Cryptography Reference
In-Depth Information
Interesse an solchen Modellen wie Freischaltung hat. Ein Maschinenhersteller
verkauft beispielsweise Codes für seine Geräte, die man vor der Benutzung eintip-
pen muss. Hier möchte man sich natürlich auch vergewissern, dass es im Internet
nicht irgendwelche Hacks oder sonstiges gibt, bei denen solche Codes kostenlos
ausgegeben werden.
Die Vorteile der sicheren Verwaltung und Freischaltung von eingebetteten Geräten
(Bild 8) liegen darin, dass sich neue Geschäftsmodelle realisieren lassen, die vorher
nicht möglich waren. Damit diese Geschäftsmodelle nicht umgangen werden
können, benötigt man IT-Sicherheit. Außerdem ist gerade für Hersteller von mit
Elektronik bestückter Hardware interessant, dass sie im Prinzip durch die Elektro-
nik und über ein Software-Update den Funktionsumfang bestimmen können. Sie
können im Prinzip die gleiche Hardware als unterschiedliche Modelle verkaufen
und müssen nicht in der Produktion verschiedene Linien haben, die verschiedene
Dinge produzieren. Ein Gerät und die Software ganz am Ende bestimmen im
Prinzip den Funktionsumfang und den ganzen Preis.
Beispiele für Freischaltungen sind unter anderem Leistungsmerkmale wie die
Geschwindigkeit beim Auto. Mittlerweile wird darüber diskutiert, ob man auch
für wenige Tage, beispielsweise für einen Wochenendausflug nach Paris, 20 kW
mehr kaufen kann. Solche Sachen werden uns in den nächsten Jahren begegnen.
Und das muss natürlich sicher funktionieren, damit man sich im Internet nicht die
entsprechenden Daten besorgen kann. Aber auch so klassische Sachen wie
Nutzungsdauer nach Zeit oder pay-per-use wird dies betreffen. Auch
Versicherungsmodelle, die nach dem Motto pay-as-you-drive funktionieren, bei
denen individuell nach Fahrverhalten abgerechnet wird, sind in der Diskussion.
Bei diesem Modell kann die Versicherung im Prinzip kontrollieren, wie ich fahre
und wo ich fahre und kann dann entsprechend die Tarife der Versicherung staffeln.
Solche Sachen sind zum Teil interessant für den Benutzer, aber sicherlich auch
interessant für die Versicherungen selber. Dabei spielen natürlich auch Privacy-
Aspekte eine ganz wichtige Rolle. Interessant sind auch Modelle wie das
Geofencing, bei dem man den Ort der Nutzung beschränkt. Klassischerweise sieht
man das oft im Transportsektor, wo gewisse Geräte einfach nicht mehr funktionie-
ren, wenn sie außerhalb der Landesgrenzen oder außerhalb irgendwelcher ande-
ren geographisch gesetzter Grenzen betrieben werden sollen. Man kann aber auch
den Funktionsumfang an einen Ort binden. So lässt sich beispielsweise das
Funktionieren eines Gerätes mit gewissen Funktionen an gewissen Orten erlauben
oder auch abstellen. Das wäre im Gegensatz zu den Location-based Services im
Prinzip so etwas wie Location-based Activation, bei denen Geräte an gewissen
Örtlichkeiten gegen Bezahlung freigeschaltet werden.
Das Freischalten von Inhalten wurde früher als Digital Rights Management (DRM)
bezeichnet. Das kommt auch alles wieder, nur heißt es jetzt nicht mehr Digital
Rights Management, da der Begriff verpönt ist. Hier bindet man Inhalte einfach an
Bezahlung. Apple macht das auch. Ein Klassiker ist sicherlich auch so etwas wie
Search WWH ::




Custom Search