DE102017005550A1 - Verfahren für ein persönliches digitales System(PDS) - Google Patents

Verfahren für ein persönliches digitales System(PDS) Download PDF

Info

Publication number
DE102017005550A1
DE102017005550A1 DE102017005550.5A DE102017005550A DE102017005550A1 DE 102017005550 A1 DE102017005550 A1 DE 102017005550A1 DE 102017005550 A DE102017005550 A DE 102017005550A DE 102017005550 A1 DE102017005550 A1 DE 102017005550A1
Authority
DE
Germany
Prior art keywords
pds
processor
backup
stored
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017005550.5A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102017005550.5A priority Critical patent/DE102017005550A1/de
Publication of DE102017005550A1 publication Critical patent/DE102017005550A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Figur 1 zeigt ein Ausführungsbeispiel der Erfindung.Mit einem Internetserver(7) ist über eine unidirektionale Datenverbindung ein Intranetserver(1) verbunden. Ein Ladekabel mit Backupspeicher(16) wird an USB Kabel(3) über einen Switch(4) mit einem PDS-Prozessor(2) verbunden.Vor Aktivierung von(2) werden personenbezogene Daten in einer Liste(14) auf(1) eingetragen. Durch Zufallsgenerator werden ein Backupschlüssel in(14) eingetragen und, bei Ausschluss der bereits in Liste(13) eingetragener Nummern, je PDS 1000 Nummern von(1) generiert und die weltweit eindeutige Adresse von(7) für die fertige IP-Adresse davor gestellt. Über(3) werden der Backupschlüssel und 1000 Standardkategorien von(1) nach(2) in Liste(6) übertragen und durch Zufallsgenerator in(2) den 1000 IP-Adressen zugeordnet. Gleichzeitig werden die IP-Adressen in eine Liste(8) auf(7) eingetragen. In einem Smartphone(12) oder in der im Internet(9) befindlichen Cloud(15) oder einem an(3) angeschlossenen Speicher(10) gespeicherten Daten werden einer Kategorie durch Aufruf über USB Kabel(5) eines auf(2) gespeicherten PDS-Browsers in(12) zugeordnet. Durch Zufallsgenerator bei Ausschluss der bereits in Liste(11) eingetragenen Objekt-IDs werden den IP-Adressen aus(6) in (2) Objekt-IDs auf(11) zugeordnet. IP und ID im PDS-Browser auf(12) werden mit einem Namen versehen, mit Speicherort in (11) gespeichert. Bei Aufladen über(16) wird ein Backup von(11) auf(17) erzeugt und mit dem Backupschlüssel aus(1) verschlüsselt.

Description

  • Der Erfinder beschäftigt sich seit vielen Jahren mit einem Trusted WEB 4.0. In dem Buch „Bauplan für die digitale Gesellschaft“ hat er ausführlich erläutert, warum für alle in der digitalen Gesellschaft Beteiligten ein standardisiertes persönliches digitales System vorgeschrieben sein muss. Digitale Anonymität ist nur herstellbar, wenn sie in einem digitalen Gesamtsystem absolut und innerhalb dieses Systems für alle Prozesse gilt. Dabei muss im Einzelfall und nach richterlicher Verfügung gewährleistet sein, dass die Anonymität aufgehoben wird, um Fehlverhalten sanktionieren zu können. Wer weiterhin mit seinem Namen öffentlich sein will, kann das im weiter bestehenden Internet tun. Bestimmte Prozesse, wie zum Beispiel das autonome Fahren in Innenstädten, dürfen jedoch nur durch ein für alle hieran Beteiligten verbindliches anonymes System realisiert werden, um den Datensupergau zu verhindern. Gegebenenfalls sind hierfür auch noch rechtliche Anpassungen notwendig. Unter DE 102014001762 A1 hat der Erfinder bereits ein persönliches digitales System angemeldet. Dieses hätte womöglich noch einen höheren Sicherheitsstandard als die aktuelle Anmeldung, wäre jedoch nicht problemlos zu den meisten am Markt verfügbaren Systemen kompatibel und so nicht als Standard durchsetzbar.
  • Die Erfindung betrifft eine Vorrichtung entsprechend dem Oberbegriff der Ansprüche 1 bis 3.
  • Die erfindungsgemäße Aufgabe besteht darin, einen Standard zu entwickeln, womit jeder Nutzer alle Prozesse wie Bezahlen, Bestellen, Kommunizieren anonym durchführen kann. Zusätzlich werden in der Cloud Daten durch ein symmetrisches Kryptosystem geschützt.
  • Blockchain-Technolgien, insbesondere Cred Sticks für Bitcoin nutzen schon Verfahren der Dezentralisierung und Anonymisierung. Der große Nachteil dieser Verfahren ist, dass bei Verlust des Sticks auch das gesamte digitale Geld verloren ist. Erfindungsgemäß lassen sich über Trustserver und Backupspeicher jederzeit die gespeicherten Verknüpfungen und verwendeten Schlüssel wieder herstellen.
  • Grundsätzlich unterscheidet sich das Konzept von anderen Konzepten dadurch, dass es nicht die Technik, sondern den Menschen in den Mittelpunkt stellt. Es geht davon aus, dass jeder Mensch in verschiedenen Rollen, auf der Arbeit, im Privatleben, als Autofahrer oder Patient an der digitalen Gesellschaft möglichst mit dem gleichen Device teilnimmt. Den Menschen umgeben dabei Objekte. Diese Objekte können Dokumente oder auch Maschinen sein.
  • Zusätzlich besteht auch die Möglichkeit, dezentrale autonome Systeme mit einem PDS zu versehen und ihnen Objekte zuzuordnen.
  • Nach dem heutigen Stand der Technik besteht die Tendenz, über IPV6 alle Geräte miteinander zu verbinden und permanent bidirektional auf diese Geräte zugreifen zu können. Es hat sich gezeigt, dass alles, was mit dem Internet verbunden ist, auch über das Internet kompromittiert werden kann.
  • Insofern wird die Aufgabe mit den Merkmalen des Anspruch 1 dadurch gelöst, dass ein Trustserver, der die personenbezogenen Daten enthält, dezentral aufgestellt ist und unabhängig von dem Internet Nummern und Schlüssel generiert, welche nur von diesem Trustserver Personen zugeordnet werden können. Gedacht ist daran, zur Verschwiegenheit verpflichtete Berufsgruppen, wie Anwälte und Steuerberater mit der Ausgabe von PDS-Prozessoren zu betrauen. Erfindungsgemäß kann eine Überprüfung, ob eine bestimmte Nummer von einem Trustserver vergeben wurde, automatisch aus dem Internet erfolgen, da über eine unidirektionale Schnittstelle ein Internetserver die Nummern ohne Personenbezug vom Trustserver aus dem Intranet erhält. Die Personenbezogenen Daten können nur im Einzelfall einer IP-Adresse zugeordnet werden. Jede einzelne Kennummer muss über eine richterliche Verfügung beantragt und vom Trustcenter über eine verschlüsselte Verbindung oder auf dem Postweg mitgeteilt werden. Die Exekutive kann so lückenlos alle mit der relevanten Kategorie verbundenen Objekte zurückverfolgen. Die Informationen zu den anderen ca. 999 Kategorien sind nicht zur Überprüfung freigegeben. Für einen Überprüften entsteht damit der erhebliche Vorteil, dass bei einem Verkehrsdelikt nur auf den Straßenverkehr bezogene Daten, diese aber lückenloser als bisher, und nicht, wie bei einer Hausdurchsuchung, alle Unterlagen durchsucht werden. Für die Kategorien wird das Europapatent des Erfinders PCT/ EP00/05225 zugrunde gelegt. Grundsätzlich wird IPV6 für die erfindungsgemäße Nummernvergabe verwendet. Das komplette System wird zum großen Internetprovider. Über die ersten Zahlen ist weltweit eindeutig das Trustcenter zu finden, über je ca. 1000 dahinterstehende Nummern die dem jeweiligen Benutzer zugeordneten Kategorien. Zusammen ergibt sich eine IP-Adresse. Dahinter kommen die Objekt-IDs. Diese werden als ID hinter der jeweiligen IP-Adresse als Metainformation eingetragen. Bisher wird eine Objekt ID im Wesentlichen dazu genutzt, direkt einzelne Objekte anzusteuern. Erfindungsgemäß kann eine Objekt ID erst aufgerufen werden, wenn eine Berechtigung besteht, Informationen hinter der dazugehörigen IP-Adresse aufzurufen. Diese Berechtigung kann zum Beispiel darin bestehen, dass der Anfragende gemäß Patentanmeldung 10 2014 010 757.0 des Erfinders, sich im gleichen Kategorienserver befindet, wie ein öffentlich freigegebenes Objekt. Ergänzend zur Patentanmeldung vom 23.7.2014 vergibt der Kategorienserver dann nicht selbst eine IP-Adresse, wenn er die Kennung eines Trustcenters identifiziert.
  • Die Aufgabe wird mit den Merkmalen des Anspruch 2 gelöst, indem die Zuordnung von IP-Adressen zu Kategorien und die Vergabe von Objekt-IDs in einem kleinen PDS-Prozessor erfolgt. Dieser ist zum Beispiel an die Smartphone-Mikro-USB Buchse angeschlossen. Heutige Prozessoren sind bereits so klein und dünn, dass sie problemlos in einer Schutzhülle für Smartphones verbaut werden können. Erfindungsgemäß wird eine weitere Mikro-USB Buchse herausgeführt, so dass an das Smartphone wie bisher Erweiterungen oder ein Netzteil angeschlossen werden können.
  • Der PDS-Prozessor enthält einen eigenen Browser, der wesentliche Funktionen zum anonymen Servern im Internet bereit hält. Hierfür erfolgt eine gesonderte Patentanmeldung des Erfinders.
  • Erfindungsgemäß enthält der PDS-Prozessor weder personenbezogene, noch sonstige persönliche Daten. Er stellt nur die Verknüpfung zu den Daten her und stellt unterschiedliche selbst generierte Schlüssel zur Verschlüsselung zur Verfügung. Auch das anonyme Surfen in Festnetzen und Funknetzen ist erfindungsgemäß gelöst. So können aus den je Anwender zur Verfügung stehenden 1000 IP Nummern per Zufallsgenerator Adressen zur Verfügung gestellt werden, die eine original Geräteidentitätsnummer wie MAC-Adresse, IMEI oder IMSI ersetzen. Im Einzelfall kann im Trustserver durch die bekannte Nummer eine Personenzuordnung erfolgen.
  • Eine weitere erfindungsgemäße Herausforderung besteht darin, dass Daten nicht verloren gehen sollen. Oft werden Smartphones durch neue ersetzt. Viele Daten werden vergessen oder auch mit alten Smartphones weggeworfen. Ohne eine dezentrale Verschlüsselung besteht andererseits die Gefahr, dass in der Cloud befindliche Daten gehackt und massenweise veröffentlicht werden oder ihre Besitzer zum Beispiel durch Ransomware erpresst werden. Erfindungsgemäß können Smartphones beliebig getauscht werden. Das neue Smartphone wird über die Standard-Micro-USB-Schnittstelle angeschlossen und ein PDS-Browser aufgerufen. Der Verlust des Smartphones zusammen mit einem PDS-Prozessor ist ebenfalls durch ein Zusammenspiel der Merkmale der Ansprüche 1 bis 3 gelöst.
  • Ein Ladegerät mit einem Backupspeicher sollte sich an einem festen Standort befinden. Bei Firmenmitarbeitern sollte sich ein Backupspeicher am Firmenarbeitsplatz befinden, der nur die IP-Adressen und verbundene Objekt-IDs zu den firmenrelevanten Bereichen enthält. Weil erfindungsgemäß hierdurch nicht nur gestohlene, sondern auch nicht zurück gebrachte PDS-Prozessoren wirkungslos gemacht werden können.
  • Nur der Besitzer des PDS-Prozessors kann bei seiner Truststelle einen PDS-Prozessor beantragen. Alternativ kann auch ein zweiter PDS-Prozessor mit anderen IP-Adressen und einem anderen Backupschlüssel sowie dem Backupschlüssel des Alt-PDS-Prozessors in Reserve gehalten werden.
  • Ist ein Alt-PDS-Prozessor verloren, muss der Ersatz-PDS-Prozessor nur an den noch vorhandenen Backupspeicher angeschlossen werden. Sofort werden an den bekannten Speicherorten alle angeschlossenen Objekte entschlüsselt aufgerufen und mit neuen ID-Nummern versehen. Auch alle Dateien werden entschlüsselt und mit neuen Schlüsseln gespeichert. Die Metainformationen der alten ID-Nummern werden durch die neuen ID-Nummern, bestehend aus neuer IP-Adresse und Objekt-ID ausgetauscht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102014001762 A1 [0001]
    • EP 00/05225 [0008]

Claims (3)

  1. mit Anspruch 1 (Trustserver), dadurch gekennzeichnet • dass mindestens zwei Server miteinander über eine unidirektionale Datenverbindung verbunden sind, • dass davon mindestens ein Server mit dem Internet und ein Server in einem nicht an das Internet angeschlossenen Intranet verbunden ist, • dass über einen Ping überprüft wird, dass keine Internetanbindung des Intranetservers besteht, • dass mindestens ein Intranetserver über das Anstecken an ein Kabel einen automatischen Installationsprozess auf einem PDS-Prozessor initialisiert, • dass durch Plausibilitätsprüfung vor Initialisierung des PDS-Prozessors geprüft wird, ob die zugehörigen personenbezogenen Daten auf dem jeweiligen Intranetserver eingetragen sind, • dass mindestens ein Backupschlüssel mit Zufallsgenerator erzeugt und zu den personenbezogenen Daten hinzugeführt wird, • dass bei Überprüfung der bereits vergebenen Nummern je PDS-Prozessor mindestens 1000 neue Nummern mit Zufallsgenerator generiert werden, • dass als fertige IP-Adresse diesen Nummern im Intranetserver ein weltweit eindeutiger IP-Adressenbestandteil des Internetservers vorangestellt wird, • dass der Backupschlüssel, standardisierte Kategorien, und die neuen IP-Adressen auf den zu den personenbezogenen Daten passenden PDS-Prozessor übertragen werden, • dass im Verlustfall eines PDS-Prozessors ein zweiter Backupschlüssel zusätzlich zu dem des verlorenen PDS-Prozessors auf einem neuen PDS-Prozessor gespeichert werden kann, • dass neu generierte IP-Adressen auf einen Internetserver übertragen werden, • dass mindestens ein Internetserver auf Anfrage aus dem Internet überprüft und mit ja oder nein mitteilt, ob eine IP-Adresse vom einem unidirektional angeschlossenen Intranetserver vergeben wurde, • dass bei entsprechendem Anlass jeder IP-Adresse im Netz des Intranetservers personenbezogenen Daten zugeordnet werden können,
  2. mit Anspruch 2 (PDS-Prozessor), dadurch gekennzeichnet • dass ein kleiner PDS-Prozessor mit mindestens einem Ein- und Ausgang ein Kabel zu Smartpones und anderen Devices ersetzt, • dass auf dem PDS-Prozessor keine personenbezogenen Daten, wie Name oder Wohnadresse, gespeichert werden, • dass eine Abschirmfolie den PDS-Prozessor gegen Einflussnahme über Funk schützt, • dass ein Switch alle Datenpakete, welche nicht eine bestimmte Kennung haben, um den PDS-Prozessor herumleitet, • dass ein Switch an der Kennung erkennt, in welche Richtung Datenpakete gesendet werden sollen und entsprechend schaltet, • dass ein Switch die Datenpakete nur mit richtiger Kennung an oder vom PDS-Prozessor weiterleitet, • dass über einen Eingang der Initialisierungsprozess über einen Intranetserver angestoßen werden kann, • dass, von einem Intranetserver gesendet, Backupschlüssel, standardisierte Kategorien und die hierfür generierten IP-Adressen auf dem PDS-Prozessor gespeichert werden können, • dass durch hardware- und softwaremäßige Maßnahmen sichergestellt wird, dass keine anderen, als Einträge in den Listen vorgesehenen und für weitere Anwendungen erweiterten Feldern, sowie ein PDS-Browser, auf dem PDS-Prozessor gespeichert werden können, • dass ein PDS-Browser über einen Ausgang auf einem Smartphone oder anderen Device aufgerufen werden kann, • dass über einen PDS-Browser jeder IP-Adresse eine standardisierte Kategorie zugeordnet wird, • dass Dateien über einen Eingang von einem externen Speichermedium oder über den Ausgang auf einem Smartphone oder anderem Device, über deren Speicher oder aus der Cloud aufgerufen werden können, • dass Objekte alles sein können, was vom Nutzer des PDS-Prozessors produziert oder verwaltet wird, wie Dokumente, aber auch Sensoren und Maschinen, • dass über einen PDS-Browser jedem Objekt eine Kategorie zugeordnet wird, • dass bei Überprüfung der bereits vergebenen Objekt-ID auf dem PDS-Prozessor neue Objekt-IDs mit Zufallsgenerator generiert werden, • dass in einem PDS-Browser abhängig von der einem Objekt zugeordneten Kategorie, die dieser Kategorie zugeordnete IP-Adresse einer neu generierten Objekt-ID vorangestellt wird, • dass die neue Objekt-ID in dem PDS-Prozessor zusammen mit dem zugehörigen Objekts gespeichert wird, • dass IP-Adresse und Objekt-ID zusammen als Metainformation dem betreffenden Objekt zugeordnet werden, • dass im PDS-Browser eine Verschlüsselung einer Datei beauftragt werden kann, • dass bei Überprüfung der bereits vergebenen Schlüssel auf dem PDS-Prozessor ein neuer Schlüssel mit Zufallsgenerator generiert wird und mit der Objekt-ID verknüpft wird, • dass ein im PDS-Browser aufgerufenes Objekt oder ein Befehlssatz für ein Objekt mit dem neuen Schlüssel verschlüsselt und nach Wahl in der Cloud oder auf einem lokalen Speicher, mit Eintrag des Speicherort im PDS-Prozessor, ablegt wird, • dass jede Datei beim Aufruf überprüft wird, ob sie verschlüsselt ist und mit dem aus dem PDS-Prozessor zu ladenden zugehörigen Schlüssel bei Darstellung im PDS-Browser entschlüsselt wird, • dass über den PDS-Browser beauftragt, auf dem PDS-Prozessor eine Gruppe mit einer bestimmten Anzahl von Objekt-IDs mit Zufallsgenerator generiert, durch ein Gruppenmerkmal verknüpft und optional mit einem neuen Schlüssel verknüpft, auf dem PDS-Prozessor abgespeichert werden kann, • dass diese Gruppe über den Eingang auf einem Intranetserver gespeichert werden kann, • dass über einen anderen PDS-Browser diese Dateien mit Hilfe des entsprechenden Schlüssels und der Metainformation entschlüsselt geöffnet werden können, • dass durch einen PDS-Prozessor, der den richtigen Backupschlüssel besitzt, alle Daten vom Backupspeicher zurückgeladen werden können, • dass wenn auf einem PDS-Prozessor zwei Backupschlüssel abgelegt sind, alle Daten des alten PDS-Prozessors in den neuen PDS-Prozessor geladen werden, • dass mit Hilfe des PDS-Browsers alle zu dem alten PDS-Prozessor auf einen lokalen Speicher oder auf einem angeschlossenen Devise oder im Internet gespeicherten Daten mit einer der neuen IP-Adressen und Objekt-ID entsprechenden Metainformation versehen werden können, • dass verschlüsselte Daten mit dem alten Schlüssel geöffnet und mit dem neuen Schlüssel gespeichert verschlüsselt werden können, • dass eine Gruppe von Objekt-IDs oder auch einzelne IP-Adressen mit allen verbundenen Objekt-IDs selektiert werden können und diese auf einem eigenen Backupspeicher mit einem eigenen Backupschlüssel gespeichert werden können.
  3. mit Anspruch 3 (Backupspeicher), dadurch gekennzeichnet • dass mindestens ein kleiner mit Strom verbundener Backupspeicher, mit einem zwischengeschalteten PDS-Prozessor ein Smartpones oder anderes Device mit Strom versorgt, • dass eine Abschirmfolie den Backupspeicher gegen Einflussnahme über Funk schützt, und von dem außerhalb vorbeigeführten Stromkabel trennt, • dass, wenn der PDS-Prozessor Eingang mit dem Ausgang des an den Strom angeschlossenen Backupspeicher verbunden wird, automatisch ein Backup des gesamten Speicherinhalts des PDS-Prozessors auf den Backupspeicher erfolgt, • dass dabei die Daten mit Hilfe des Backupschlüssels verschlüsselt abgelegt werden, • dass, wenn es auf dem PDS-Prozessor mehrere Backupschlüssel gibt, nur die zu dem auf dem Backupspeicher befindlichen Backupschlüssel gespeichert und aufgerufen werden können.
DE102017005550.5A 2017-06-13 2017-06-13 Verfahren für ein persönliches digitales System(PDS) Pending DE102017005550A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017005550.5A DE102017005550A1 (de) 2017-06-13 2017-06-13 Verfahren für ein persönliches digitales System(PDS)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017005550.5A DE102017005550A1 (de) 2017-06-13 2017-06-13 Verfahren für ein persönliches digitales System(PDS)

Publications (1)

Publication Number Publication Date
DE102017005550A1 true DE102017005550A1 (de) 2018-12-13

Family

ID=64332492

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017005550.5A Pending DE102017005550A1 (de) 2017-06-13 2017-06-13 Verfahren für ein persönliches digitales System(PDS)

Country Status (1)

Country Link
DE (1) DE102017005550A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022000532A1 (de) 2022-02-02 2023-08-03 Olaf Berberich Verfahren für anpassungsfähige, ausfallsichere Transaktionen von Wirtschaftsobjekten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0005225A1 (de) 1978-04-28 1979-11-14 STEIN INDUSTRIE Société anonyme dite: Einrichtung zum Trocknen und Überhitzen von Dampf
DE102014001762A1 (de) 2014-02-10 2015-08-13 Olaf Berberich Verfahren für ein abhörsicheres Smartphone

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0005225A1 (de) 1978-04-28 1979-11-14 STEIN INDUSTRIE Société anonyme dite: Einrichtung zum Trocknen und Überhitzen von Dampf
DE102014001762A1 (de) 2014-02-10 2015-08-13 Olaf Berberich Verfahren für ein abhörsicheres Smartphone

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022000532A1 (de) 2022-02-02 2023-08-03 Olaf Berberich Verfahren für anpassungsfähige, ausfallsichere Transaktionen von Wirtschaftsobjekten

Similar Documents

Publication Publication Date Title
DE112015006149B4 (de) Verfahren zum Speichern einer Datendatei eines Datenendgeräts in einer Speichereinheit und System sowie Proxyeinheit hierfür
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
DE102012019214A1 (de) Gekapselter Kernel-Verbund für die Suche im Web
DE102010006008B4 (de) Verfahren zum gesicherten Download von verteilten Downloadsourcen
EP2779580B1 (de) Verfahren und Vorrichtung zur Installation von Anwendungen auf mobilen Endgeräten
DE102012013450A1 (de) Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
DE102017115298A1 (de) Verfahren zur Delegation von Zugriffsrechten
WO2018202550A1 (de) Verfahren zum gesicherten zugriff auf daten
DE102017005550A1 (de) Verfahren für ein persönliches digitales System(PDS)
DE102010055372A1 (de) Verfahren zum Konfigurieren eines Zugriffs auf eine Fahrzeug-Internetseite
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
DE102015211104A1 (de) Verfahren zur Bereitstellung von Authentifizierungsfaktoren
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
WO2020207748A1 (de) Verfahren zur dokumentation von daten einer physikalischen einheit
AT517151B1 (de) Verfahren zur Autorisierung des Zugriffs auf anonymisiert gespeicherte Daten
WO2018153610A1 (de) Verfahren zum gesicherten zugriff auf daten
DE102017006762A1 (de) Verfahren für die datenschutzkonforme Verwendung von Big Data
DE60219778T2 (de) Vorrichtung und verfahren zur kommunikation zwischen geräten mit gemeinsamen datensätzen
DE102010046973A1 (de) Verfahren zur Identifikation von RFID-/NFC-Geräten
DE102007059252A1 (de) Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung
EP3239882A1 (de) Zugriff auf eine protokolldatei
DE202015005361U1 (de) Vorrichtung, die Zugriffsschutz für strukturhaltige verteilte Daten realisiert
DE102015001817B4 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000