubt ist. Hierbei kann die gesamte Attribut-Verwaltung auf dem Sicherheitsmodul alleine erfolgen bzw. in einer Kooperation zwischen MainProzessor und Crypto-Coprozessor:
    Figure 00060002
  • Hierbei können verschiedene Schlüsseldefinitionen sowie Verschlüsselungsalgorithmen vom Benutzer, im Rahmen der von ihm gewählten Sicherheitsrichtlinien, festgelegt werden. Eine mögliche Implementierung der erweiterten "HWND"-Variablen könnte wie folgt implementiert werden:
    Figure 00070001
  • Die Verschlüsselungsfunktionen "EnCrypt" und "DeCrypt" sind virtuell implementiert und können in abgeleiteten Objekten in einer nach den Vorgaben des Benutzers definierten Sicherheitsstufe angepaßt werden. Ebenso können im Feld "Keyset" beliebige Schlüssel und Zertifikate verarbeitet werden.
  • Das Fenster wird unter Verwendung des verschlüsselten Attributs bzw. des verschlüsselten Fensterhandle erzeugt:
    Figure 00070002
  • Die Anzeige des Fensters und Interaktion mit Botschaften des Betriebssystem erfolgt in analoger Weise zum bisher beschriebenen Verfahren:
    Figure 00070003
  • Anstelle der herkömmlichen "hwnd"-Variablen wird jetzt die Variable "cryptohwnd" verwendet, die zusätzliche cryptographisch abgesicherte Bestandteile verwendet:
    Figure 00080001
  • Nach Beendigung der Applikation wird das verschlüsselte Attribut wieder freigegeben:
    Figure 00080002
  • Der Zugriff aus Ressourcen erfolgt somit verschlüsselt.
  • Das erfindungsgemäße Verfahren wird nachfolgend anhand der 1 näher erläutert.
  • Die 1 zeigt ein Datenverarbeitungssystem 1 mit für die Erläuterung des Verfahrens relevanten Hardware-Komponenten wie einem MainProzessor 2 und einem Sicherheitsmodul 3, das einen hier nicht dargestellten Crypto-Coprozessor beinhaltet. Der Block 4 symbolisiert das in dem Datenverarbeitungssystem 1 installierte Betriebssystem; der Block 5 steht stellvertretend für ausführbare Programme bzw. Applikationen. Soll eine Applikation ausgeführt werden, ist eine Registrierung der Applikation zur Zuteilung eines Attributs, das zur eindeutigen Identifizierung der Applikation und zur Interaktion der Applikation mit dem Betriebssystem benötigt wird, notwendig. Hierzu läßt die Applikation dem Crypto-Coprozessor des Sicherheitsmoduls 3 einen Schlüssel zukommen (Pfeil A), der vom Crypto-Coprozessor des Sicherheitsmoduls 3 auf seine Gültigkeit hin überprüft wird. Ist der Schlüssel gültig, wird der Applikation durch den Crypto-Coprozessor ein eindeutiges Attribut zugewiesen (Schritt B). Die Erzeugung des Attributs kann mittels verschiedener Schlüsseldefinitionen bzw. unter Verwendung verschiedener Verschlüsselungsalgorithmen, die durch den Benutzer festlegbar sind, erfolgen. Die Verwaltung der durch den Crypto-Coprozessor erzeugten Attribute kann entweder vom Crypto-Coprozessor selbst oder in Kooperation mit dem MainProzessor erfolgen. Der Zugriff auf Systemressourcen durch die Applikation erfolgt unter Verwendung dieses Attributs und somit verschlüsselt.
  • In dem oben beschriebenen Verfahren wird eine transparente Liste von Attributen, die normalerweise von einem Betriebssystem generiert und verwaltet werden, durch eine cryptographisch gesicherte und vom Crypto-Coprozessor und dem Mainprozessor verwaltete Liste von Attributen ersetzt. Das Verfahren ist jedoch nicht auf die Verwaltung der Attribute durch ein Betriebsystem alleine beschränkt, sondern kann auf alle Listen und vergleichbare Strukturen angewandt werden, bei der Betriebsysteme Attribute zum Zwecke der Ausführung verschiedener Aufgaben generieren und verwalten.
  • 1
    Datenverarbeitungssystem
    2
    MainProzessor
    3
    Sicherheitsmodul
    4
    Betriebssystem-Block
    5
    Applikations-Block

Claims (6)

  1. Verfahren zur sicheren Ausführung von Programmen in einem ein Sicherheitsmodul (3) aufweisenden Datenverarbeitungssystem (1), unter Verwendung eindeutiger, den Programmen zur Interaktion mit einem Betriebssystem des Datenverarbeitungssystems (1) zugeordneter Attribute, wobei – das Programm ein Attribut vom Sicherheitsmodul anfordert, – das Sicherheitsmodul (3) ein verschlüsseltes Attribut berechnet, – das Programm zur Interaktion mit dem Betriebssystem das verschlüsselte Attribut einsetzt, dadurch gekennzeichnet, daß – das Sicherheitsmodul (3) das Attribut an das Programm und das Betriebssystem propagiert, und – das Attribut eine Prozessnummer, Klassennummer oder Ressourcen-Handle ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Sicherheitsmodul (3) das Attribut unter Verwendung zumindest eines von einem Benutzer des Datenverarbeitungssystems (1) zugeteilten Zertifikats berechnet.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das Zertifikat als PIN eines Benutzers, Seriennummer eines Programms, Zertifizierungsnummer des Betriebssystems oder eine Schlüsselnummer des Sicherheitsmoduls (3) definiert sein kann.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß beim Fehlen eines Zertifikats oder Vorliegen eines fehlerhaften Zertifikates ein von dem Benutzer festgelegter Sicherheitsmechanismus aktivierbar ist, der das Programm und/oder das Datenverarbeitungssystem (1) in einen definierten Zustand versetzt.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beim Datenaustausch von Programmen untereinander ein Austausch der den Programmen zugeordnete Attribute über das Sicherheitsmodul (3) erfolgen muß.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß sich das Programm vor dem Anfordern eines Attributes beim Sicherheitsmodul (3) ausweisen muß.
DE2003145468 2003-09-30 2003-09-30 Verfahren zur sicheren Ausführung von Programmen Expired - Fee Related DE10345468B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003145468 DE10345468B4 (de) 2003-09-30 2003-09-30 Verfahren zur sicheren Ausführung von Programmen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003145468 DE10345468B4 (de) 2003-09-30 2003-09-30 Verfahren zur sicheren Ausführung von Programmen

Publications (2)

Publication Number Publication Date
DE10345468A1 DE10345468A1 (de) 2005-05-25
DE10345468B4 true DE10345468B4 (de) 2006-09-14

Family

ID=34484690

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003145468 Expired - Fee Related DE10345468B4 (de) 2003-09-30 2003-09-30 Verfahren zur sicheren Ausführung von Programmen

Country Status (1)

Country Link
DE (1) DE10345468B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105045718A (zh) * 2015-08-18 2015-11-11 上海斐讯数据通信技术有限公司 基于Linux嵌入式系统的调试系统、方法及修改方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1220079A2 (de) * 2000-12-28 2002-07-03 Kabushiki Kaisha Toshiba Verfahren zur gemeinsamen Benutzung eines verschlüsselten Datenbereichs zwischen Prozessen in einem betrugssicheren Prozessor
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
EP1220079A2 (de) * 2000-12-28 2002-07-03 Kabushiki Kaisha Toshiba Verfahren zur gemeinsamen Benutzung eines verschlüsselten Datenbereichs zwischen Prozessen in einem betrugssicheren Prozessor

Also Published As

Publication number Publication date
DE10345468A1 (de) 2005-05-25

Similar Documents

Publication Publication Date Title
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE102004062203B4 (de) Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102012210887B4 (de) Verfahren zum Einrichten einer sicher verwalteten Ausführungsumgebung für eine virtuelle Maschine und eine Computervorrichtung
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
WO2008113521A2 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102016210788B4 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
DE102010037784A1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten
DE10345468B4 (de) Verfahren zur sicheren Ausführung von Programmen
EP3497606B1 (de) Individuelles verschlüsseln von steuerbefehlen
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
EP3682317B1 (de) Verfahren zum betrieb einer berührungssensitiven, flächigen eingabevorrichtung einer gesamtvorrichtung und gesamtvorrichtung
DE102020206039A1 (de) Erstellen einer Container-Instanz
EP3742319B1 (de) Seitenkanalsichere implementierung
AT524619A1 (de) Computerimplementiertes Verfahren zum autorisierten Ausführen einer Software, System zur Datenverarbeitung, Computerprogrammprodukt und computerlesbares Speichermedium
DE102017101906A1 (de) Verfahren und System zur Authentisierung eines Benutzers
WO2019162082A1 (de) Verfahren zum sicheren zugriff auf hardware-komponenten innerhalb eines benutzer-terminals sowie derartiges benutzer-terminal
EP3920061A1 (de) System zum betrieb eines usb-geräts
DE10006062A1 (de) Tastaturschlüssel
WO2019166398A1 (de) Computerprogramm, insbesondere für ein steuergerät eines kraftfahrzeugs

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee