摘要:
Verfahren und System (1) zur Fahrzeug-abhängigen Verifikation eines Berechtigungstokens (2), wobei das Berechtigungstoken (2) einem Fahrzeug (3) zugeordnet ist und wobei das Berechtigungstoken (2) von einer Versorgungsstation (4) nur dann als gültig akzeptiert wird, wenn im Rahmen einer automatischen Überprüfung (16) festgestellt wird, dass das dem Berechtigungstoken (2) zugeordnete Fahrzeug (3) sich in der Nähe der Versorgungsstation (4) befindet.
摘要:
Fahrzeuge sind aus unterschiedlichen Komponenten aufgebaut, die potentiell der Gefahr eines Diebstahls unterliegen. Insbesondere die temporär verbundenen elektronischen Komponenten, wie beispielsweise Navigations- oder Kommunikationsgeräte, stellen ein attraktives Ziel für Diebe dar, da sie vergleichsweise unproblematisch aus dem Fahrzeug entfernt werden können. Problematisch ist dabei auch, dass auf dem Markt befindliches Diebesgut an ehrliche Kunden weiterverkauft werden kann. Ist beispielsweise die PIN eines Navigationsgerätes dem Dieb bekannt geworden, kann er dieses zum Wiederverkauf anbieten, ohne dass ein ehrlicher Käufer dies erkennen kann. Durch eine erfindungsgemäße Überprüfungssteuereinheit werden daher Identifizierungsinformationen gestohlener Fahrzeugkomponenten von einem Server abgefragt und diese mit Identifizierungsinformationen von in dem Fahrzeug verbau ten Fahrzeugkomponenten überprüft.
摘要:
Verfahren zur Manipulationserkennung an mindestens einem Fahrzeugnetzwerk (2) eines Fahrzeugs (1), aufweisend folgende Schritte: Ermittlung eines digitalen Fingerabdrucks des mindestens einen Fahrzeugnetzwerkes (2), Vergleich des digitalen Fingerabdrucks des mindestens einen Fahrzeugnetzwerkes (2) mit Referenzinformationen, Anpassung der Funktion des mindestens einen Fahrzeugnetzwerkes (2) in Abhängigkeit vom Ergebnis des Vergleichs, derart, dass die Betriebssicherheit/Safety gewährleistet ist, Aktivierung eines regulären Steuerungsmodus, falls keine Manipulation an dem mindestens einen Fahrzeugnetzwerk (2) erkannt ist oder Aktivierung eines betriebssicheren Steuerungsmodus, falls eine Manipulation an dem mindestens einen Fahrzeugnetzwerk (2) erkannt ist. Steuereinheit zur Manipulationserkennung an mindestens einem Fahrzeugnetzwerk (2) eines Fahrzeugs (1), dadurch gekennzeichnet, dass eine Durchführung von Steueraufgaben in Abhängigkeit vom Ergebnis eines Vergleichs eines digitalen Fingerabdrucks eines mindestens einen Fahrzeugnetzwerkes (2) mit Referenzinformationen eines Steuernetzwerkes (21) geschieht.
摘要:
Die Erfindung betrifft eine Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts, umfassend einen Träger und zumindest einen elektronischen Speicher, wobei der zumindest eine elektronische Speicher in zumindest einem Teilbereich auf dem Träger angeordnet ist und der zumindest eine elektronische Speicher zumindest eine vorgebbare Sicherheitsinformation speichert, und wobei der der zumindest eine elektronische Speicher ausgebildet ist, bei einer zumindest teilweisen Beschädigung der Tamperschutzvorrichtung die vorgebbare Sicherheitsinformation zu verändern. Die Erfindung betrifft ebenfalls ein Verfahren zur Herstellung eines Feldgeräts mit einer Tamperschutzvorrichtung, ein Feldgerät umfassend eine Tamperschutzvorrichtung sowie ein Tamperschutzsystem und Verwendungen einer Tamperschutzvorrichtung.
摘要:
Verfahren und Server zum Einbinden eines Gerätes in ein Netzwerk, wobei eine erste Geräte-Identifizierung (G-ID 1 ) des Gerätes (1) durch ein Lesegerät (8), welches dazu autorisiert ist, erfasst (S1) wird und die erfasste erste Geräte- Identifizierung (G-ID 1 ) als Konfigurationsdaten in einen zugriffsgeschützten Konfigurationsdatenspeicher (7) des Netzwerkes (2) übermittelt wird. Die erste Geräte-Identifizierung (G-ID 1 ) des Gerätes (1) wird dem Lesegerät (8) zu dem Konfigurationsdatenspeicher (7) des Netzwerkes (2) übermittelt und darin gespeichert. Nach Anschließen (S2) des einzubindenden Gerätes (1) an einen Zugangsknoten (5) des Netzwerkes (2), wobei sich das Gerät (1) gegenüber einem Server (6) des Netzwerkes (1) mittels einer zweiten Geräteidentifizierung (G-ID 2 ) identifiziert, erfolgt ein automatisches Konfigurieren des angeschlossenen Gerätes (1) für das Netzwerk (2) durch den Server (6), sofern zu der zweiten Geräte-Identifizierung (G-ID 2 ) des an dem Zugangsknoten (5) des Netzwerkes (1) angeschlossenen Gerätes (1) bereits eine zugehörige erste Geräte- Identifizierung (G-ID 1 ) des Gerätes (1) in dem zugriffsgeschützten Konfigurationsdatenspeicher (7) des Netzwerkes (1) gespeichert ist. Das Verfahren erlaubt ein effizientes und geschütztes Einbinden eines kommunikationsfähigen Endgerätes in ein Netzwerk (2).
摘要:
Verfahren und Vorrichtung zum Steuern oder Überwachen eines elektrischen Gerätes (7), das zu seiner Stromversorgung in eine Stromsteckdose (6) einsteckbar ist, die über einen Versorgungsstromkreis (5) an einen Stromversorgungsanschluss (2) eines Stromversorgungsmoduls (1) angeschlossen ist. Zunächst erfolgt ein Identifizieren (S1) der für das elektrische Gerät (7) genutzten Stromsteckdose (6) anhand einer an dem Stromversorgungsanschluss (2) des Stromversorgungsmoduls (1) detektierten Parameteränderung oder anhand eines Identifizierungssignals, welches über eine zu dem Versorgungsstromkreis (5) zugehörigen Signalisierungsleitung (11) von der Stromsteckdose (6) zu dem Stromversorgungsanschluss (2) des Stromversorgungsmoduls (1) übertragen wird. Dann wird eine logische Adresse der identifizierten Stromsteckdose (6) dem jeweiligen Stromversorgungsanschluss (2) des Stromversorgungsmoduls (1) zugeordnet (S2). Das an die identifizierte Stromsteckdose (6) angeschlossene elektrische Gerät (7) wird anhand der zugeordneten logischen Adresse der identifizierten Stromsteckdose (6) gesteuert oder überwacht (S3).
摘要:
Die vorliegende Erfindung schafft ein System und eine Vorrichtung (41) zum zuverlässigen Authentisieren eines Gerätes (42). Hierbei wird eine Anfragenachricht (C) mittels einer Prüferkontextinformation (K) an die Prüfungsvorrichtung (40) gebunden. Folglich ist es einem Angreifer erschwert, eine Identität eines Gerätes vorzutäuschen. Die Anwendung findet Einsatz in Authentisierungsszenarien, insbesondere in der Telekommunikation, in der sensible Nachrichten ausgetauscht werden.
摘要:
Die Erfindung schafft ein Verfahren und ein System zu sicheren Übertragen einer Nachricht (N) von einer Sendeeinheit (SE) zu einer Empfangseinheit (EE). Dabei wird eine von der Sendeeinheit (SE) abgegebene Nachricht zu einem Empfangs-Antennen-Array (EAA), welches mehrere Empfangsknoten (EK) aufweist, gesendet. Die Empfangs knoten (EK) des Empfangs-Antennen-Arrays (EAA) verifizieren jeweils die empfangene Nachricht als von einer autorisierten Sendeeinheit SE stammend bevor die verifizierte Nachricht von dem jeweiligen Empfangsknoten (EK) an die Empfangseinheit (EE) weitergeleitet wird. Das erfindungsgemäße Verfahren und System schützt die Nachrichtenübertragung wirksam vor dem Einschleusen ungewollter Daten durch einen Angreifer sowie durch einen Angriff, bei dem die Lebensdauer beziehungsweise Betriebszeit der zum Teil batteriebetriebenen Knoten durch erhöhten Stromverbrauch reduziert wird.
摘要:
System und Verfahren zur Funktionsfreigabe mindestens eines Gerätes, das sich in einem zugangsüberwachten Raumbereich befindet. Ein Zugriff auf eine Funktion des Gerätes wird entsprechend den Zugriffsrechten aller erfassten Nutzer freigegeben, die sich in dem zugangsüberwachten Raumbereich aufhalten.
摘要:
Es wird ein Verfahren zum Schutz mindestens von Teilen von auf mindestens einem Server (04) und/oder in mindestens einer Datenbank abgelegten, einem durch ein RFID-Tag (02) identifizierten Produkt zugeordnete Produktdaten vor unberechtigtem Zugriff beschrieben, bei welchem Verfahren eine Authentisierung und Berechtigungsprüfung eines Zugreifenden bei einem Server- und/oder Datenbankzugriff erfolgt, wobei bei einem Server- und/oder Datenbankzugriff zusätzlich ein Nachweis verlangt wird, dass sich das Produkt innerhalb des Verfügungsbereichs des Zugreifenden befindet, welcher Nachweis von dem RFID-Tag (02) bei dessen Erfassung durch einen RFID-Leser (03) durch ein Access-Token in Form einer Datenstruktur bereitgestellt wird, durch die das RFID-Tag (02) den Zugreifenden ermächtigt, zumindest auf Teile der dem durch das RFID- Tag (02) identifizierten Produkt zugeordneten, auf dem Server und/oder in der Datenbank abgelegten Produktdaten zuzufragen, also je nach Anwendungsfall die Produktdaten abzufragen und/oder zu ändern.