WO2009149994A1 - Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen - Google Patents

Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen Download PDF

Info

Publication number
WO2009149994A1
WO2009149994A1 PCT/EP2009/055447 EP2009055447W WO2009149994A1 WO 2009149994 A1 WO2009149994 A1 WO 2009149994A1 EP 2009055447 W EP2009055447 W EP 2009055447W WO 2009149994 A1 WO2009149994 A1 WO 2009149994A1
Authority
WO
WIPO (PCT)
Prior art keywords
authorization
certificate
component
public key
service technician
Prior art date
Application number
PCT/EP2009/055447
Other languages
English (en)
French (fr)
Inventor
Steffen Fries
Jürgen GESSNER
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP09761557.9A priority Critical patent/EP2289052B1/de
Priority to US12/996,813 priority patent/US8621232B2/en
Publication of WO2009149994A1 publication Critical patent/WO2009149994A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C3/00Registering or indicating the condition or the working of machines or other apparatus, other than vehicles

Definitions

  • the invention relates to a method for creating, assigning and checking authorizations according to the preamble of claim 1.
  • Authorization schemes are frequently used for this purpose, which are to ensure or ensure that an administering service technician is not only authenticated, but is also authorized to undertake certain actions or measures.
  • Kerberos requires a user who wishes to use a car docking s ⁇ tion demanding service, a ticket with a Kerberos server, which is then shows the service provided is ⁇ . The service in turn checks the ticket and grants access to the service. Kerberos therefore involves three parties: a client, a server providing the service that the client wants to use, and a Kerberos server.
  • the Kerberos service authenticates both the server to the client and the client to the server.
  • the Kerberos server also authenticates itself to the client and server and verifies their identity. Kerberos also uses authorizations called tickets or grants for authentication.
  • a client must first log in to the Kerberos server.
  • TGT Ticket Granting Ticket
  • the user of the client must either enter a password, authenticate himself by means of a certificate and associated private key, or the TGT is requested directly when the user logs in .
  • the client is able to request additional tickets for services without having to authenticate again.
  • It also negotiates a session key, called a session key, for communication between the client and the Kerberos server. He can use the ⁇ to encrypt traffic.
  • the client requests another ticket. The client then sends this ticket to the service, which checks whether it should allow access to the client.
  • a session key is agreed and the identity of client, server and Kerberos server is checked.
  • Kerberos can only be used in online scenarios.
  • the following exemplary scenario which relates to a prior ⁇ preferably local administration of a Umspannstation- control device and its associated external or field devices in a power distribution network, illustrates the resultant problem.
  • certain actions such as Shift concerning measures authorize the service technician is he ⁇ conducive.
  • the device to be administered or the component to be switched over is not in a position to receive authorization information from a central office or control center or to inquire about it.
  • the service technician should be able to submit an authorization grant, even if the substation is offline. Consequently, the service technician is required to carry the authorization authorization, which, however, must be invalidated within one day.
  • a method according to the invention therefore provides for the creation, issuance and review of authorization authorizations required to fulfill tasks specified by an intervention plan by performing actions defined by the tasks on a device or a component of a distributed structure by a service technician the following method steps: - generating at least one authorization permit required to a stored on a carried by the service engineer or mitStebaren storage medium, bound a limited validity ⁇ duration having identity certificate of the service technician in order to fulfill at least one predetermined by the engagement plan task;
  • the present invention enables on-the-fly generation and distribution of authorization authorizations for service technicians, depending on required actions to be taken and actions defined as part of a task's schedule included in a work plan.
  • An advantageous embodiment of the invention provides that the signed authorization authorization is stored on the same by the service technician carried or carried along storage medium, such as a limited validity ⁇ duration having identity certificate.
  • a further advantageous embodiment of the invention provides that the signed authorization approval can be accessed online and with a limited validity period ⁇ having identity certificate is cryptographically connected. Due to the cryptographic connectivity, the signed authorization authorization is linked to the identity certificate so that misuse is excluded or the signed authorization authorization can only be used in conjunction with the associated identity certificate.
  • Both the public key or public certification ⁇ fikat, and the main certificate of the Zertaimssbe ⁇ authority can be stored in one in the device or in the component built-in database or on a built in the device or in the memory component be.
  • both the public key or the public certificate and the main certificate of the certification authority can be made available to the device or component by the service technician.
  • both the public key or the public certificate, as well as the main certificate of the certification authority are provided to the device or the component of the service technician by these also on the same carried by the service technician or carried Storage medium are stored, like the certificate of identity with a limited validity period.
  • Another advantageous embodiment of the invention provides that the device or component tests both public areas ⁇ chen key or public certificate, and the main certificate of the certification authority online.
  • the entrained or carried along by the service technician storage medium is preferably a smart card or a uni versal ⁇ Serial Bus (USB) flash drive.
  • USB Serial Bus
  • An additional advantageous embodiment of the invention provides that the non-public key used for signing the authorization approval is not ⁇ public key of a service center the intervention plan created.
  • a particularly advantageous embodiment of the invention provides that the identity certificate of the service technician limited to preferably two years Gültmaschinesdau has he ⁇ .
  • a further, particularly advantageous embodiment of the invention provides that the authorization authorization has a validity period of at most 24 hours in order to fulfill the requirement to refuse access after one day has elapsed.
  • the inventive method allows From ⁇ position short-term authorization permits for meeting certain assigned tasks created with the intervention plan planning tool can be created.
  • FIG. 1 shows a schematic representation of a sequence of a method according to the invention.
  • a service center In a first method step 01, a service center, depending on an intervention plan, generates an authentication authorization bound to a specific service technician or a list of authentication authorizations that are required to perform certain, for example, administrative actions for fulfilling certain tasks set by the intervention plan or specified tasks on a component to be administered.
  • the authorization approval or the list of authorization permits is signed with a private or non-public key example of the service centering ⁇ rums.
  • a second method step 02 the car docking s ⁇ approximately-approval or authorization, the list of authorizations on a smart card is stored.
  • On the smart card ⁇ is preferably also limited to a validity period of preferably not exceeding two years or saved and stored all to be renewed at ⁇ play as two years identity certificate of the service technician.
  • the service technician of the component to be administered preferably all his authorization ⁇ evidence stored on the same smart card are available. These credentials are at least his identity certificate and the authentication approval or the list of authentication authorizations.
  • a fourth method step 04 to administra- nistrierende component first checks the identity certificate of the service technician, by using the period of validity of Identi ⁇ tucisbeschein Trent is checked, and by the signature of the service center created with the private or non-public key by means of an issued by a Root Certification de public key, or public certificate of the service center and a main certificate of the certification authority, which has issued ⁇ the public key or the public certificate of the service center, is checked. Both the public key and the public certificate of the service center, as well as the main certificate of the certification authority are available or are made available to the component to be administered.
  • these certificates are stored in a database integrated in the component or on a memory integrated in the component, or else provided by the service technician, for example by also storing these on his smartcard. It is also conceivable that the component online, for example, query the certificates in a further step 05 the Ser ⁇ vice center.
  • the component to be administered checks the authorization authorization or the list of authorization authorizations, before subsequently allowing the service technician to carry out the actions to be performed in order to fulfill the specific tasks set by the intervention plan.
  • a further advantageous embodiment of the method according OF INVENTION ⁇ dung relates to a support authorizations in standby emergency situations.
  • a standby authorization grant may be generated and issued to an affected service technician.
  • the period of validity of the readiness authorization authorization corresponds to the standby emergency service time of the service technician.
  • This standby authorization grant may now either be used directly to access a component, or it may be used to generate an authorization grant for an emergency component. Due to the short period of validity of the authorizations, revocation or revocation of the authorization is not required.
  • the method according to the invention makes it possible to issue short-term authorization authorizations for the fulfillment of specific assigned tasks that can be created with a planning aid program.
  • the tasks given to be carried out actions or measures to be taken, as well as the identity of the designated in the engagement schedule service technician, as well as by the resulting immediate zeitli ⁇ che near the creation of the engagement schedule to Execution of the intervention plan by a service technician may generate authorization authorizations with only short validity, thereby ensuring that authorization actions can be revoked within a very short time without revoking an identity certificate to which the authorization authorizations are attached are.
  • the invention uses the known, for example, Kerberos schemes, and applies them to the creation, award and Reviewing, issuing, distributing, and using authorization grants, such as acknowledgment credentials, called attribute certificates, or security tokens called security assertion markup language (SAML) assertions.
  • authorization grants such as acknowledgment credentials, called attribute certificates, or security tokens called security assertion markup language (SAML) assertions.
  • SAML security assertion markup language
  • the invention provides that the at administrie ⁇ Rende component having an appropriate information of a main certification authority to verify a signature contained in an approximately autorisie--authorization.
  • the invention provides that a service technician initially receives a work plan on which certain administrative tasks to be performed by actions to be performed are specified by a service center.
  • a planning aid program generating the workflow also generates authorization authorizations bound to the specific tasks to a specific service technician.
  • each service technician also has a proof of entitlement, also referred to as an identity certificate, to prove his identity.
  • a proof of entitlement also referred to as an identity certificate
  • Identity certificates are issued for this purpose preferably with a validity period of two years.
  • the authorization authorization is preferably bound to the identity of the service technician and has a validity of preferably at most 24 hours to meet the requirement to refuse access after the expiration of a day.
  • the authorization authorization is signed or encrypted with a private or non-public key of the service center.
  • a public key or a public certificate of the service center is issued by a certification authority (CA).
  • CA certification authority
  • a main certificate of this certification authority is available to the components to be administered or is made available to them.
  • the Service Center transmits the authorization ⁇ example by means of suitable means, such as email, smart card, Universal Serial Bus (USB) drive or the like, to the service technician.
  • suitable means such as email, smart card, Universal Serial Bus (USB) drive or the like
  • the authorization authorization together with the identity certificate is stored or stored on the same medium, preferably on the medium on which the identity certificate of the service technician is already stored or stored, whereby only one memory for the certificates or authorizations is needed.
  • This may, for example, be a smart card or an encrypted USB stick or another suitable medium which protects the stored information.
  • the public key, or the public certificate of the service center can also be stored on this medium, for example, if this is not available in the component to be administered.
  • the service technician can then access the component to be administered after successful authentication.
  • the component to be administered checks firstly the identity certificate of the service technician by checking the validity period of the identity certificate, and by using the service center's public key or public certificate signature and the service center's private or non-public key signature the main certificate of the issuing certification authority. Then, the component to be administered checks the authorization grant before subsequently allowing the service technician to perform the actions to be performed to perform the particular tasks.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung löst die Aufgabe, ein Verfahren zu schaffen zur Erstellung, Vergabe und Überprüfung von Autorisierungs- Bewilligungen, welche erforderlich sind, um durch einen Eingriffsplan vorgegebene Aufgaben durch Vornahme von durch die Aufgaben definierten Handlungen an einem Gerät oder einer Komponente einer verteilten Struktur durch einen Servicetechniker zu erfüllen. Die vorliegende Erfindung löst diese Aufgabe durch Ermöglichung einer fliegenden Erzeugung und Verteilung von Autorisierungs-Bewilligungen für Servicetechniker, in Abhängigkeit von erforderlichen vorzunehmenden Handlungen bzw. Maßnahmen welche als Teil eines in einem Arbeitsplan enthaltenen bzw. erfassten Eingriffplans in Form von Aufgaben definiert sind.

Description

Beschreibung
Verfahren zur Erstellung, Vergabe und Überprüfung von Autori- sierungs-Bewilligungen
Die Erfindung betrifft ein Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen gemäß dem Oberbegriff des Anspruchs 1.
Die Einrichtung oder Inbetriebnahme bzw. der Betrieb eines Geräts oder einer Komponente in einer verteilten Struktur, wie beispielsweise einem Netzwerk, z.B. einem Stromverteilernetzwerk, erfordert meist eine Authentisierung eines das Ge¬ rät benutzenden bzw. auf das Gerät zugreifenden Benutzers, typischerweise einem Servicetechniker. Häufig werden hierzu Autorisierungs-Schemata verwendet, welche sicherstellen bzw. sicherstellen sollen, dass ein administrierend handelnder Servicetechniker nicht nur authentisiert ist, sondern zudem berechtigt ist, bestimmte Handlungen bzw. Maßnahmen vorzuneh- men.
Bislang wird eine Autorisierung entweder auf lokaler Ebene oder mit speziellen Online-Authentisierungsdiensten, wie beispielsweise Kerberos durchgeführt.
Bei Kerberos fordert ein Benutzer, der einen eine Autorisie¬ rung fordernden Dienst nutzen möchte, ein Ticket bei einem Kerberos-Server an, welches anschließend dem Dienst vorge¬ zeigt wird. Der Dienst überprüft im Gegenzug das Ticket und gewährt den Zugang zu dem Dienst. Bei Kerberos sind demnach drei Parteien beteiligt: Ein Client, ein einen Dienst zur Verfügung stellender Server, den der Client nutzen will, und ein Kerberos-Server. Der Kerberos-Dienst authentisiert sowohl den Server gegenüber dem Client, als auch den Client gegen- über dem Server. Auch der Kerberos-Server selbst authentisiert sich gegenüber dem Client und Server und verifiziert selbst deren Identität. Kerberos verwendet auch als Tickets oder Grants bezeichnete Bewilligungen zur Authentisierung. Um den Kerberos-Dienst nutzen zu können, muss sich ein Client zuerst beim Kerberos-Server anmelden. Er fordert vom Kerberos-Server ein sog. Ticket Granting Ticket (TGT) an. Hierzu muss der Nutzer des Clients entweder ein Passwort eingeben, sich per Zertifikat und assoziiertem privaten Schlüssel au- thentisieren oder das TGT wird direkt bei der Benutzeranmel¬ dung angefordert. Mit dem TGT ist der Client in der Lage, weitere Tickets für Dienste anzufordern, ohne sich nochmal authentisieren zu müssen. Es wird auch ein als Session Key bezeichneter Sitzungsschlüssel für die Kommunikation zwischen Client und Kerberos-Server ausgehandelt. Er kann benutzt wer¬ den, um den Datenverkehr zu verschlüsseln. Um einen Dienst, der Kerberos unterstützt, benutzen zu können, fordert der Client ein weiteres Ticket an. Dieses Ticket sendet der Client dann an den Dienst, der überprüft, ob er dem Client den Zugriff gestatten soll. Auch hierbei wird ein Sitzungsschlüssel vereinbart und die Identität von Client, Server und Kerberos-Server überprüft.
Nachteilig hieran ist, dass Kerberos nur in Online-Szenarien eingesetzt werden kann.
Das nachfolgende, beispielhafte Szenario, welches eine vor¬ zugsweise lokale Administration einer Umspannstation- Steuereinrichtung sowie deren zugehöriger Außen- bzw. Feld- Einrichtungen in einem Stromverteilernetzwerk betrifft, verdeutlicht die sich hieraus ergebende Problematik.
Um bestimmte administrative Aufgaben auszuführen, die bei- spielsweise bestimmte Handlungen, wie etwa Umschalt-Maßnahmen betreffen, ist eine Autorisierung des Servicetechnikers er¬ forderlich. Abhängig von dem Online-Status der zu administrierenden Steuereinrichtung ist es möglich, dass das zu administrierende Gerät oder die umzuschaltende Komponente nicht in der Lage ist, eine Autorisierungs-Information von einer Zentrale bzw. Leitstelle zu erhalten oder von einer solchen zu erfragen. Für solche Fälle sollte der Servicetechniker in der Lage sein, eine Autorisierungs-Bewilligung vorzulegen bzw. bereitzustellen, selbst wenn die Umspannstation offline ist. Folglich ist der Servicetechniker ersucht, die Autorisierungs- Bewilligung mit sich zu führen, welche jedoch innerhalb eines Tages entkräftet werden können muss.
Als eine Aufgabe der Erfindung kann es daher angesehen werden, ein Verfahren zu schaffen zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen, welche erforderlich sind, um durch einen Eingriffsplan vorgegebene Aufgaben durch Vornahme von durch die Aufgaben definierten Handlungen an einem Gerät oder einer Komponente einer verteilten Struktur durch einen Servicetechniker zu erfüllen.
Die Aufgabe wird gelöst mit den Merkmalen des Anspruchs 1.
Ein erfindungsgemäßes Verfahren sieht demnach zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen, welche erforderlich sind, um durch einen Eingriffsplan vorgegebene Aufgaben durch Vornahme von durch die Aufgaben definierten Handlungen an einem Gerät oder einer Komponente einer verteilten Struktur durch einen Servicetechniker zu erfüllen, die folgenden Verfahrensschritte vor: - Erzeugung mindestens einer an eine auf einem durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium gespeicherte, eine beschränkte Gültigkeits¬ dauer aufweisende Identitätsbescheinigung des Servicetechnikers gebundene und zur Erfüllung mindestens einer durch den Eingriffsplan vorgegebenen Aufgabe erforderlichen Autorisierungs-Bewilligung;
- Signierung der Autorisierungs-Bewilligung mit einem privaten bzw. nichtöffentlichen Schlüssel bzw. einem nichtöffentlichen Zertifikat; - Speicherung der signierten Autorisierungs-Bewilligung auf einem durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium; - Zurverfügungstellung zumindest der Identitätsbescheinigung und der signierten Autorisierungs-Bewilligung durch den Servicetechniker an das Gerät bzw. die Komponente;
- Überprüfung der Gültigkeitsdauer der Identitätsbeschei- nigung durch das Gerät bzw. durch die Komponente;
- Überprüfung der Signatur der signierten Autorisierungs- Bewilligung durch das Gerät bzw. durch die Komponente mittels eines dem zur Erstellung der Signatur verwendeten nichtöffentlichen Schlüssel bzw. nichtöffentlichen Zertifikat zugehörigen öffentlichen Schlüssels bzw. öffentlichen Zertifikats sowie einem Haupt-Zertifikat ei¬ ner Zertifizierungsbehörde, welche den öffentlichen Schlüssel bzw. das öffentliche Zertifikat ausgestellt hat; - wobei sowohl der öffentliche Schlüssel bzw. das öffent¬ liche Zertifikat, als auch das Haupt-Zertifikat der Zer¬ tifizierungsbehörde dem Gerät bzw. der Komponente zur Verfügung stehen oder zur Verfügung gestellt werden;
- Überprüfung der Autorisierungs-Bewilligung durch das Ge- rät bzw. durch die Komponente; und
- wenn das Ergebnis aller Überprüfungen die Identität des Servicetechnikers bestätigt und die Erfüllung der Aufga¬ ben gestattet, Erteilung der Erlaubnis an den Service¬ techniker durch das Gerät bzw. durch die Komponente, die vorzunehmenden Handlungen zur Erfüllung der durch den
Eingriffsplan gestellten bzw. vorgegebenen Aufgaben auszuführen .
Die vorliegende Erfindung ermöglicht eine fliegende Erzeugung und Verteilung von Autorisierungs-Bewilligungen für Servicetechniker, in Abhängigkeit von erforderlichen vorzunehmenden Handlungen bzw. Maßnahmen welche als Teil eines in einem Arbeitsplan enthaltenen bzw. erfassten Eingriffplans in Form von Aufgaben definiert sind.
Die zu administrierende Komponente bzw. das zu administrie¬ rende Gerät ist durch das erfindungsgemäße Verfahren in der Lage, offline oder online eine Autorisierungs-Bewilligung zu verifizieren .
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die signierte Autorisierungs-Bewilligung auf dem selben durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium gespeichert ist, wie die eine beschränkte Gültigkeits¬ dauer aufweisende Identitätsbescheinigung.
Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die signierte Autorisierungs-Bewilligung online abgefragt werden kann und mit der eine beschränkte Gültigkeits¬ dauer aufweisende Identitätsbescheinigung kryptografisch verbunden ist. Durch die kryptografische Verbundenheit ist die signierte Autorisierungs-Bewilligung an die Identitätsbescheinigung gebunden, so dass Missbrauch ausgeschlossen ist, bzw. die signierte Autorisierungs-Bewilligung nur in Verbindung mit der zugeordneten Identitätsbescheinigung verwendet werden kann.
Sowohl der öffentliche Schlüssel bzw. das öffentliche Zerti¬ fikat, als auch das Haupt-Zertifikat der Zertifizierungsbe¬ hörde können in einer in dem Gerät bzw. in der Komponente integrierten Datenbank bzw. auf einem in dem Gerät bzw. in der Komponente integrierten Speicher abgelegt sein.
Ebenfalls können sowohl der öffentliche Schlüssel bzw. das öffentliche Zertifikat, als auch das Haupt-Zertifikat der Zertifizierungsbehörde dem Gerät bzw. der Komponente von dem Servicetechniker zur Verfügung gestellt werden.
Dabei ist denkbar, dass sowohl der öffentliche Schlüssel bzw. das öffentliche Zertifikat, als auch das Haupt-Zertifikat der Zertifizierungsbehörde dem Gerät bzw. der Komponente von dem Servicetechniker zur Verfügung gestellt werden, indem diese ebenfalls auf dem selben durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium gespeichert sind, wie die eine beschränkte Gültigkeitsdauer aufweisende Identi- tätsbescheinigung.
Eine andere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass das Gerät bzw. die Komponente sowohl den öffentli¬ chen Schlüssel bzw. das öffentliche Zertifikat, als auch das Haupt-Zertifikat der Zertifizierungsbehörde online abfragt.
Das durch den Servicetechniker mitgeführte bzw. mitführbare Speichermedium ist vorzugsweise eine Smartcard oder ein Uni¬ versal Serial Bus (USB) Stick.
Eine zusätzliche vorteilhafte Ausgestaltung der Erfindung sieht vor, dass der zur Signatur der Autorisierungs- Bewilligung verwendete nichtöffentliche Schlüssel der nicht¬ öffentliche Schlüssel eines den Eingriffsplan erstellenden Servicezentrums ist.
Eine besonders vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die Identitätsbescheinigung des Servicetechnikers eine auf vorzugsweise zwei Jahren beschränkte Gültigkeitsdau¬ er aufweist.
Eine weitere, besonders vorteilhafte Ausgestaltung der Erfin- düng sieht vor, dass die Autorisierungs-Bewilligung eine Gültigkeitsdauer von höchstens 24 Stunden hat, um die Anforderung zu erfüllen, den Zugang nach Ablauf eines Tages zu verweigern. Das erfindungsgemäße Verfahren ermöglicht eine Aus¬ stellung kurzzeitiger Autorisierungs-Bewilligungen zur Erfül- lung bestimmter zugeordneter Aufgaben, die mit einem den Eingriffsplan erstellenden Planungshilfsprogramm erstellt werden können. Durch die unmittelbare Verknüpfung von Eingriffsplan, darin definierten Aufgaben, durch die Aufgaben vorgegebene vorzunehmende Handlungen bzw. zu ergreifende Maßnahmen, sowie der Identität des in dem Eingriffsplan benannten Servicetechnikers, sowie durch die daraus entstehende unmittelbare zeit¬ liche Nähe von der Erstellung des Eingriffsplans bis zur Aus¬ führung des Eingriffsplans durch einen Servicetechniker kön- nen Autorisierungs-Bewilligungen mit nur kurzer Gültigkeit erzeugt werden, wodurch sichergestellt wird, dass Autorisie- rungs-Maßnahmen innerhalb sehr kurzer Zeit widerrufen werden können, ohne eine Identitätsbescheinigung zu widerrufen, an welche die Autorisierungs-Bewilligungen geknüpft sind.
Die Erfindung wird nachfolgend anhand der einzigen Zeichnung Fig. 1 näher erläutert. Es zeigt
Figur 1 in einer schematischen Darstellung einen Ablauf eines erfindungsgemäßen Verfahrens.
In einem ersten Verfahrensschritt 01 erzeugt ein Servicezent¬ rum in Abhängigkeit von einem Eingriffsplan eine an einen be- stimmten Servicetechniker gebundene Authentisierungs- Bewilligung oder eine Liste von Authentisierungs- Bewilligungen, welche erforderlich sind, um bestimmte beispielsweise administrative Handlungen zur Erfüllung bestimmter durch den Eingriffsplan gestellter bzw. vorgegebener Auf- gaben an einer zu administrierenden Komponente vornehmen zu können. Die Autorisierungs-Bewilligung bzw. die Liste der Autorisierungs-Bewilligungen ist dabei mit einem privaten bzw. nichtöffentlichen Schlüssel beispielsweise des Servicezent¬ rums signiert.
In einem zweiten Verfahrensschritt 02 wird die Autorisie¬ rungs-Bewilligung bzw. die Liste von Autorisierungs- Bewilligungen auf einer Smartcard gespeichert. Auf der Smart¬ card ist vorzugsweise auch eine auf eine Gültigkeitsdauer von vorzugsweise höchstens zwei Jahren beschränkte bzw. alle bei¬ spielsweise zwei Jahre zu erneuernde Identitätsbescheinigung des Servicetechnikers gespeichert bzw. abgelegt.
In einem dritten Verfahrensschritt 03 stellt der Servicetech- niker der zu administrierenden Komponente seine vorzugsweise alle auf der selben Smartcard gespeicherten Berechtigungs¬ nachweise zur Verfügung. Diese Berechtigungsnachweise sind zumindest seine Identitätsbescheinigung und die Authentisie- rungs-Bewilligung bzw. die Liste der Authentisierungs- Bewilligungen .
In einem vierten Verfahrensschritt 04 überprüft die zu admi- nistrierende Komponente zunächst die Identitätsbescheinigung des Servicetechnikers, indem die Gültigkeitsdauer der Identi¬ tätsbescheinigung überprüft wird, und indem die mit dem privaten bzw. nichtöffentlichen Schlüssel erstellte Signatur des Servicezentrums mittels eines von einer Zertifizierungsbehör- de ausgestellten öffentlichen Schlüssels, bzw. öffentlichen Zertifikats des Servicezentrums und einem Haupt-Zertifikat der Zertifizierungsbehörde, welche den öffentlichen Schlüssel bzw. das öffentliche Zertifikat des Servicezentrums ausge¬ stellt hat, überprüft wird. Sowohl der öffentliche Schlüssel bzw. das öffentliche Zertifikat des Servicezentrums, als auch das Haupt-Zertifikat der Zertifizierungsbehörde stehen der zu administrierenden Komponente zur Verfügung oder werden dieser zur Verfügung gestellt. Dabei ist einerseits denkbar, dass diese Zertifikate in einer in die Komponente integrierte Da- tenbank bzw. auf einem in der Komponente integrierten Speicher abgelegt sind, oder ebenfalls von dem Servicetechniker zur Verfügung gestellt werden, beispielsweise indem diese ebenfalls auf dessen Smartcard gespeichert sind. Weiterhin ist denkbar, dass die Komponente die Zertifikate in einem weiteren Verfahrensschritt 05 online beispielsweise beim Ser¬ vicezentrum abfragt.
Weiterhin überprüft die zu administrierende Komponente im vierten Verfahrensschritt 04 die Autorisierungs-Bewilligung bzw. die Liste der Autorisierungs-Bewilligungen, bevor sie anschließend dem Servicetechniker gestattet, die vorzunehmenden Handlungen zur Erfüllung der durch den Eingriffsplan gestellten bzw. vorgegebenen bestimmten Aufgaben auszuführen.
Wie bereits angedeutet ist denkbar, in einem fünften Verfahrensschritt 05 auch die Autorisierungs-Bewilligung bzw. die Liste der Autorisierungs-Bewilligungen online beispielsweise beim Servicezentrum überprüft. Ein weiteres vorteilhaftes Ausführungsbeispiel des erfin¬ dungsgemäßen Verfahrens betrifft eine Unterstützung von Autorisierungen in Bereitschafts-Notdienst-Situationen. Mit der Planung von Bereitschafts-Notdienstzeiten von Servicetechnikern kann eine Bereitschafts-Autorisierungs-Bewilligung erzeugt und an einen betroffenen Servicetechniker ausgegeben werden. Die Gültigkeitsdauer der Bereitschafts- Autorisierungs-Bewilligung entspricht dabei der Bereit- schafts-Notdienst zeit des Servicetechnikers. Diese Bereit- schafts-Autorisierungs-Bewilligung kann nun entweder direkt verwendet werden, um auf eine Komponente zuzugreifen, oder sie kann dazu verwendet werden, um eine Autorisierungs- Bewilligung für eine einen Notfall aufweisende Komponente zu erzeugen. Aufgrund der kurzen Gültigkeitsdauer der Bewilligungen ist ein Widerruf bzw. eine Aufhebung der Bewilligung nicht erforderlich.
Das erfindungsgemäße Verfahren ermöglicht eine Ausstellung kurzzeitiger Autorisierungs-Bewilligungen zur Erfüllung bestimmter zugeordneter Aufgaben, die mit einem Planungshilfsprogramm erstellt werden können.
Durch die unmittelbare Verknüpfung von Eingriffsplan, darin definierten Aufgaben, durch die Aufgaben vorgegebene vorzunehmende Handlungen bzw. zu ergreifende Maßnahmen, sowie der Identität des in dem Eingriffsplan benannten Servicetechnikers, sowie durch die daraus entstehende unmittelbare zeitli¬ che Nähe von der Erstellung des Eingriffsplans bis zur Aus- führung des Eingriffsplans durch einen Servicetechniker können Autorisierungs-Bewilligungen mit nur kurzer Gültigkeit erzeugt werden, wodurch sichergestellt wird, dass Autorisie- rungs-Maßnahmen innerhalb sehr kurzer Zeit widerrufen werden können, ohne eine Identitätsbescheinigung zu widerrufen, an welche die Autorisierungs-Bewilligungen geknüpft sind.
Die Erfindung nutzt die beispielsweise von Kerberos bekannten Schemata, und wendet diese auf die Erstellung, Vergabe und Überprüfung bzw. Herausgabe, Verteilung und Verwendung von Autorisierungs-Bewilligungen, wie beispielsweise Bestätigungs-Nachweise, so genannte Attribut-Zertifikate, oder als Security Assertion Markup Language (SAML) Assertions bezeich- nete Sicherheits-Zeichen, an. Bestätigungs-Nachweise bzw. At¬ tribut-Zertifikate und SAML Assertions werden hierbei expli¬ zit erwähnt, da diese Merkmale aufweisen bzw. zur Verfügung stellen, welche auch in Offline-Szenarien Verwendung finden können .
Da beide Schemata digitale Signaturen verwenden bzw. vorse¬ hen, ist erfindungsgemäß vorgesehen, dass die zu administrie¬ rende Komponente eine geeignete Information einer Haupt- Zertifizierungsbehörde besitzt, um eine in einer Autorisie- rungs-Bewilligung enthaltene Signatur zu überprüfen.
Aus Sicht des Arbeitsablaufs ist erfindungsgemäß vorgesehen, dass ein Servicetechniker zunächst einen Arbeitsplan erhält, auf dem bestimmte durch vorzunehmende Handlungen zu erfüllen- de administrative Aufgaben von einem Servicezentrum vorgegeben sind. Ein den Arbeitsablauf erzeugendes Planungshilfspro¬ gramm erzeugt außerdem zu den bestimmten Aufgaben an einen bestimmten Servicetechniker gebundene Autorisierungs- Bewilligungen .
Vorzugsweise besitzt jeder Servicetechniker außerdem zum Nachweis seiner Identität einen auch als Identitätsbescheinigung bezeichneten Berechtigungsnachweis.
Identitätsbescheinigungen werden zu diesem Zweck vorzugsweise mit einer Gültigkeitsdauer von zwei Jahren ausgestellt.
Die Autorisierungs-Bewilligung ist vorzugsweise an die Identitätsbescheinigung des Servicetechnikers gebunden und hat eine Gültigkeit von vorzugsweise höchstens 24 Stunden, um die Anforderung zu erfüllen, den Zugang nach Ablauf eines Tages zu verweigern. Die Autorisierungs-Bewilligung ist mit einem privaten bzw. nichtöffentlichen Schlüssel des Servicezentrums signiert bzw. verschlüsselt .
Ein öffentlicher Schlüssel bzw. ein öffentliches Zertifikat des Servicezentrums ist von einer Zertifizierungsbehörde (CA; Certification Authority) ausgestellt.
Ein Haupt-Zertifikat dieser Zertifizierungsbehörde steht den zu administrierenden Komponenten zur Verfügung oder wird diesen zur Verfügung gestellt.
Das Servicezentrum übermittelt die Autorisierung beispiels¬ weise mittels geeigneter Mittel, wie etwa Email, Smartcard, Universal Serial Bus (USB) Stick oder dergleichen, an den Servicetechniker .
Vorzugsweise wird die Autorisierungs-Bewilligung zusammen mit der Identitätsbescheinigung auf dem selben Medium gespeichert bzw. abgelegt, vorzugsweise auf dem Medium, auf dem bereits die Identitätsbescheinigung des Servicetechnikers gespeichert bzw. abgelegt ist, wodurch nur ein Speicher für die Bescheinigungen bzw. Bewilligungen benötigt wird.
Dabei kann es sich beispielsweise um eine Smartcard oder um einen verschlüsselten USB-Stick oder um ein anderes geeignetes Medium, welches die gespeicherten Informationen schützt handeln .
Zudem kann der öffentliche Schlüssel, bzw. das öffentliche Zertifikat des Servicezentrums auch noch auf diesem Medium gespeichert sein, beispielsweise wenn dieser nicht in der zu administrierenden Komponente verfügbar ist.
Der Servicetechniker kann dann nach erfolgreicher Authenti- sierung auf die zu administrierende Komponente zugreifen. Die zu administrierende Komponente überprüft im Gegenzug zu¬ erst die Identitätsbescheinigung des Servicetechnikers, indem die Gültigkeitsdauer der Identitätsbescheinigung überprüft wird, und indem die mit dem privaten bzw. nichtöffentlichen Schlüssel erstellte Signatur des Servicezentrums mittels des öffentliche Schlüssels, bzw. des öffentlichen Zertifikats des Servicezentrums und dem Haupt-Zertifikat der ausstellenden Zertifizierungsbehörde überprüft wird. Dann überprüft die zu administrierende Komponente die Autorisierungs-Bewilligung, bevor sie anschließend dem Servicetechniker gestattet, die vorzunehmenden Handlungen zur Erfüllung der bestimmten Aufgaben auszuführen.

Claims

Patentansprüche
1. Verfahren zur Erstellung, Vergabe und Überprüfung von Au- torisierungs-Bewilligungen, welche erforderlich sind, um durch einen Eingriffsplan vorgegebene Aufgaben durch Vornahme von Handlungen an einem Gerät oder einer Komponente einer verteilten Struktur durch einen Servicetechniker zu erfüllen, gekennzeichnet durch die Verfahrensschritte:
- Erzeugung mindestens einer an eine auf einem durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium gespeicherte, eine beschränkte Gültigkeits¬ dauer aufweisende Identitätsbescheinigung des Servicetechnikers gebundene und zur Erfüllung mindestens einer durch den Eingriffsplan vorgegebenen Aufgabe erforderli- chen Autorisierungs-Bewilligung;
- Signierung der Autorisierungs-Bewilligung mit einem nichtöffentlichen Schlüssel;
- Speicherung der signierten Autorisierungs-Bewilligung auf einem durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium;
- Zurverfügungstellung zumindest der Identitätsbescheinigung und der signierten Autorisierungs-Bewilligung durch den Servicetechniker an das Gerät bzw. die Komponente;
- Überprüfung der Gültigkeitsdauer der Identitätsbeschei- nigung durch das Gerät bzw. durch die Komponente;
- Überprüfung der Signatur der signierten Autorisierungs- Bewilligung durch das Gerät bzw. durch die Komponente mittels eines dem zur Erstellung der Signatur verwendeten nichtöffentlichen Schlüssel zugehörigen öffentlichen Schlüssels sowie einem Haupt-Zertifikat einer Zertifi¬ zierungsbehörde, welche den öffentlichen Schlüssel aus¬ gestellt hat;
- wobei sowohl der öffentliche Schlüssel, als auch das Haupt-Zertifikat der Zertifizierungsbehörde dem Gerät bzw. der Komponente zur Verfügung stehen oder zur Verfügung gestellt werden;
- Überprüfung der Autorisierungs-Bewilligung durch das Gerät bzw. durch die Komponente; und - wenn das Ergebnis aller Überprüfungen die Identität des Servicetechnikers bestätigt und die Erfüllung der Aufga¬ ben gestattet, Erteilung der Erlaubnis an den Service¬ techniker, die vorzunehmenden Handlungen zur Erfüllung der durch den Eingriffsplan gestellten bzw. vorgegebenen Aufgaben auszuführen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die signierte Autorisierungs-Bewilligung auf dem selben durch den Servicetechniker mitgeführten bzw. mitführbaren Speichermedium gespeichert ist, wie die eine beschränkte Gül¬ tigkeitsdauer aufweisende Identitätsbescheinigung.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die signierte Autorisierungs-Bewilligung online abge¬ fragt wird und mit der eine beschränkte Gültigkeitsdauer auf¬ weisende Identitätsbescheinigung kryptografisch verbunden ist.
4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass sowohl der öffentliche Schlüssel, als auch das Haupt- Zertifikat der Zertifizierungsbehörde in einer in dem Gerät bzw. in der Komponente integrierten Datenbank bzw. auf einem in dem Gerät bzw. in der Komponente integrierten Speicher abgelegt sind.
5. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass sowohl der öffentliche Schlüssel, als auch das Haupt- Zertifikat der Zertifizierungsbehörde dem Gerät bzw. der Kom¬ ponente von dem Servicetechniker zur Verfügung gestellt wer- den.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass sowohl der öffentliche Schlüssel, als auch das Haupt- Zertifikat der Zertifizierungsbehörde dem Gerät bzw. der Kom¬ ponente von dem Servicetechniker zur Verfügung gestellt werden, indem diese ebenfalls auf dem selben durch den Service- techniker mitgeführten bzw. mitführbaren Speichermedium gespeichert sind, wie die eine beschränkte Gültigkeitsdauer aufweisende Identitätsbescheinigung.
7. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das Gerät bzw. die Komponente sowohl den öffentlichen Schlüssel, als auch das Haupt-Zertifikat der Zertifizierungs¬ behörde online abfragt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das durch den Servicetechniker mitgeführte bzw. mitführbare Speichermedium eine Smartcard oder ein Universal Serial Bus (USB) Stick ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zur Signatur der Autorisierungs-Bewilligung verwendete nichtöffentliche Schlüssel der nichtöffentliche Schlüs- sei eines den Eingriffsplan erstellenden Servicezentrums ist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Identitätsbescheinigung des Servicetechnikers eine auf zwei Jahre beschränkte Gültigkeitsdauer aufweist.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Autorisierungs-Bewilligung eine Gültigkeitsdauer von höchstens 24 Stunden hat.
PCT/EP2009/055447 2008-06-10 2009-05-06 Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen WO2009149994A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09761557.9A EP2289052B1 (de) 2008-06-10 2009-05-06 Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen
US12/996,813 US8621232B2 (en) 2008-06-10 2009-05-06 Method for producing, allocating and checking authorization approvals

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008027586A DE102008027586A1 (de) 2008-06-10 2008-06-10 Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen
DE102008027586.7 2008-06-10

Publications (1)

Publication Number Publication Date
WO2009149994A1 true WO2009149994A1 (de) 2009-12-17

Family

ID=40848051

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/055447 WO2009149994A1 (de) 2008-06-10 2009-05-06 Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen

Country Status (4)

Country Link
US (1) US8621232B2 (de)
EP (1) EP2289052B1 (de)
DE (1) DE102008027586A1 (de)
WO (1) WO2009149994A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5511615B2 (ja) * 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US9324049B2 (en) 2010-12-30 2016-04-26 Schlumberger Technology Corporation System and method for tracking wellsite equipment maintenance data
DE102018005873A1 (de) * 2018-07-25 2020-01-30 Giesecke+Devrient Mobile Security Gmbh Verfahren und System zur zentralisierten Authentifizierung von Unterstützungsdiensten bei einer Karten-Sofortausgabeeinrichtung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1336937A1 (de) * 2002-02-13 2003-08-20 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
DE102005015792A1 (de) * 2004-05-04 2005-12-01 Heidelberger Druckmaschinen Ag Diagnosesystem mit Identifikationsanzeigeeinrichtung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6557105B1 (en) * 1999-04-14 2003-04-29 Tut Systems, Inc. Apparatus and method for cryptographic-based license management
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
US7464858B2 (en) * 2002-02-25 2008-12-16 Crawford C S Lee Systems and methods for controlling access within a system of networked and non-networked processor-based systems
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US20040186880A1 (en) * 2002-10-17 2004-09-23 Yoshiki Yamamoto Management apparatus, terminal apparatus, and management system
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1336937A1 (de) * 2002-02-13 2003-08-20 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
DE102005015792A1 (de) * 2004-05-04 2005-12-01 Heidelberger Druckmaschinen Ag Diagnosesystem mit Identifikationsanzeigeeinrichtung

Also Published As

Publication number Publication date
EP2289052A1 (de) 2011-03-02
US20110087891A1 (en) 2011-04-14
US8621232B2 (en) 2013-12-31
DE102008027586A1 (de) 2009-12-24
EP2289052B1 (de) 2018-02-28

Similar Documents

Publication Publication Date Title
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102013205051A1 (de) Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
EP2136528B1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP2289052B1 (de) Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen
WO2008022606A1 (de) Verfahren zur authentifizierung in einem automatisierungssystem
DE102016013498A1 (de) Automatisches Bestimmen der Wiederverfügbarkeit von Vielkanalmedienverteilern zur Authentisierung oder Autorisierung
EP3435265A1 (de) Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
EP1528450A1 (de) Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten
DE102019105390A1 (de) Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE102015210294A1 (de) Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
WO2020057918A1 (de) Verwendung einer benutzerschnittstelle eines fahrgastinformationssystems und/oder unterhaltungssystems
DE112020003476T5 (de) Computer-implementiertes Verfahren zum Steuern eines Zugriffs in einem Netz
DE112020003479T5 (de) Computer-implementiertes Verfahren zum Bereitstellen sicherer Interaktionen zwischen Benutzern in einem Netz
EP3692457A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
EP3279821A1 (de) Verfahren und anordnung zur authentifizierung eines benutzers für die nutzung einer mehrzahl anwendungen oder dienste in einem computernetzwerk
WO2010009896A1 (de) Rechneranordnung mit automatisierter zugriffssteuerung von einer und zugriffskontrolle auf eine applikation sowie entsprechendes zugriffssteuerungs- und zugriffskontrollverfahren
WO2021190859A1 (de) Verifizierungsverfahren für ein elektronisches bauteil und bauteil
DE102020203915A1 (de) Verteilungsverfahren für Zertifikate auf elektronische Bauteile
DE102010014882A1 (de) Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
DE102021004935A1 (de) Verfahren zur anonymen Übermittlung von Daten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09761557

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009761557

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12996813

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE