DE19945861A1 - Hardwarenahe Konfiguration und Verriegelung von Geräten - Google Patents
Hardwarenahe Konfiguration und Verriegelung von GerätenInfo
- Publication number
- DE19945861A1 DE19945861A1 DE19945861A DE19945861A DE19945861A1 DE 19945861 A1 DE19945861 A1 DE 19945861A1 DE 19945861 A DE19945861 A DE 19945861A DE 19945861 A DE19945861 A DE 19945861A DE 19945861 A1 DE19945861 A1 DE 19945861A1
- Authority
- DE
- Germany
- Prior art keywords
- devices
- configuration
- authentication
- authentication device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Verfahren und Vorrichtung zum Festlegen grundlegender Verfügungsmöglichkeiten über den Betrieb von elektronisch angesteuerten Geräten (12) mithilfe einer gegebenenfalls übertragbaren, personenbeziehbaren Authentisierungseinrichtung (16), basierend im wesentlichen auf drei Komponenten, die während des erfinderischen Verfahrens ausgenutzt werden, nämlich einer Erweiterung der Gerätehardware um Funktionen, die die Verfügungsmöglichkeiten, nämlich insbesondere die individuelle Konfiguration und die Stilllegung der Geräte erlauben, einer hardwarenahen Schnittstelle zu einem Lesegerät (18) für die Authentifizierungseinrichtung (16), wie etwa einem Smartcard-Reader, der den Zugriff auf diese Funktionen durch eine Smartcard (16) erlaubt, und der Authentifizierungseinrichtung (16) selbst, die in der Lage ist, über die definierte Schnittstelle auf die Konfigurations- und/oder Stilllegungs- bzw. Inbetriebnahmefunktionen der Hardware des Gerätes unmittelbar zuzugreifen. DOLLAR A Die Legimitation zur Konfiguration/Stilllegung und (Wieder)-Inbetriebnahme des Geräts erfolgt über den Abgleich von Schlüsseln, die auf der Smartcard (16) bzw. in der in einem ROM (14) des Geräts (12) gespeichert sind.
Description
Die vorliegende Erfindung betrifft Verfahren und Vorrichtung
zum Festlegen grundlegender Verfügungsmöglichkeiten über den
Betrieb von elektronisch angesteuerten Geräten, insbesondere
betrifft sie Verfahren und Vorrichtung zum Konfigurieren und
Verriegeln von Geräten mithilfe einer personenbeziehbaren
Authentisierungseinrichtung, insbesondere mithilfe von
SmartCards.
Der Begriff "Gerät" wird im Zusammenhang mit den hier
vorgestellten, erfinderischen Konzepten sehr breit und
allgemein verstanden. Es handelt sich um eine Vielzahl von
Geräten, vom kleinen Handy oder anderen kleinen,
computergesteuerten Gebrauchsgeräten mit einer gewissen,
vergleichsweise geringen Rechenleistung über eigentliche
Computer bis zu größeren "Geräten" wie Kraftfahrzeuge bis
hin zu Steuerterminals für industrielle Prozesse, die einer
Authentisierungsüberprüfung vor einer Betriebsaufnahme
bedürfen könnten. Als Voraussetzung muß allerdings jedes
dieser Geräte über eine elektronische Steuerung verfügen,
die den Betrieb des Geräts ermöglicht, was heute allerdings
fast überall anzutreffen ist.
Die individuelle Konfiguration von Geräten ist eine wichtige
Aufgabe bei kundenorientierten Fertigungsprozessen. Dabei
werden im Stand der Technik drei grundsätzliche
Konfigurationsmechanismen angewandt.
Zum einen können die Geräte bereits werksseitig für
individuelle Kunden eingestellt werden. Die benötigte
Software wird bei der Herstellung in das Gerät geladen. Dies
setzt allerdings präzise geplante Produktionsprozesse mit
aufwendigen Produktionsplanungssystemen voraus, die oft
nicht gegeben sind und erhöht die Lieferzeiten.
Zweitens kann die Konfiguration der Geräte dem Kunden
delegiert werden. Er kann beispielsweise mit einer
Installationsdiskette sein Gerät individuell einstellen.
Der Mehraufwand für den Kunden kann dabei allerdings zu
erheblichen Wettbewerbsnachteilen führen, da er in die
Programmierlogik der Geräte nicht eingearbeitet ist.
Außerdem wirft die Vorgehensweise Sicherheitsfragen auf,
insbesondere, wenn es sich bei den zu konfigurierenden
Funktionen um aus betrieblicher Sicht kritische Funktionen
handelt oder wenn dabei vom Hersteller des Gerätes interne
Informationen über das Produkt bekanntgegeben werden müssen.
Die Weitergabe dieser Konfigurationsinformationen kann nicht
kontrolliert werden.
Zum Dritten nutzen viele Anbieter Online-Verbindungen, wie
beispielsweise das Internet oder das Telefon für die
individuelle Konfiguration von Geräten oder Anlagen,
bestehend aus vielen solchen Geräten. Dies ist
beispielsweise für Telefonanlagen relevant: Moderne Telefone
sind heute meist mit der maximal möglichen Funktionalität
ausgestattet, haben aber nur die Leistungsmerkmale
aktiviert, die vom Kunden bestellt und bezahlt wurden. Das
Gerät kann damit in großen Stückzahlen identisch produziert
werden und muss erst vor Ort beim Kunden konfiguriert und
personalisiert werden.
Ein nachträgliches Erneuern der Software bei den
Telefonanlagen über solche Online-Verbindungen ist derzeit
sicherlich die flexibelste Möglichkeit, setzt aber voraus,
dass genaue Informationen über den Kunden und seine
betriebliche Konfiguration vorliegen, was oft nicht gegeben
ist.
Auch Aspekte wie Datenschutz der Konfigurationsdaten bei
einem Weiterverkauf der Anlage, etc., müssen hierbei jedoch
in Betracht gezogen werden. Diese Sicherheitsaspekte können
nur beschränkt berücksichtigt werden, etwa durch ein
Passwort beim Anmelden am Konfigurationsserver des
Herstellers oder Serviceproviders und einem Abmelden am Ende
der Online-Verbindung.
Die oben genannte, erste Möglichkeit ist für den Hersteller
extrem aufwendig und kostenintensiv, insbesondere bei
preiswerten Geräten der Unterhaltungselektronik.
Bei den zwei zuletzt genannten Varianten ist nur schwer
sicherzustellen, dass Nutzer des Geräts nicht
unberechtigterweise bestimmte Konfigurationen nutzen oder
weiterleiten, für die sie nicht berechtigt sind.
Technisch oft eng verzahnt mit der Möglichkeit, Geräte zu
konfigurieren, ist die Möglichkeit, diese Geräte so zu
"konfigurieren", daß sie verriegelt und keiner normalen
Benutzung mehr zugänglich sind.
Eine Möglichkeit im Stand der Technik, die Hardware solcher
Geräte zu verriegeln und so die Geräte vor Missbrauch oder
Diebstahl zu schützen, ist von Mobiltelefonen und PCs her
bekannt.
Die dort angewandten Verfahren, bestehen aber lediglich aus
der Eingabe eines Passworts. Daraus resultieren Risiken des
Missbrauchs, wenn das Passwort bekannt wird. Außerdem kann
beispielsweise ein 4-stelliger Code, welcher heute beim
Mobiltelefon verwendet wird, computergestützt schnell
"geknackt" werden.
Weiter ist der Bedienerkomfort gering, denn das Passwort
kann leicht vergessen werden.
Komplexere Schließfunktionen, die nicht so leicht zu
entschlüsseln sind, und die kryptographische Schlüssel und
verschiedene Rollen wie Anwender, Servicetechniker oder
Systemadministrator definieren, sind bei den existierenden
Verfahren nicht möglich.
Sobald Geräte des Standes der Technik komplexere, auf
Smartcards basierende Sicherheitsmerkmale aufweisen, sind
diese Anwendungen im Stand der Technik als Software
implementiert. So bietet beispielsweise bei PCs das
Betriebssystem Windows 2000 einem mit dem PC assoziierten
Smartcardbesitzer die Möglichkeit, individuelle
Zugriffsrechte für verschiedene Dateien zu definieren und
individuelle Konfigurationen einzustellen. Dieses Verfahren
setzt allerdings auf dem Betriebssystem auf und kann durch
Löschen des Betriebssystems auf der Festplatte inaktiviert
werden. Ein potentieller Dieb kann nach erneutem
Installieren des Betriebssystems bzw. nach Austausch der
Festplatte das System uneingeschränkt nutzen. Lediglich die
Daten des Anwenders können mit dem bestehenden Verfahren
weitgehend geschützt werden.
Daher besteht die Aufgabe der vorliegenden Erfindung darin,
eine zuverlässigere Möglichkeit zu schaffen, derartige
Geräte vor unbefugter Benutzung zu schützen, so dass sie für
einen Dieb oder eine einen Gerätemißbrauch beabsichtigenden
Person nicht mehr attraktiv sind.
Eine weitere Aufgabe besteht darin, derartige Geräte
komfortabel und sicher konfigurierbar zu machen, d. h., sie
einer individuellen Nutzung durch den Kunden zugänglich zu
machen.
Die genannten Aufgaben werden durch die in den unabhängigen
Ansprüchen genannten Merkmale gelöst. Vorteilhafte
Weiterbildungen des Erfindungsgegenstandes ergeben sich aus
den jeweiligen Unteransprüchen.
Die hier vorgestellte, erfinderische Lösung basiert im
wesentlichen auf drei Komponenten, um grundlegende
Verfügungsmöglichkeiten, wie insbesondere die temporäre
Stilllegung, die Inbetriebnahme oder Wieder-Inbetriebnahme
sowie die Konfiguration von Geräten festzulegen, nämlich:
einer Erweiterung der Gerätehardware um Funktionen, die
grundlegende Verfügungsmöglichkeiten über den Betrieb von
Geräten, nämlich insbesondere die individuelle Konfiguration
und die Stilllegung der Geräte erlauben,
einer hardwarenahen Schnittstelle zu einem Lesegerät, wie
etwa einem Smartcard-Reader, der den Zugriff auf diese
Funktionen durch die Smartcard erlaubt, und
der Authentifizierungseinrichtung selbst, wie etwa eine
Smartcard, die in der Lage ist, über die definierte
Schnittstelle auf die Konfigurations-/und/oder
Stilllegungs- bzw. (Wieder-) Inbetriebnahmefunktionen der
Hardware des Gerätes unmittelbar zuzugreifen.
Die Legitimation zur Konfiguration /Stilllegung und
(Wieder)-Inbetriebnahme des Geräts erfolgt vorzugsweise über
den Abgleich von Schlüsseln, die auf der SmartCard bzw.
vorzugsweise in einem ROM des Geräts gespeichert sind.
Alternativ dazu oder in Kombination damit könnte dies aber
auch über andere, z. B., biometrische
Authentifizierungsverfahren geschehen. Beispielsweise könnte
ein Fingerabdruck auf der Smart Card abgespeichert werden,
der dann beim Reaktivieren des Gerätes verglichen wird.
Die erstgenannte Hardware-Erweiterung ist gerätespezifisch.
Bei PCs etwa kann beispielsweise der Prozessor um derartige
Funktionen erweitert oder das BIOS ergänzt werden. Bei
Geräten der Unterhaltungselektronik oder Telefonen, könnten
die Funktionen im ROM, bzw. in der Firmware definiert
werden. Im Gerät müssen kryptographische Schlüssel
hinterlegt werden, die bei Konfiguration, Stilllegung bzw.
Wiederinbetriebnahme von der Smartcard zur Authentifizierung
der berechtigten Person genutzt werden.
Die Schnittstelle zwischen Gerät und Smartcard beinhaltet
einen gewöhnlichen Smartcard-Leser, der um eine hardwarenahe
Steuerung erweitert wird, da die zur Ansteuerung üblichen
Softwaretreiber bei dieser hardwarenahen Lösung
erfindungsgemäß wegfallen. Hier ist eine Realisierung als
ROM, BIOS oder Firmware als individuelle, "in Hardware
gegossene" Software grundsätzlich denkbar. Alternativ könnte
statt der SmartCard und dem SmartCard Leser auch jeder
andere sogenannte Secure Token, mit entsprechender
Verbindung zum Gerät verwendet werden, wie etwa
beispielsweise der eToken von Aladdin oder ein JavaRing von
Dallas Semiconductor.
Die dritte der oben genannten Komponenten - die
Authentisierungseinrichtung - ist als Smartcard ausgebildet
sicherlich die flexibelste der drei Komponenten. Sie kann
gegebenenfalls in vorteilhafter Weise von einer Person zu
einer anderen übertragen werden, sofern dies gewünscht ist,
und ist offen für abgestufte Hierarchien von Zugriffsrechten
auf das Gerät, etwa durch Herstellen einer MasterSmartCard,
die zum Zwecke der Konfiguration einer Vielzahl von Geräten
an Servicepersonal des Abnehmers der Geräte ausgegeben
werden kann. So kann beispielweise bei Nutzung einer Smart
Card sehr flexibel und sehr individuell die Logik
programmiert werden, nach der das betrachtete Geräte
konfiguriert, stillgelegt oder wieder in Betrieb genommen
werden soll oder darf. Auf der Karte lassen sich nämlich
sehr vielfältige Informationen speichern, wie etwa
komplette, kundenindividuelle Firmware-Updates,
gerätespezifische Befehlssequenzen, die bestimmte Funktionen
am Gerät ausführen, wie etwa den Prozessor zu inaktivieren,
kryptographische Schlüssel als Gegenstück zu den Schlüsseln
im Gerät, mit denen eine individuelle Authentifizierung
durchgeführt werden kann, wie etwa public key/private key-
Verfahren, kryptographische Algorithmen und individuelle
Entscheidungslogik, und ggf. entsprechende Schlüssel, die
den Kunden authorisieren, um zusätzliche Konfigurationsdaten
oder Softwarekomponenten von einem Server des Herstellers zu
laden, sowie die benötigten Daten um die Verbindung
aufzubauen (z. B. Telefonnummer oder IP-Adresse).
Bei Anwendung des erfindungsgemäßen Verfahrens kann ein
Gerätehersteller unter der Maßgabe, daß eine einzige
SmartCard beliebige Geräte konfigurieren können soll, daß
jedoch zum Zwecke der Stilllegung und/oder der (Wieder-)
Inbetriebnahme nur eine MasterSmartCard oder eine
personenbezogene SmartCard verwendet werden kann,
folgendermaßen vorgehen:
Ein Gerät wird in großen Stückzahlen identisch produziert.
Jedes Gerät enthält kryptographische Schlüssel, die im ROM
eingebrannt sind und für die Abwicklung von
Authentisierungsprotokollen geeignet sind. Diese identischen
Geräte ("white devices") können nun gelagert werden. Bei der
Bestellung eines Kunden werden nun diese "white devices" aus
dem Lager entnommen und für jedes Gerät wird entsprechend
den Bestellvorgaben des Kunden eine Smartcard mit den
Konfigurationsdaten erstellt. Diese Smartcard wird separat
vom Gerät zum Kunden gesandt und ist praktisch der zu den
Schlüsseln im Gerät passende kundenindividuelle
Gegenschlüssel. Jedes Gerät kann damit mit der passenden
Smartcard und/oder einer Master-Smartcard des Herstellers in
Betrieb genommen und stillgelegt werden, kann jedoch mit der
MasterSmartCard des Herstellers konfiguriert werden. Dies
kann durch kryptographische Algorithmen seitens der
Smartcard, wie beispielsweise asymmetrischer Authentisierung
mit public und private Key RSA Algorithmen und hardwarenahen
Funktionen seitens des Gerätes sichergestellt werden.
Sind die notwendigen Konfigurationsdaten zu umfangreich um
vollständig auf einer Smartcard gespeichert zu werden, wie
es z. B. bei einem PC denkbar ist, kann der Kunde das Gerät
an ein mit dem Hersteller verbundenes Netzwerk oder auch an
eine Telefonleitung anschließen und sich mit Hilfe der
Smartcard für den Zugriff auf einen Konfigurationsserver des
Herstellers authorisieren. Dazu ist eine Basissoftware zum
Netzwerkanschluss und zum Download von Software vorzusehen.
Die von Kunden bestellten Leistungsmerkmale des Geräts
werden nun über die Smartcard aktiviert, und das Gerät lädt
bei Bedarf fehlende oder neuere Softwarekomponenten über den
Netzwerkanschluß oder die Telefonleitung.
Der Benutzer kann nun in vorteilhafter Weise zum Zwecke der
Verriegelung des Geräts jederzeit das Gerät stilllegen,
indem er die Smartcard zur Inaktivierung der Hardware nutzt.
Somit ist das Gerät ideal vor Diebstahl oder Mißbrauch durch
Dritte geschützt, wenn der Benutzer nicht anwesend ist. Ein
Vergessen des Paßworts ist nicht möglich, da keines
verwendet wird.
Für eine sichere Verriegelung müssen auf jedem einzelnen
Gerät zusätzlich im Sinne einer Seriennummer individuelle,
eindeutige Schlüssel, wie beispielsweise symmetrische
Authentisierung mit DES Algorithmen fest gespeichert werden,
beispielsweise im ROM. Eine bestimmte, normale SmartCard
kann nur das eine, ihr zugeordnete Gerät aktivieren bzw.
stilliegen.
Weiter ergibt sich für den Hersteller eines Gerätes der
Vorteil, daß er durch kryptographische Schlüssel
sicherstellen kann, daß der Kunde nur diejenige
Konfiguration nutzen kann, für die er berechtigt ist. Ein
Mißbrauch von Konfigurationsdaten durch deren Weitergabe ist
praktisch ausgeschlossen, da die Daten aufgrund der
Verflechtung mit dem Sicherheitsschlüssel nicht zu einer
anderen Anlage passen.
Damit ergeben sich wesentlich erhöhte Sicherheitsmerkmale
bei Gerätekonfiguration und Gerätestilllegung gegenüber
herkömmlicher Authorisierung/Authentifizierung durch einen
PIN.
Desweiteren lassen sich auf der Smartcard individuelle
Kundeneinstellungen speichern, die der Anwender sehr
individuell und offline zum Konfigurieren seines Gerätes
nutzen kann.
Der Kunde kann sein Geräte inaktivieren, z. B. bei längerer
Nutzungspause während eines Urlaubs, und durch diese
"elektronische Wegfahrsperre" sein Gerät für Diebe
unattraktiv machen. Das Gerät ist so lange unbrauchbar, bis
die Sperre mit derselben Karte oder einer Backup-Karte vom
Hersteller wieder aufgehoben wird.
Wesentlich an dem erfindungsgemäßen Verfahren ist, daß es
direkt auf Hardware, bzw. BIOS-Ebene aufsetzt, und somit
keine dazwischenliegenden Softwareschichten evtl.
Sicherheitslücken entstehen können. Da die komplexe
Entscheidungslogik, betreffend die Fragen, welche
Konfiguration und welche Zugriffsrechte anzuwenden sind, auf
der Smartcard gespeichert werden, ist es möglich, diese
geräteseitigen Vorbereitungen mit verhältnismäßig geringem
Aufwand zu realisieren.
Das Verfahren ist aufgrund seiner Hardwarenähe in
vorteilhafter Weise unabhängig davon, welche Software,
Treiber und Betriebssysteme letztendlich auf dem Gerät
installiert sind.
Der Hersteller erreicht schließlich durch dieses Verfahren
einen vorteilhaften Investitionsschutz, da er keine
Konfigurationsinformationen preisgegeben muß und sicher sein
kann, daß das Gerät nur in dem mit dem Kunden vereinbarten
und auf der SmartCard dokumentierten Umfang genutzt werden
kann.
Bei der Produktion der Geräte muß nicht mehr auf die
spezielle Konfiguration, die der Kunde wünscht, geachtet
werden. Alle Geräte können identisch produziert werden,
womit sich der Produktionsprozess vereinfacht und
verbilligt. Außerdem lassen sich dadurch Lieferzeiten
verkürzen, da nun die Geräte auf Lager produziert werden
können, und bei Auslieferung mit einer bestimmten
Konfiguration nur noch die Smartcard personalisiert werden
muß. Wird ein Gerät dann an einen Kunden ausgeliefert, so
wird eine Smartcard mit den Konfigurationswünschen und den
vom Kunden verlangten Leistungsmerkmalen erstellt und dem
Gerät beigelegt.
Geräte mit Netzwerkanschluß können sich bei der ersten
Aktivierung die neuste Software zur Vervollständigung der
Betriebsprogramme laden.
Der Kunde erzielt durch das erfindungsgemäße Verfahren einen
Diebstahlschutz: Denn es macht keinen Sinn, ein Gerät auf
dem Transport oder während des Betriebs zu stehlen, da
dieses ohne die Smartcard wertlos ist.
Letztlich wird die Handhabung des Konfigurationsprozesses
deutlich vereinfacht.
Anwendungen dieses Verfahrens sind im folgenden nur
beispielsweise genannt:
Diebstahlschutz für Personal Computer: Mit Hilfe der
Smartcard kann ein Rechner bei Abwesenheit hardwareseitig
verriegelt werden. Er ist dann so lange unbrauchbar, bis mit
derselben Karte oder einer Backup-Karte vom Hersteller die
Sperre wieder aufgehoben wird. Optimalen Schutz bietet das
Verfahren durch Implementierung des rechnerseitigen Teils
des Verfahrens direkt im Prozessor.
Vorteile ergeben sich auch bei der Wartung des PCs: Wird
beim PC ein konventionelles Hardware-Password gesetzt, muß
dieses Kennwort Servicetechnikern bekannt gemacht werden.
Wird kein Password verwendet, ist dagegen das System nicht
ausreichend geschützt.
Wird das Hardware-Password wie erfindungsgemäß vorgeschlagen
durch Smartcards ersetzt, ist es möglich, verschiedenen
Arten von Personenkreisen jeweils einen spezifischen Zugang
zu gewähren: Dem Besitzer vollen Umfang und dem Techniker
des Herstellers beispielsweise Zugang, ohne Plattenzugriffe
zu erlauben.
Das Verfahren ist damit wesentlich leistungsfähiger,
anwendungsfreundlicher, flexibler und sicherer als die
Anwendung des herkömmlichen Hardware-Passworts.
Weiteres bevorzugtes Anwendungsgebiet ist das
Konfigurationsmanagement für Telefone.
Telefone und andere elektronische Geräte, die in großer
Stückzahl für verschiedene Märkte gebaut werden, müssen für
die einzelnen Käufergruppen oder Kunden konfiguriert werden,
z. B. hinsichtlich der Einstellung von Landessprache,
anzuwendendem Verschlüsselungsverfahren, spezifischen
länderspezifischen Protokollen, Funktionsumfang, wie oben
erwähnt.
Der hardwarenahe Einsatz der Smartcard eröffnet hier neue
flexible Möglichkeiten der Konfiguration, ähnlich wie oben
beschrieben, die sich insbesondere für Privatkunden mit
geringer Anzahl von Geräten anbietet, da dann alle
Konfigurationsdaten direkt auf der SmartCard gespeichert
sein können.
Auch Leasing oder Miete von Geräten können erfindungsgemäß
verbessert werden, wenn die Nutzungserlaubnis durch
Smartcards geregelt werden kann und nur mit einer gültigen
Smartcard die Nutzung des Gerätes erlaubt wird.
Geräte mit Netzwerkanschluß können nur mit der zum
Netzzugriff nötigen Basissoftware ausgeliefert werden. Bei
der Konfiguration lädt das Gerät dann die aktuellen
Softwaremodule von einem zentralen Server.
Die erwähnten Geräte oder deren Konfigurationen können noch
zusätzlich dadurch geschützt werden, daß auf der SmartCard
ein oder mehrere persönliche Kennwörter für einen, bzw.
mehrere, vorbestimmte Benutzter gespeichert sind.
Somit kann ein Mißbrauch des Geräts auch nach Verlust der
SmartCard vorerst verhindert werden, da ein unberechtigter
Finder der SmartCard das oder die Paßwörter nicht kennt.
Fig. 1 zeigt ein schematisches Blockdiagramm eines Gerätes
in Form eines Notebooks, das nach dem Verfahren bzw.
Vorrichtung der vorliegenden Erfindung gegen unbefugte
Benutzung verriegelt werden kann,
Fig. 2 zeigt den Steuerfluß bei einer komfortablen und
sicheren Konfiguration einer Gerätegruppe, nämlich einer
Telefonanlage, die in einem Unternehmen installiert ist.
In Fig. 1 ist als Teil der Hauptplatine 10 eines Notebooks
12, die als wesentliches, durch das erfinderische Konzept zu
schützendes Aggregat des Notebooks in Relation zu
Peripheriegeräten betrachtet wird, das BIOS ROM 14
abgebildet. Erfindungsgemäß ist im BIOS oder alternativ
beispielsweise im Prozessor selbst ein längerer Schlüssel
gespeichert, der zur Authentifizierung des rechtmäßigen
Benutzers verwendet wird. Das Gegenstück zu dem Schlüssel
ist auf einer SmartCard 16 gespeichert, die über einen
zwischen BIOS und SmartCard geschalteten SmartCard Reader 18
ansprechbar ist. Die Smartcard wirkt mit einem im BIOS des
Gerätes erfindungsgemäß vorgesehenen
Benutzerauthentifizierungsprogramm über ein vereinbartes
Protokoll, z. B., ISO 7816-4 konforme APDUs für SmartCards
als gemeinsame Schnittstelle zusammen. Befehle und Daten
können somit zwischen dem BIOS Programm und der SmartCard
ausgetauscht werden und je nach Implementierungsweise
Folgebefehle anstoßen, die weitere Aktionen ermöglichen, die
über die reine Token- oder ggf. Benutzeridentifizierung und
Freigabe des Betriebs des Geräts oder Stilllegung des Geräts
hinausgehen. Dieses hardwarenahe Authentifizierungsprogramm
stellt daher eine Hardware-Erweiterung 20 in Form einer
Hardwaresteuerung dar, die den Betrieb oder bestimmte
Betriebsarten von Geräten steuert. Dabei sind vorzugsweise
für die auf der Smart Card gespeicherte User-ID eine Auswahl
an grundlegenden Verfügungsmöglichkeiten gespeichert, die
nach erfolgter Authentitätsprüfung freigegeben werden.
Soll das Notebook 12 nun in Betrieb genommen werden, so
startet beim Einschalten das im BIOS 14 gespeicherte
Authentifizierungsprogramm und verlangt, daß eine passende
SmartCard 16 in den Reader 18 eingeschoben wird. Es wird nun
erfindungsgemäß eine Verbindung 19 zwischen SMART Card und
der Hardware-Erweiterung 20 unter Einbeziehung des BIOS ROMs
14 aufgebaut.
Diese Verbindung ist physikalisch als fest verdrahtet und
logisch als "sicher" im Sinne einer Umgehung, Fälschung oder
einer Außerkraftsetzung der Authentitätsprüfung anzusehen.
In besonders bevorzugter Weise wird daher diese Verbindung
als reine Hardware-Implementierung unter Vermeidung
jeglicher, zwischenliegender Software, wie etwa einem
Gerätetreiber für den SmartCard-Leser 18 aufgebaut.
Dann wird die Eingabe einer Benutzerkennung und eines
zugehörigen Paßworts vom Programm verlangt. Der rechtmäßige
Benutzer kennt diese Daten und gibt sie über die Tastatur
des Notebooks ein. Bei unkorrekter Eingabe der beiden
Ausdrücke wird der Vorgang wiederholt und nach einer
vorgegebenen Anzahl von Malen abgebrochen, z. B. nach
dreimaliger Eingabe.
Nach korrekter Eingabe prüft das Programm im BIOS, ob der
Schlüssel im BIOS zu dem Schlüssel auf der SmartCard paßt.
Die Schlüssel können nach gängigen, anerkannten Mechanismen
gebildet und verglichen werden, z. B. nach dem public key/
private key Verfahren. Passen die Schlüssel, so erlaubt das
BIOS-Programm dem Benutzer diejenigen grundlegenden
Funktionen, die für ihn auf der Karte als "erlaubt"
gespeichert sind.
In diesem Falle gibt das BIOS Programm durch Abgabe eines
entsprechenden Signals an den Prozessor, der im weitesten
Sinne als die eingangs genannte, elektronische
Gerätesteuerung angesehen werden kann, den Betrieb des
Notebooks frei und bootet es.
Passen die Schlüssel nicht, wird der Rechner dem Resultat
entsprechend nicht gestartet. Der Rechner kann dann nur
durch Einführen der SmartCard mit dem richtigen Schlüssel
darauf gestartet werden. Andernfalls ist er unbrauchbar, da
er nur durch Austausch der gesamten Mutterplatine 10 von dem
Sicherheitsmechanismus abgekoppelt werden könnte.
Dies stellt eine beachtlichen Fortschritt im Vergleich zum
Stand der Technik dar, bei dem lediglich durch
Neu-Installation des Betriebssystems oder Abklemmen und
Wiedereinsetzen der Batterie des Rechners der Rechner
unbefugt verwendet werden kann. Daher ist ein solchermaßen
geschützter Rechner weniger diebstahlgefährdet als solche
vom Stand der Technik.
Auch ein Palmtop Gerät 22 oder dergleichen könnte anstatt
der SMART Card an entsprechende Anschlüsse im Notebook
angeschlossen werden, um die gleichen Funktionen wie die der
o. g. SMART Card und möglicherweise noch zusätzliche
Funktionen je nach Einsatzzweck des Gerätes 12 zu erfüllen.
Im Zusammenhang mit Fig. 2 wird nun ein besonders
bevorzugtes Merkmal beschrieben, wie unter Einsatz der
erfinderischen Konzepte auch von der SmartCard selbst
verschiedene Aktionen initiiert werden können, die unter
anderem zur komfortablen Konfiguration von Geräten
ausgenutzt werden können.
Eine Telefonanlage für ein Unternehmen besteht aus 20
Telefonen, die hierarchisch in 3 Schichten eingruppiert sind
und entsprechend unterschiedlichen Funktionsumfang besitzen.
Die Telefonapparate selbst werden einheitlich produziert und
erhalten ihre eigentlichen Leistungsmerkmale erst durch eine
Konfigurationsprozedur, die verschiedene Logikbauteile in
den Apparaten in Betrieb setzt oder gesperrt lässt, je nach
den individuellen Anforderungen des Kunden. Der Hersteller
der Telefonanlage liefert nun mit der Anlage eine SMARTCard,
die als MasterSmartCard ausgebildet ist und diese
Konfigurationsprozedur anstößt, wenn sie in ein
entsprechendes Schnittstellengerät eingeschoben wird,
Schritt 110, einem SmartCard-Reader, dessen Ausgang mit der
Telefonanlage verbunden ist.
Dann wird, wie oben im Zusammenhang mit Fig. 1 beschrieben,
die Eingabe einer Benutzerkennung des SuperUsers und eines
zugehörigen Paßworts vom Programm verlangt. Dies ist ein
optionaler Schritt, da der auf der Smartcard gespeicherte
Personenidentifizierungsschlüssel an sich auch schon
ausreicht, um die Identität der Karte als MasterSmartCard zu
erkennen. Der rechtmäßige Benutzer kennt die SuperUser-ID
und das zugehörige Passwort und gibt sie über die Tastatur
eines Telefons der Telefonanlage ein, Schritt 120. Bei
unkorrekter Eingabe der beiden Ausdrücke wird der Vorgang
wiederholt und nach einer vorgebenen Anzahl von Malen
abgebrochen, z. B. nach dreimaliger Eingabe, Schritt 130.
Nach korrekter Eingabe prüft ein Authentifizierungsprogramm
in einem ROM auf dem Chip des Telefons, ob der Schlüssel im
ROM zu dem Schlüssel auf der SmartCard paßt, Schritt 140.
Die Schlüssel können wie oben nach gängigen, anerkannten
Mechanismen gebildet und verglichen werden, z. B. nach dem
public key/private key Verfahren. Passen die Schlüssel, so
gibt das Programm im ROM des Telefons die notwendigen
Funktionen frei, die notwendig sind, um die Telefonanlage
konfigurieren zu können.
Auf der SmartCard sind nun alle notwendigen Daten
gespeichert, die zur Initialisierung, Konfiguration und
Personalisierung der einzelnen Telefonapparate in der Anlage
notwendig sind. Diese werden daher von einem auf der Karte
gespeicherten und ausführbaren Programm in Speicherplätze
der Telefonanlage geschrieben, die dort vorgesehen sind,
Schritt 150. Weiter ist ein Programm auf der SmartCard
vorhanden, das die Konfigurationsprozedur enthält. Somit
kann die gesamte Anlage mit den jeweils richtigen
Leistungsmerkmalen konfiguriert werden.
Falls die Schlüssel nicht zueinander passen, wird die
Prozedur abgebrochen und eine Konfiguration kann nicht
stattfinden, siehe die Verzweigung zu Schritt 130.
In besonders bevorzugter Weise und in Erweiterung des in
Fig. 2 beschriebenen Ausführungsbeispiels ist das
erfinderische Verfahren zur Konfiguration von Geräten mit
SMART Cards auch geeignet, Konfigurationen durchzuführen,
die erheblich mehr Konfigurationsdaten benötigen, als auf
eine SMART Card passen würden. Erfindungsgemäß wird dann
vorgeschlagen, von der SmartCard einen Befehl abzusetzen,
der eine Datenverbindung, wie z. B. eine TCP/IP Verbindung zu
einem Datenpool herstellt, der diese Konfiguarationsdaten
enthält. Dies kann bei einer Telefonanlage zweckmäßigerweise
eine Datenverbindung über die Telefonleitung selbst sein, in
anderen Fällen je nach zu konfigurierendem Gerät kann eine
e-mail oder TCP/IP Verbindung zweckmäßig sein. Der Datenpool
ist in den meisten Fällen die Festplatte eines Rechners, der
als Server funktioniert.
Weiter ist das erfinderische Konzept dazu geeignet, Geräte
zeitweise, beispielsweise für die Abwesenheit während des
Urlaubs stillzulegen und somit vor Mißbrauch zu schützen. So
kann die SMART Card einen Befehl an das Gerät absetzen,
dieses stillzulegen, also keine weiteren Befehle bis auf
einen "wake-up" Befehl anzunehmen und zu verarbeiten. Dies
nutzt in besonderer Weise die Fähigkeit aus, die SMART Cards
bieten, in sehr variabler Form Objekte zu definieren und
ihnen bestimmte Methoden als auszuführende Befehle
zuzueignen.
Durch Anwendung des Verfahrens nach der vorliegenden
Erfindung können Produktionsprozesse für Geräte erheblich
vereinfacht werden, Kosten für die Lagerhaltung gesenkt und
die Logistik bei der Verteilung der Geräte in den Handel
bzw. an den Endkunden vereinfacht werden, da die Geräte
einheitlich hergestellt, gelagert und verteilt werden
können. Desweiteren werden die Anforderungen an den äußeren
Diebstahlschutz gesenkt, da die Geräte ohne zugehörige
SmartCard weitgehend nutzlos sind, was einen erheblichen
Fortschritt gegenüber dem derzeitigen Schutz gegen Mißbrauch
durch Eingabe eines Paßworts darstellt.
Weitere Aktionen, die bei einem unbefugten Zugriff auf das
Gerät autonom ohne Kenntnis des Benutzers und angestoßen
durch ein entsprechendes Applet auf der SmartCard veranlasst
werden können, sind beispielsweise die Absetzung einer
e-mail an eine vorbestimmte Adresse oder das Absetzen eines
bestimmten Warnsignals (ping) an eine zuständige Stelle im
Unternehmen, sofern das Gerät entsprechend vernetzt ist.
Weiter kann der Gegenstand der vorliegenden Erfindung in
Hardware, Software oder einer Kombination aus beiden
realisiert werden. Eine beliebige Art von Computersystem
oder Computergeräten ist dafür geeignet, das
erfindungsgemäße Verfahren ganz oder in Teilen
durchzuführen. Eine realisierbare Hardware-Software
Kombination wäre ein normaler Computer mit einem
Computerprogramm, das, wenn es geladen und ausgeführt wird,
den Computer derart steuert, daß er das erfindungsgemäße
Verfahren ganz oder in Teilen ausführt.
Die vorliegende Erfindung kann auch in ein
Computerprogrammerzeugnis eingebettet sein, das sämtliche
Merkmale enthält, die eine Implementierung der hierin
beschriebenen Verfahren ermöglichen, und die, wenn sie in
ein Computersystem geladen wird, dazu imstande ist, diese
Verfahren auszuführen.
Computerprogrammeinrichtungen und Computerprogramme bedeuten
im vorliegenden Kontext beliebige Ausdrücke in einer
beliebigen Sprache oder Notation oder einem beliebigen Code
eines Satzes von Anweisungen, die ein System mit einer
Informationsverarbeitungsmöglichkeit dazu veranlassen
sollen, von den folgenden Funktionen
- a) Umsetzung in eine andere Sprache oder Notation oder einen anderen Code,
- b) Reproduktion in eine unterschiedliche materielle Formeine bestimmte entweder direkt oder nacheinander oder beide durchzuführen.
Es ist offensichtlich, daß die Aktionen, die durch die SMART
Card ausgelöst werden können, von Gerät zu Gerät sehr
unterschiedlich sein können, und dem jeweiligen Zweck der
Verriegelung im Sinne einer temporären Stilllegung bzw. der
Konfiguration der Geräte angepaßt sein müssen.
Claims (10)
1. Verfahren zum Festlegen grundlegender
Verfügungsmöglichkeiten über den Betrieb von Geräten,
deren Betrieb mit einer elektronischen Gerätesteuerung
steuerbar ist, gekennzeichnet dadurch, daß es die
Schritte enthält:
Aufbauen (110) einer Verbindung (19) zwischen einer, mit Verschlüsselungsdaten versehenen, personenbeziehbaren Authentifizierungseinrichtung (16) und einer Logikeinrichtung (20), die die elektronische Gerätesteuerung steuern kann,
Prüfen (120, 140) der Daten in der Authentifizierungseinrichtung (16) vor dem Betreiben des Geräts,
Zuordnen von vorbestimmten, der Authentifizierungseinrichtung (16) zugehörigen Verfügungsmöglichkeiten über das Gerät,
Zulassen (150) der für die Authentifizierungseinrichtung (16) vorbestimmten Verfügungsmöglichkeiten abhängig vom Ausgang der Prüfung.
Aufbauen (110) einer Verbindung (19) zwischen einer, mit Verschlüsselungsdaten versehenen, personenbeziehbaren Authentifizierungseinrichtung (16) und einer Logikeinrichtung (20), die die elektronische Gerätesteuerung steuern kann,
Prüfen (120, 140) der Daten in der Authentifizierungseinrichtung (16) vor dem Betreiben des Geräts,
Zuordnen von vorbestimmten, der Authentifizierungseinrichtung (16) zugehörigen Verfügungsmöglichkeiten über das Gerät,
Zulassen (150) der für die Authentifizierungseinrichtung (16) vorbestimmten Verfügungsmöglichkeiten abhängig vom Ausgang der Prüfung.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Verfügungsmöglichkeiten wenigstens eine der
folgenden Möglichkeiten umfassen: den Betrieb des Geräts
(12) zu unterbinden den Betrieb des Geräts (12)
freizugeben, oder eine Konfiguration des Geräts (12) zu
ermöglichen.
3. Verfahren nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß die Verbindung (19) unter Vermeidung
zwischenliegender Softwareschichten gebildet ist.
4. Verfahren nach dem vorstehenden Anspruch, enthaltend den
Schritt, wenigstens eines der folgenden Merkmale von der
Authentifizierungseinrichtung (16) zu lesen:
Firmware-Programme, gerätespezifische Befehlssequenzen für die Ausführung bestimmter, gerätespezifischer Funktionen, kryptographische Schlüssel, kryptographische Algorithmen, individuelle Entscheidungslogik.
Firmware-Programme, gerätespezifische Befehlssequenzen für die Ausführung bestimmter, gerätespezifischer Funktionen, kryptographische Schlüssel, kryptographische Algorithmen, individuelle Entscheidungslogik.
5. Verfahren nach einem der vorstehenden Ansprüche 1 bis 4
zum Konfigurieren von Geräten (12) durch berechtigte
Personen, wobei nach einer erfolgreichen
Authentifizierung gerätespezifische Konfigurationsdaten
von der Authentifizierungseinrichtung (16) nach einem
der beiden vorstehenden Ansprüche oder über ein Netzwerk
in das Gerät (12) geladen werden.
6. Gerät (12) zur Durchführung des Verfahrens nach einem
der vorstehenden Ansprüche.
7. Authentisierungseinrichtung (16), eingerichtet für eine
Authentifizierung einer Person oder einer Personengruppe
in dem Verfahren nach einem der Ansprüche 1 bis 4.
8. Authentisierungseinrichtung (16) nach dem vorstehenden
Anspruch, dadurch gekennzeichnet, daß sie in Form einer
SmartCard realisiert ist.
9. System zum Festlegen grundlegender
Verfügungsmöglichkeiten über den Betrieb von Geräten
(12), deren Betrieb mit einer elektronischen
Gerätesteuerung steuerbar ist, enthaltend wenigstens ein
Gerät (12) nach Anspruch 6, und eine
Authentisierungseinrichtung (16) nach Anspruch 7 oder 8.
10. Computerprogramm, enthaltend Programmcodebereiche zur
Durchführung oder Vorbereitung der Durchführung der
Schritte des Verfahrens gemäß einem der Ansprüche 1 bis
4, wenn das Programm in einen Computer geladen wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19945861A DE19945861A1 (de) | 1999-09-24 | 1999-09-24 | Hardwarenahe Konfiguration und Verriegelung von Geräten |
US09/667,010 US7650647B1 (en) | 1999-09-24 | 2000-09-21 | Hardware-oriented configuration and locking of devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19945861A DE19945861A1 (de) | 1999-09-24 | 1999-09-24 | Hardwarenahe Konfiguration und Verriegelung von Geräten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19945861A1 true DE19945861A1 (de) | 2001-03-29 |
Family
ID=7923207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19945861A Withdrawn DE19945861A1 (de) | 1999-09-24 | 1999-09-24 | Hardwarenahe Konfiguration und Verriegelung von Geräten |
Country Status (2)
Country | Link |
---|---|
US (1) | US7650647B1 (de) |
DE (1) | DE19945861A1 (de) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE20314410U1 (de) * | 2003-09-15 | 2004-09-30 | Kuka Schweissanlagen Gmbh | Konfigurierbare industrielle Fertigungsanlage |
GB2400478A (en) * | 2003-04-07 | 2004-10-13 | Research In Motion Ltd | Portable device access control through the use of smart-cards. |
EP2150901A1 (de) * | 2007-05-28 | 2010-02-10 | Honeywell International Inc. | Systeme und verfahren zum konfigurieren von zugangskontrolleinrichtungen |
US8232860B2 (en) | 2005-10-21 | 2012-07-31 | Honeywell International Inc. | RFID reader for facility access control and authorization |
US8598982B2 (en) | 2007-05-28 | 2013-12-03 | Honeywell International Inc. | Systems and methods for commissioning access control devices |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
US8878931B2 (en) | 2009-03-04 | 2014-11-04 | Honeywell International Inc. | Systems and methods for managing video data |
US9019070B2 (en) | 2009-03-19 | 2015-04-28 | Honeywell International Inc. | Systems and methods for managing access control devices |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
US9704313B2 (en) | 2008-09-30 | 2017-07-11 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
US10038872B2 (en) | 2011-08-05 | 2018-07-31 | Honeywell International Inc. | Systems and methods for managing video data |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
DE102018009365A1 (de) * | 2018-11-29 | 2020-06-04 | Giesecke+Devrient Mobile Security Gmbh | Sicheres Element als aktualisierbares Trusted Platform Module |
CN117456645A (zh) * | 2023-11-15 | 2024-01-26 | 苏州琨山通用锁具有限公司 | 一种蓝牙智能门锁配置系统及方法 |
DE102010021216B4 (de) | 2010-05-21 | 2024-03-28 | Bally Wulff Games & Entertainment Gmbh | Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration |
DE102010021217B4 (de) | 2010-05-21 | 2024-06-06 | Bally Wulff Games & Entertainment Gmbh | Verfahren zur redundanten Datenhaltung auf Dongles ohne Vorkonfiguration |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
WO2004036513A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc | Facilitating and authenticating transactions |
CN101159825B (zh) * | 2006-09-27 | 2012-03-21 | 松下电器产业株式会社 | 图像接收装置、图像数据接收系统、及其认证控制方法 |
US8369894B1 (en) * | 2009-01-05 | 2013-02-05 | Sprint Communications Company L.P. | Confirming certification of combinations of secure elements and mobile devices |
US20100329458A1 (en) * | 2009-06-30 | 2010-12-30 | Anshuman Sinha | Smartcard, holder and method for loading and updating access control device firmware and/or programs |
EP2437198B1 (de) | 2010-10-01 | 2020-12-30 | HID Global GmbH | Sicheres Pin-Rückstellverfahren |
GB2517155A (en) * | 2013-08-12 | 2015-02-18 | Mastercard International Inc | Local evaluation of computer equipment |
US9218508B2 (en) * | 2013-09-06 | 2015-12-22 | Getac Technology Corporation | Electronic device and protection method thereof |
US10673862B1 (en) * | 2016-12-07 | 2020-06-02 | Amazon Technologies, Inc. | Token-based access tracking and revocation |
US10715514B1 (en) | 2016-12-07 | 2020-07-14 | Amazon Technologies, Inc. | Token-based credential renewal service |
US10666657B1 (en) * | 2016-12-07 | 2020-05-26 | Amazon Technologies, Inc. | Token-based access control and grouping |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1317638C (en) * | 1988-09-09 | 1993-05-11 | Stephen B. Meads | Mobile pay telephone system |
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US6023620A (en) * | 1997-02-26 | 2000-02-08 | Telefonaktiebolaget Lm Ecrisson | Method for downloading control software to a cellular telephone |
US6029065A (en) * | 1997-05-05 | 2000-02-22 | Nokia Mobile Phones, Ltd. | Remote feature code programming for mobile stations |
US5933785A (en) * | 1997-05-20 | 1999-08-03 | Motorola, Inc. | Telephone and method for concurrent registration of two identification numbers using multi-number sim card |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6415144B1 (en) * | 1997-12-23 | 2002-07-02 | Ericsson Inc. | Security system and method |
US20020049818A1 (en) * | 1998-05-29 | 2002-04-25 | Gilhuly Barry J. | System and method for pushing encrypted information between a host system and a mobile data communication device |
US6167251A (en) * | 1998-10-02 | 2000-12-26 | Telespree Communications | Keyless portable cellular phone system having remote voice recognition |
US6898711B1 (en) * | 1999-01-13 | 2005-05-24 | International Business Machines Corporation | User authentication system and method for multiple process applications |
CN1813271B (zh) * | 2003-06-25 | 2010-12-01 | Nxp股份有限公司 | 用于提高应答器系统-尤其是针对接近汽车的应答器系统的安全性的方法和装置 |
DE10345457A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver- und Entschlüsselung |
DE112005001869A5 (de) * | 2004-08-11 | 2007-07-12 | Netchilli Gmbh | Vorrichtung und Verfahren zum Konfigurieren einer Datenverarbeitungsanlage |
US8559947B2 (en) * | 2006-09-13 | 2013-10-15 | Mformation Software Technologies Llc | System and method to enable subscriber self-activation of wireless data terminals |
US8365182B2 (en) * | 2006-10-02 | 2013-01-29 | International Business Machines Corporation | Method and system for provisioning of resources |
-
1999
- 1999-09-24 DE DE19945861A patent/DE19945861A1/de not_active Withdrawn
-
2000
- 2000-09-21 US US09/667,010 patent/US7650647B1/en not_active Expired - Fee Related
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2400478A (en) * | 2003-04-07 | 2004-10-13 | Research In Motion Ltd | Portable device access control through the use of smart-cards. |
GB2400478B (en) * | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
DE20314410U1 (de) * | 2003-09-15 | 2004-09-30 | Kuka Schweissanlagen Gmbh | Konfigurierbare industrielle Fertigungsanlage |
US8941464B2 (en) | 2005-10-21 | 2015-01-27 | Honeywell International Inc. | Authorization system and a method of authorization |
US8232860B2 (en) | 2005-10-21 | 2012-07-31 | Honeywell International Inc. | RFID reader for facility access control and authorization |
EP2150901A1 (de) * | 2007-05-28 | 2010-02-10 | Honeywell International Inc. | Systeme und verfahren zum konfigurieren von zugangskontrolleinrichtungen |
EP2150901A4 (de) * | 2007-05-28 | 2010-09-15 | Honeywell Int Inc | Systeme und verfahren zum konfigurieren von zugangskontrolleinrichtungen |
US8351350B2 (en) | 2007-05-28 | 2013-01-08 | Honeywell International Inc. | Systems and methods for configuring access control devices |
US8598982B2 (en) | 2007-05-28 | 2013-12-03 | Honeywell International Inc. | Systems and methods for commissioning access control devices |
US9704313B2 (en) | 2008-09-30 | 2017-07-11 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
US8878931B2 (en) | 2009-03-04 | 2014-11-04 | Honeywell International Inc. | Systems and methods for managing video data |
US9019070B2 (en) | 2009-03-19 | 2015-04-28 | Honeywell International Inc. | Systems and methods for managing access control devices |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
DE102010021217B4 (de) | 2010-05-21 | 2024-06-06 | Bally Wulff Games & Entertainment Gmbh | Verfahren zur redundanten Datenhaltung auf Dongles ohne Vorkonfiguration |
DE102010021216B4 (de) | 2010-05-21 | 2024-03-28 | Bally Wulff Games & Entertainment Gmbh | Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration |
US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US10863143B2 (en) | 2011-08-05 | 2020-12-08 | Honeywell International Inc. | Systems and methods for managing video data |
US10038872B2 (en) | 2011-08-05 | 2018-07-31 | Honeywell International Inc. | Systems and methods for managing video data |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
US11523088B2 (en) | 2013-10-30 | 2022-12-06 | Honeywell Interntional Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
DE102018009365A1 (de) * | 2018-11-29 | 2020-06-04 | Giesecke+Devrient Mobile Security Gmbh | Sicheres Element als aktualisierbares Trusted Platform Module |
CN117456645A (zh) * | 2023-11-15 | 2024-01-26 | 苏州琨山通用锁具有限公司 | 一种蓝牙智能门锁配置系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US7650647B1 (en) | 2010-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19945861A1 (de) | Hardwarenahe Konfiguration und Verriegelung von Geräten | |
DE112008003862B4 (de) | System und Verfahren zum Liefern eines Systemverwaltungsbefehls | |
DE69529103T2 (de) | Verfahren zum Handhaben der Sicherheit einer Speicherkarte, und Speicherkarte und geeignete Transaktionsvorrichtung | |
US9869978B2 (en) | System, method and apparatus for creating and maintaining biometric secure safe deposit boxes, and similar containers and facilities | |
DE69827405T2 (de) | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69707578T2 (de) | Verfahren zum Kontrollieren von unabhängigen gesicherten Transaktionen mit einer einzigen physischen Vorrichtung | |
DE112009004762T5 (de) | System und verfahren zum durchführen einer verwaltunosoperation | |
DE102009044576A1 (de) | Verwaltung von Hardwarepasswörtern | |
DE102004048959B4 (de) | Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät | |
EP2977964B1 (de) | Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät | |
DE60212969T3 (de) | Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel | |
US9135422B2 (en) | Trusted vendor access | |
DE102011078018A1 (de) | System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs | |
DE19934098A1 (de) | Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts | |
DE60309575T2 (de) | System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten | |
DE102009025017B4 (de) | Anordnungen für Schnittstellen zu einer Benutzerzugriffsverwaltung | |
EP1399797A2 (de) | Steuereinheit | |
EP3665891B1 (de) | Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit | |
EP3167401B1 (de) | Verfahren und vorrichtung zum absichern von prozessen | |
JP5755475B2 (ja) | 入退管理システム、及びアンチパスバック違反解除方法 | |
EP2169579A1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP1669903A2 (de) | Mobiles elektronisches Gerät mit Zugriffsschutz | |
DE19929251C2 (de) | Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz | |
EP3502971B1 (de) | Prozessorchipkarte und ein verfahren zu deren betrieb |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |