Cryptography Reference
In-Depth Information
Beispiel für Lösungsansätze zur Freischaltung (1)
Anforderung
s/n: 012345678
Feature A
Feature B
Lizenzanforderung
Seriennummer des Gerätes
Angefordertes Feature
Feature X
Zahlung erfolgt
Lizenzgenerierung (im Backend beim Hersteller)
Lizenz
s/n: 012345678
Lizenz Zähler : 4
Unterschrift mit geheimen Schlüssel
Zusätzlich Lizenz-Zähler (gegen Replay)
Feature A
Feature B
Feature X
Authentisierung
Verteilung der Lizenzdaten (z.B.: online)
Lizenz Code
A3H9-PE36-7WU3-9DF8
15/02/2011
16
escrypt GmbH - Embedded Security
Bild 15
Über solche Modelle lässt sich zum Beispiel das sichere Loggen von Prozessen
gewährleisten, das heißt Sie können nachweisen, welcher Kunden wann eine Frei-
schaltung vorgenommen hat. Sie können aber auch Lizenzdaten wieder entziehen.
Möchte beispielsweise ein Kunde eine bestimmte Funktion nach einem Jahr nicht
mehr haben und diese zurückgeben, dann können Sie diese Lizenz, beziehungs-
weise diese Freischaltung, sicher deaktivieren. Sie haben dann einen Nachweis,
dass die Freischaltung deaktiviert wurde und können den Kunden entsprechend
von der weiteren Bezahlung freistellen. Das sind Sachen, die ohne Security in der
Regel nicht vernünftig funktionieren würden.
Auf die technischen Details möchte ich nicht im Einzelnen eingehen. Man benötigt
einen kryptographischen Schlüssel und muss sich über die Verfahren Gedanken
machen, ob Sie asymmetrische oder symmetrische Verfahren verwenden, Schlüs-
sellängen etc. An der Funktion dieser Verfahren hängt natürlich auch das
Geschäftsmodell, welches nicht umgehbar sein darf. In dem Gerät muss eine Art
Sicherheitsanker bestehen, damit dort auch entsprechende Schlüssel sicher gespei-
chert werden können und das ganze System nicht über einfache Software-Updates
ausgehebelt werden kann (Bild 16).
Search WWH ::




Custom Search