-
Technisches Gebiet
-
Die vorliegende Offenbarung betrifft sichere Daten und konkreter eine tragbare sichere Dateneinheit.
-
HINTERGRUND
-
Heutzutage tauschen Menschen relativ große Mengen ihrer Daten mit verschiedenen Entitäten über das Internet aus, und bei vielen dieser Daten handelt es sich um private oder sensible Daten. Jedoch wird bei der Sicherheit von Daten im Internet oftmals auf die Sicherheit auf einer Client-Einheit wie z.B. einem Telefon vertraut. Alternativ kann bei der Sicherheit von Daten auf eine Webseite vertraut werden, die derartige Daten auf ihren eigenen Servern speichert. Da besteht ein Bedarf zur Lösung des vorstehend erwähnten Problems.
-
KU RZDARSTELLU NG
-
Unter einem ersten Aspekt betrachtet stellt die vorliegende Erfindung ein mit Hilfe eines Computers realisiertes Verfahren bereit, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen eines Zugriffs auf die sicheren Datenelemente steht; und Bereitstellen einer Antwort auf der Grundlage der Ermittlung.
-
Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein Computerprogrammprodukt bereit, das Programmanweisungen aufweist, die auf einem durch einen Computer lesbaren Speichermedium gespeichert sind, wobei es sich bei dem durch einen Computer lesbaren Medium nicht um ein flüchtiges Signal an sich handelt, wobei die Programmanweisungen durch einen Prozessor ausführbar sind, um den Prozessor zu veranlassen, ein Verfahren durchzuführen, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; Bereitstellen einer Antwort auf der Grundlage der Ermittlung, wobei:
- der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort aufweist: Abrufen des mindestens einen sicheren Datenelements aus einem sicheren Speicher der sicheren Dateneinheit; Entschlüsseln des mindestens einen sicheren Datenelements; und Erzeugen der Antwort, die das mindestens eine sichere Datenelement aufweist.
-
Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein System bereit, das aufweist: eine Datenübertragungsschnittstelle; einen Sicherheitssensor; eine Computerverarbeitungsschaltung; ein transportables Gehäuse, das mindestens Abschnitte der Datenübertragungsschnittstelle, des Sicherheitssensors und der Computerverarbeitungsschaltung umschließt; und ein durch einen Computer lesbares Speichermedium, auf dem Anweisungen gespeichert sind, die bei Ausführung durch die Computerverarbeitungsschaltung so konfiguriert sind, dass sie die Computerverarbeitungsschaltung veranlassen, ein Verfahren durchzuführen, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und Bereitstellen einer Antwort auf der Grundlage der Ermittlung, wobei: der Betriebsmodus nicht im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort ein Erzeugen einer Geschlossen-Antwort aufweist, die das mindestens eine sichere Datenelement nicht aufweist.
-
Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein Computerprogrammprodukt für eine sichere Dateneinheit bereit, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, das durch eine Verarbeitungsschaltung gelesen werden kann und auf dem Anweisungen zur Ausführung durch die Verarbeitungsschaltung gespeichert sind, um ein Verfahren zum Durchführen der Schritte der Erfindung durchzuführen.
-
Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein Computerprogramm bereit, das auf einem durch einen Computer lesbaren Medium gespeichert ist und in den internen Hauptspeicher eines Digitalcomputers geladen werden kann, das Softwarecodeabschnitte aufweist, die beim Ausführen des Programms auf einem Computer zum Durchführen der Schritte der Erfindung dienen.
-
Ausführungsformen werden für ein Verfahren für eine tragbare sichere Dateneinheit offenbart. Das Verfahren umfasst ein Festlegen eines Betriebsmodus für die tragbare sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert. Das Verfahren umfasst außerdem ein Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht. Darüber hinaus umfasst das Verfahren ein Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht. Ferner umfasst das Verfahren ein Bereitstellen einer Antwort auf der Grundlage der Ermittlung.
-
Weitere Aspekte der vorliegenden Offenbarung sind auf Systeme und Computerprogrammprodukte mit einer Funktionalität gerichtet, die der Funktionalität ähnelt, die vorstehend hinsichtlich der mit Hilfe eines Computers realisierten Verfahren erörtert wurden. Die vorliegende Kurzdarstellung ist nicht dazu gedacht, jeden einzelnen Aspekt, jede Realisierungsform und/oder jede Ausführungsform der vorliegenden Offenbarung zu veranschaulichen.
-
Figurenliste
-
Die in der vorliegenden Anmeldung enthaltenen Zeichnungen sind in die Spezifikation einbezogen und bilden einen Teil davon. Sie veranschaulichen Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung zur Erläuterung der Grundgedanken der Offenbarung. Die Zeichnungen veranschaulichen lediglich bestimmte Ausführungsformen und schränken die Offenbarung nicht ein.
- 1 ist ein Blockschema eines Systems zum Sichern von Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
- 2 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
- 3 ist ein Blockschema eines Netzwerk-Proxy-Systems gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
- 4 ist ein Blockschema eines Client-Einheit-Zusatzsystems (Add-on-System) gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
- 5 ist ein Flussdiagramm eines Verfahrens für eine tragbare sichere Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
- Die 6A bis 6C sind Blockschemata von beispielhaften tragbaren sicheren Dateneinheiten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
- 7 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
-
Zwar können an der vorliegenden Offenbarung verschiedene Modifikationen vorgenommen werden und die Erfindung kann alternative Formen annehmen, jedoch sind deren Besonderheiten beispielhaft in den Zeichnungen gezeigt und werden ausführlich beschrieben. Es sollte jedoch klar sein, dass nicht die Absicht besteht, die vorliegende Offenbarung auf die bestimmten beschriebenen Ausführungsformen zu beschränken. Im Gegenteil, die Erfindung soll alle Modifikationen, Äquivalente und Alternativen einschließen, die unter den Schutzumfang der vorliegenden Offenbarung fallen.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Da die Sicherheit privater und/oder sensibler Daten unter Umständen den Client-Einheiten überlassen bleibt, die zum Verbinden mit dem Internet und mit den Diensteanbietern im Internet verwendet werden, können Schwachstellen in derartigen Client-Einheiten und/oder Servern dazu führen, dass diese privaten und/oder sensiblen Daten Gefahren ausgesetzt sind. Private und/oder sensible Daten, die in der Cloud gespeichert sind, können gegenüber Angriffen auf die Cloud anfällig sein. Ferner hängt das Vertrauen darauf, dass die Daten auf einer Client-Einheit gesichert sind, von der Sicherheit der Client-Einheit ab. Bei einer Client-Einheit kann es sich um eine mobile Datenverarbeitungseinheit wie z.B. ein Smartphone oder ein Tablet handeln. Jedoch können Client-Einheiten multifunktional sein, wodurch diese Einheiten gegenüber Cyberangriffen anfällig sein können. Somit ist es schwierig, zuverlässige Sicherheitsmechanismen zum Schützen privater und/oder sensibler Daten unter der Kontrolle des Benutzers bereitzustellen, die unabhängig von der Client-Einheit oder dem Diensteanbieter sind.
-
Dementsprechend können einige Ausführungsformen der vorliegenden Offenbarung eine tragbare sichere Dateneinheit bereitstellen, bei der es sich um eine tragbare sichere Ablage für private und/oder sensible Daten handelt. Die tragbare sichere Dateneinheit kann eine verschlüsselte Kopie privater und/oder sensibler Daten speichern und pflegen. Ferner kann der Träger der tragbaren sicheren Dateneinheit einen Sensor an der tragbaren sicheren Dateneinheit manuell betätigen, zum Beispiel, um private und/oder sensible Daten freizugeben, wenn der Träger feststellt, dass die privaten und/oder sensiblen Daten sicher freigegeben werden können. Darüber hinaus kann der Träger bestimmte Auswahlen treffen, welche Daten aus den sicheren Daten freigegeben werden.
-
1 ist ein Blockschema eines Systems 100 zum Sichern von Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das System 100 kann ein Netzwerk 102, eine Client-Einheit 104, Inhalteserver 106 und eine tragbare sichere Dateneinheit 108 umfassen, die sichere Daten 110 hostet. Bei den Netzwerk 102 kann es sich um eine oder mehrere Computer-Datenübertragungsnetzwerke handeln, unter anderem um lokale Netzwerke (local area networks, LANs) und Weitverkehrsnetzwerke (wide area networks, WANs). Bei einigen Ausführungsformen umfasst das Netzwerk 102 das Internet. Das Netzwerk 102 kann Datenübertragung zwischen der Client-Einheit 104, den Inhalteservern 106 und der tragbaren sicheren Dateneinheit 108 ermöglichen.
-
Bei der Client-Einheit 104 kann es sich um eine Datenverarbeitungseinheit handeln, die einen Computerprozessor und einen Speicher enthält, zum Beispiel um einen Laptop, ein Tablet, eine Smartwatch, einen Smart-Speaker, Smartphone-Einheiten und dergleichen. Die Client-Einheit 104 kann sich mit dem Netzwerk 102 verbinden, um über das Internet auf die Inhalteserver 106 zuzugreifen. Die Inhalteserver 106 können Server umfassen, die verschiedene Dienste bereitstellen, unter anderem Webserver, Streaming-Video, Chat, eMail und dergleichen.
-
Wie zuvor erwähnt kann die Sicherheit von Daten der Client-Einheit 104 und/oder den Inhalteservern 106 überlassen bleiben, die personenbezogene Daten verarbeiten. Im Gegensatz hierzu kann bei einigen Ausführungsformen der vorliegenden Offenbarung die tragbare sichere Dateneinheit 108 die sicheren Daten 110 sichern. Die sicheren Daten 110 können verschiedene Arten von personenbezogenen und/oder sensiblen Informationen umfassen, unter anderem Name, Adresse, Alter, Sozialversicherungsnummer, Nummern von Bankkonten, Kreditkartennummern und dergleichen. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung können die sicheren Daten 110 innerhalb einer sicheren Datenspeichereinheit 108 gespeichert sein. Zum Beispiel kann die sichere Datenspeichereinheit 108 die sicheren Daten 110 mit Verschlüsselung speichern.
-
Ferner kann es sich bei der tragbaren sicheren Dateneinheit 108 um einen tragbaren Computer handeln, der zum Beispiel einen Prozessor (nicht gezeigt), Speicher (nicht gezeigt), einen Sensor (z.B. einen Sicherheitssensor) 112 und eine Netzwerkschnittstelle (nicht gezeigt) enthält. Bei dem Sensor 112 kann es sich um eine physische Schnittstelle der tragbaren sicheren Dateneinheit 108 handeln, die zum Ändern eines Sicherheitsmodus der tragbaren sicheren Dateneinheit 108 verwendet werden kann. Zu Beispielen von Sensoren 112 gehören, ohne auf diese beschränkt zu sein, eine Drucktaste, ein biometrischer Scanner, ein Berührungssensor, ein Schalter und ein Mikrofon. In unterschiedlichen Modi kann die tragbare sichere Dateneinheit 108 unterschiedlich arbeiten. Zum Beispiel kann die tragbare sichere Dateneinheit 108 in einem Geschlossen-Betriebsmodus die sicheren Daten 110 gegenüber einer beliebigen anderen Datenverarbeitungseinheit, unter anderem gegenüber der Client-Einheit 104 und den Inhalteservern 106, nicht offenlegen. Im Gegensatz hierzu kann die tragbare sichere Dateneinheit 108 während eines Offen-Betriebsmodus bestimmte Daten aus den sicheren Daten 110 anderen Einheiten gegenüber preisgeben. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann eine physische Betätigung des Sensors 112 Betriebsmodi zwischen Offen und Geschlossen ändern. Zum Beispiel kann ein Drücken einer Taste des Sensors 112 die tragbare sichere Dateneinheit 108 aus dem Offen-Modus in den Geschlossen-Modus und umgekehrt überführen.
-
Ferner kann sich die tragbare sichere Dateneinheit 108 mit einer ComputerAnwendung (App) koppeln, die auf der Client-Einheit 104 läuft. Auf diese Weise kann der Betrieb der tragbaren sicheren Dateneinheit 108 definiert werden. Die App kann dann dem Eigentümer der sicheren Daten 110 ermöglichen, das Verhalten der tragbaren sicheren Dateneinheit 108 zu konfigurieren, um zuzulassen, dass eine bestimmte Art von Informationen (z.B. Geburtsdatum des Ehepartners) gegenüber vorgegebenen Arten von Websites (einer Banking- oder einer Reise-Website) offengelegt wird. Die App kann außerdem erlaubte Datenfreigaben für die tragbare sichere Dateneinheit 108 definieren und durchsetzen, wenn sich diese im Offen-Modus befindet. Konkreter kann die App die Arten von personenbezogenen Informationen definieren, die von der tragbaren sicheren Dateneinheit 108 gesammelt werden können, wenn die tragbare sichere Dateneinheit 108 Datenübertragungen von der Client-Einheit 104 zu anderen Einheiten wie z.B. den Inhalteservern 106 überprüft.
-
Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann es sich bei der tragbaren sicheren Dateneinheit 108 um ein tragbares Kleidungsstück, Schmuckstück oder Zubehör handeln, das einen Prozessor und einen sicheren Datenspeicher umfasst. Die tragbare sichere Dateneinheit 108 kann eine verschlüsselte Kopie der sicheren Daten 110 speichern und pflegen. Ferner kann eine einfache Betätigung an der tragbaren sicheren Dateneinheit 108 wie z.B. einer Drucktaste oder eines Sensors die tragbare sichere Dateneinheit 108 aktivieren, um die sicheren Daten 110 gegenüber einer Anwendung auf der Client-Einheit 104 oder gegenüber einer externen Entität wie z.B. einem Inhalteserver 106 freizugeben. Auf diese Weise kann die tragbare sichere Dateneinheit 108 eine Kontrolle über die sicheren Daten 110 selbst und darüber bereitstellen, wer Zugriff erhält.
-
Zum Beispiel kann die Client-Einheit 104 einen Dienst, z.B. einen Streaming-Dienst, für einen beliebten Film, von einem Inhalteserver 106 anfordern. Jedoch kann der Inhalteserver 106 als Bedingung für das Bereitstellen des Dienstes Informationen anfordern, die in den sicheren Daten 110 gespeichert sind, z.B. eine Zahlungsweise. Dementsprechend kann die tragbare sichere Dateneinheit 108 als Reaktion auf eine Betätigung einer Taste an der tragbaren sicheren Dateneinheit 108 Name, Adresse und eine Kreditkartennummer aus den sicheren Daten 110 lesen und verschlüsseln. Ferner kann die tragbare sichere Dateneinheit 108 dem Streaming-Video-Inhalteserver die angeforderten Daten entweder direkt oder indirekt (z.B. über die Client-Einheit 104) bereitstellen.
-
2 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 200 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Die tragbare sichere Dateneinheit 200 kann der tragbaren sicheren Dateneinheit 108 ähnlich sein, die in Bezug auf 1 beschrieben ist. Unter erneuter Bezugnahme auf 2 kann es sich bei der tragbaren sicheren Dateneinheit 200 um eine sichere Datenablage handeln, die transportabel und klein genug ist, um tragbar zu sein. Die tragbare sichere Dateneinheit 200 umfasst ein Gehäuse 202 für einen USB-Stick 204, einen Prozessor 206, einen Sicherheitssensor 208, eine Netzwerkschnittstelle 210, eine Batterie 212 und einen Verbinder 214. Bei dem USB-Stick 204 kann es sich um eine elektronische Datenspeichereinheit ohne bewegliche Teile handeln. Bei dem USB-Stick 204 kann es sich zum Beispiel um einen Speicherchip in Form einer integrierten Schaltung handeln. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann der USB-Stick 204 verschlüsselte Daten speichern. Bei dem Prozessor 206 kann es sich um eine Computerverarbeitungsschaltung handeln, die so konfiguriert ist, dass sie die hierin beschriebenen Techniken durchführt. Konkreter kann der Prozessor 206 Software ausführen, um die Daten auf dem USB-Stick 204 zu verschlüsseln und zu entschlüsseln. Bei dem Sicherheitssensor 208 kann es sich um eine betriebsfähige physische Schnittstelle handeln, die Konfigurationssteuerungsanforderungen an den Prozessor 206 sendet, um den Betriebsmodus zu ändern. Bei der Netzwerkschnittstelle 210 kann es sich um eine Drahtlos-Computerdatenübertragungsnetzwerk-Schnittstelle handeln. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann die Netzwerkschnittstelle 210 Datenübertragung zwischen der tragbaren sicheren Dateneinheit 200 und einer externen Client-Einheit wie z.B. der Client-Einheit 104 ermöglichen, die in Bezug auf 1 beschrieben ist.
-
Unter erneuter Bezugnahme auf 2 kann die Batterie 212 mit dem USB-Stick 204, dem Prozessor 206, dem Sensor 208 und der Netzwerkschnittstelle 210 verbunden sein. Ferner kann die Batterie 212 durch eine externe Stromquelle über den Verbinder 214 geladen werden. Bei der externen Stromquelle könnte es sich um eine Netzsteckdose oder einen fotoelektrischen Kollektor handeln, der zum Beispiel mit dem Verbinder 214, z.B. mit einem Mikro-USB-Anschluss, verschaltet ist. Dementsprechend können der USB-Stick 204, der Prozessor 206, der Sicherheitssensor 208, die Netzwerkschnittstelle 210, die Batterie 212 und der Verbinder 214 innerhalb des Gehäuses und an dem Gehäuse 202 angeordnet und untereinander elektrisch verbunden sein. Ferner kann das Gehäuse 202 somit in ein tragbares Element wie z.B. in einen Ring, eine Uhr, ein Armband, einen Handschuh und dergleichen einbezogen sein und somit einen Benutzer, dem die sicheren Daten 110 (in Bezug auf 1 beschrieben) gehören, ermöglichen, die tragbare sichere Dateneinheit 200 zu tragen. Auf diese Weise kann die tragbare sichere Dateneinheit 200 derartigen Benutzern eine physische Kontrolle über die Sicherheit ihrer sicheren Daten 110 geben.
-
Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann es sich bei dem Sicherheitssensor 208 um einen Fingerabdruckscanner handeln, der den Fingerabdruck eines validierten Benutzers scannt, um die tragbare sichere Dateneinheit 200 in unterschiedliche Betriebsmodi zu versetzen. In dem Geschlossen-Modus kann die tragbare sichere Dateneinheit 200 die sicheren Daten 110 sichern, indem der Zugriff auf die sicheren Daten 110 nicht zugelassen wird. Mit anderen Worten, Anforderungen in Bezug auf die sicheren Daten 110 werden abgewiesen. Im Gegensatz hierzu kann die tragbare sichere Dateneinheit 200 in dem Offen-Betriebsmodus zulassen, dass die sicheren Daten 110 gemäß den vorgegebenen Zugriffssteuerungsrichtlinien gelesen werden. Alternativ oder zusätzlich kann der Sicherheitssensor 208 einen Berührungssensor umfassen, der als Reaktion auf eine vorgegebene Anzahl von Berührungen des Sicherheitssensors 208 eine Änderung des Betriebsmodus auslöst. Alternativ oder zusätzlich kann es sich bei dem Sicherheitssensor 208 um einen physischen Schalter handeln, der für unterschiedliche Modi in unterschiedliche Stellungen bewegt werden kann. Alternativ oder zusätzlich kann der Sicherheitssensor 208 kleine Steckbrückenschalter umfassen, die in mehrere mögliche Kombinationen von Betriebsmodi konfiguriert werden können. Alternativ oder zusätzlich kann es sich bei dem Sicherheitssensor 208 um ein Audio-Mikrofon handeln, das als Reaktion auf vorgegebene gesprochene Befehle unterschiedliche Betriebsmodi auslöst.
-
Bei einigen Ausführungsformen können die sicheren Daten 110 auf der Grundlage von Arten von Daten und einer Privatsphäre- und/oder Sensibilitätsebene kategorisiert sein. Dementsprechend kann bei einigen Ausführungsformen die Kontrolle der Arten und der Ebene der freizugebenden Daten gemäß unterschiedlichen Betriebsmodi über eine physische Trennung durchgesetzt werden. Zum Beispiel können die Speicherorte in dem USB-Stick 204 physisch getrennt sein, an denen unterschiedliche Arten und Ebenen von Daten gespeichert sind. Darüber hinaus können die Datenübertragungsschaltungen physisch getrennt sein, auf denen die unterschiedlichen Arten und Ebenen von Daten gelesen und geschrieben werden. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann die Kontrolle durch elektrische und digitale Mittel realisiert sein, bei denen digitale Logikschaltungen und -gatter verwendet werden, um die Richtlinien durchzusetzen, unter denen die sicheren Daten 110 freigegeben werden können.
-
3 ist ein Blockschema eines Client-Einheit-Add-on-Systems 300 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Client-Einheit-Add-on-System 300 kann eine Client-Einheit 302, eine tragbare sichere Dateneinheit 304 und einen Netzwerk-Router 306 umfassen. Die Client-Einheit 302, die tragbare sichere Dateneinheit 304 und der Netzwerk-Router 306 können der Client-Einheit 402, der tragbaren sicheren Dateneinheit 404 und dem Netzwerk-Router 406 ähnlich sein, die in Bezug auf 4 beschrieben sind.
-
Unter erneuter Bezugnahme auf 3 kann die Client-Einheit 302 in dem Client-Einheit-Add-on-System 300 eine Computeranwendung (App) 308 wie z.B. einen Treiber oder ein Software-Development-Kit umfassen. Die App 308 kann eine Anforderung 310 in Bezug auf sichere Daten 110 an die tragbare sichere Dateneinheit 304 richten. Die tragbare sichere Dateneinheit 304 kann mit der Client-Einheit 302 gekoppelt sein, sodass die tragbare sichere Dateneinheit 304 als Reaktion auf die Anforderung 310 eine Antwort 312 bereitstellen kann. In einem Offen-Betriebsmodus kann die tragbare sichere Dateneinheit 304 die aus den sicheren Daten 110 (in Bezug auf 1 beschrieben) angeforderten Informationen umfassen. In einem Geschlossen-Betriebsmodus kann die tragbare sichere Dateneinheit einer Geschlossen-Antwort bereitstellen, die z.B. die Antwort 312 bereitstellt, aber mit freigelassenen oder auf null gesetzten Werten anstelle der angeforderten sicheren Daten. Alternativ kann die tragbare sichere Dateneinheit 304 in dem Geschlossen-Modus die Antwort 312 nicht erzeugen. Dementsprechend kann die Client-Einheit 302 eine Anforderung 314 an einen Inhalteserver 106 erzeugen (in Bezug auf 1 beschrieben), zum Beispiel ohne sichere Daten 110 von der sicheren Dateneinheit 304. Die Client-Einheit 302 kann die Anforderung 314 für den Inhalteserver 106 unter Verwendung des Netzwerk-Routers 306 senden. Darüber hinaus kann der Inhalteserver 106 eine Antwort 316 an den Netzwerk-Router 306 senden und der Netzwerk-Router 306 kann die Antwort 316 der Client-Einheit 302 bereitstellen.
-
Da die tragbare sichere Dateneinheit 304 als Client-Einheit-Add-on-System und nicht als Netzwerk-Proxy verwendet wird, kann die tragbare Dateneinheit 304 Anforderungen an externe Server wie z.B. an die Inhalteserver 106 nicht abändern. Jedoch kann die tragbare sichere Dateneinheit 304 sicherstellen, dass die Anforderung 314 keine sicheren Daten 110 enthält, die in der tragbaren sicheren Dateneinheit 304 gespeichert sind. Ferner kann die tragbare sichere Dateneinheit 304 als Client-Einheit-Add-on die Antwort 316 von dem Inhalteserver 106 nicht abändern. Somit kann die tragbare sichere Dateneinheit 304 in dem Client-Einheit-Add-on-System 300 die Privatheit der sicheren Daten 110 und nicht die Client-Einheit 302 sichern.
-
4 ist ein Blockschema eines Netzwerk-Proxy-Systems 400 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Netzwerk-Proxy-System 400 kann eine Client-Einheit 402, eine tragbare sichere Dateneinheit 404 und einen Netzwerk-Router 406 umfassen. Die Client-Einheit 402 und die tragbare sichere Dateneinheit 404 können der Client-Einheit 104 ähnlich sein, die in Bezug auf 1 beschrieben ist. Die tragbare sichere Dateneinheit 404 kann der tragbaren sicheren Dateneinheit 108, die in Bezug auf 1 beschrieben ist, und der tragbaren sicheren Dateneinheit 200 ähnlich sein, die in Bezug auf 2 beschrieben ist. Unter erneuter Bezugnahme auf 4 kann es sich bei dem Netzwerk-Router 406 um eine Computerdatenübertragungseinheit handeln, die Datenpakete physisch zu einem Netzwerk leitet. Somit können sich die Client-Einheit 402 und die tragbare sichere Dateneinheit 404 mit dem Internet verbinden, zum Beispiel über den Netzwerk-Router 406.
-
Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann die Client-Einheit 402 mit der tragbaren sicheren Dateneinheit 404 in einer von zwei Netzwerktopologien verwendet werden: in einem Netzwerk-Proxy und in einem Client-Einheit-Add-on. In dem Netzwerk-Proxy-System 400 verwendet die tragbare sichere Dateneinheit 404 ihre Netzwerkschnittstelle, um zu einem Proxy für die Client-Einheit 402 zu werden. Mit anderen Worten, die tragbare sichere Dateneinheit 404 kann wie ein WLAN-Zugangspunkt für die Client-Einheit 402 fungieren, wodurch die Client-Einheit 402 in die Lage versetzt wird, sich über die tragbare sichere Dateneinheit 404 mit dem Internet zu verbinden. Auf diese Weise kann die tragbare sichere Dateneinheit 404 eine Anforderung 408-1 von der Client-Einheit 402 abfangen. Ferner kann die tragbare sichere Dateneinheit 404 die Anforderung 408-1 abändern, z.B. persönlich identifizierbare Informationen in der Anforderung 408-1 durch eine andere Art von Informationen zu ersetzen. Alternativ oder zusätzlich kann die tragbare sichere Dateneinheit 404 einige zusätzliche Informationen hinzufügen. Dementsprechend kann die tragbare sichere Dateneinheit 404 eine abgeänderte Anforderung 408-2 mit den alternativen und/oder zusätzlichen Daten weiterbefördern. In ähnlicher Weise kann die tragbare sichere Dateneinheit 404 eine über den Netzwerk-Router 406 kommende Antwort 410-1 abfangen. Bei einigen Szenarien können einige Websites zum Beispiel Nachverfolgungsmarkierungen innerhalb der Antwort 410-1 ablegen. Diese Nachverfolgungsmarkierungen können Aktivitäten der Client-Einheit 402 nachverfolgen. In einigen Fällen können diese Nachverfolgungsmarkierungen ein Bild zum Herunterladen oder ein Cookie enthalten, das die Client-Einheit 402 bei wiederholten Interaktionen kennzeichnet. Die tragbare sichere Dateneinheit 404 kann derartige Markierungen entfernen, sodass die Privatsphäre der Person besser gewahrt wird. Die tragbare sichere Dateneinheit 404 kann somit die zum Beispiel von einer Website kommende Antwort 410-1 abändern und eine abgeänderte Antwort 410-2 erzeugen. Ferner kann die tragbare sichere Dateneinheit 404 die abgeänderte Antwort 410-2 an die Client-Einheit 402 senden. Somit kann die tragbare sichere Dateneinheit 404 in dem Netzwerk-Proxy-System 400 die Privatheit der sicheren Daten 110 und der Client-Einheit 402 sichern.
-
5 ist ein Flussdiagramm eines Verfahrens 500 für eine tragbare sichere Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Verfahren 500 kann durch eine tragbare sichere Dateneinheit wie z.B. die tragbare sichere Dateneinheit 108 durchgeführt werden, die in Bezug auf 1 beschrieben ist.
-
Unter erneuter Bezugnahme auf 5 kann die tragbare sichere Dateneinheit 108 bei Operation 502 den Betriebsmodus konfigurieren. Bei einigen Ausführungsformen der vorliegenden Erfindung kann der Betriebsmodus in einen Offen-Modus konfiguriert werden, innerhalb dessen sichere Daten freigegeben werden können. Alternativ kann der Betriebsmodus in einen Geschlossen-Modus konfiguriert werden, innerhalb dessen sichere Daten nicht freigegeben werden. Die tragbare sichere Dateneinheit 108 kann den Betriebsmodus als Reaktion auf Eingaben konfigurieren, die durch einen Sicherheitssensor wie z.B. den Sensor 112 erkannt wurden.
-
Bei Operation 504 kann die tragbare sichere Dateneinheit 108 eine Zugriffsanforderung in Bezug auf Informationen aus den sicheren Daten 110 empfangen. Die Anforderung kann von einer Client-Einheit wie z.B. von der Client-Einheit 104 empfangen werden. In einem Netzwerk-Proxy-System kann die Anforderung eine Anforderung von der Client-Einheit an einen Inhalteserver wie z.B. die Inhalteserver 106 enthalten. In einem Client-Einheit-Add-on-System kann es sich bei der Anforderung einfach um eine Anforderung in Bezug auf sichere Daten 110 handeln.
-
Bei Operation 506 kann die tragbare sichere Dateneinheit 108 ermitteln, ob der Betriebsmodus Offen oder Geschlossen lautet. Wenn der Betriebsmodus Offen lautet, kann die Steuerung zu Operation 508 weitergehen. Wenn der Betriebsmodus Geschlossen lautet, kann die Steuerung zu Operation 512 weitergehen.
-
Bei Operation 508 kann die tragbare sichere Dateneinheit 108 die angeforderten Informationen von dem sicheren Speicher wie z.B. von dem in Bezug auf 2 beschriebenen USB-Stick 204, der tragbaren sicheren Dateneinheit 108 abrufen. Unter erneuter Bezugnahme auf 5 kann die tragbare sichere Dateneinheit 108 außerdem die Daten entschlüsseln, die in Operation 508 von dem USB-Stick 204 gelesen wurden.
-
Bei Operation 510 kann die tragbare sichere Dateneinheit 108 die sicheren Daten in einer Antwort bereitstellen. Die tragbare sichere Dateneinheit 108 kann die entschlüsselten Daten in einer Antwort verpacken und die Antwort auf der Grundlage des Netzwerksystems bereitstellen. In einem Netzwerk-Proxy-System kann die tragbare sichere Dateneinheit 108 die ursprüngliche Anforderung von der Client-Einheit 104 mit den angeforderten sicheren Daten 110 anreichern und die Anforderung zu dem Inhalteserver 106 weiterbefördern. In einem Client-Einheit-Add-on-System kann die tragbare sichere Dateneinheit 108 die angeforderten sicheren Daten 110 in einer Antwort an die Client-Einheit 104 senden.
-
Wie zuvor erwähnt geht die Steuerung zu Operation 512 weiter, wenn der Betriebsmodus Geschlossen lautet. Bei Operation 512 kann die tragbare sichere Dateneinheit 108 auf die ursprüngliche Anforderung eine Geschlossen-Antwort bereitstellen. Im Geschlossen-Modus kann die tragbare sichere Dateneinheit 108 die sicheren Daten 110 nicht freigeben.
-
Dementsprechend kann die tragbare sichere Dateneinheit 108 in einem Netzwerk-Proxy-System eine abgeänderte Anforderung von der Client-Einheit 104 an die Inhalteserver 106 erzeugen. Die abgeänderte Anforderung kann anstelle der angeforderten sicheren Daten leere Felder oder Null-Felder enthalten. Darüber hinaus kann die tragbare sichere Dateneinheit 108 die abgeänderte Anforderung an die Inhalteserver 106 senden. In einem Client-Einheit-Add-on-System kann die tragbare sichere Dateneinheit 108 der Client-Einheit 104 eine Geschlossen-Antwort bereitstellen. Alternativ kann die tragbare sichere Dateneinheit 108 nicht auf die Anforderung in Bezug auf die sicheren Daten 110 antworten.
-
6A ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 600A gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Wie zuvor erwähnt kann die Struktur einer tragbaren sicheren Dateneinheit wie z.B. der tragbaren sicheren Dateneinheit 600A variieren. Die beispielhafte tragbare sichere Dateneinheit 600A umfasst ein Gehäuse 602A, das einen Fingerring mit einem Halter 604A enthält, der durch Männer, Frauen und/oder Kinder getragen werden kann. Der Halter 604A kann einer Struktur zum Halten von Schmucksteinen oder Insignien an einem Ring ähnlich sein. Bei einer derartigen Ausführungsform kann der Halter 604A ein System auf einem Chip (system on a chip, SOC) 606A enthalten. Das System auf einem Chip 606A kann einen USB-Stick, einen Prozessor, einen Sensor, eine Netzwerkschnittstelle, eine Batterie und eine Verbindung wie z.B. den USB-Stick 204, den Prozessor 206, den Sensor 208, die Netzwerkschnittstelle 210, die Batterie 212 und den Verbinder 214 umfassen, die in Bezug auf 2 beschrieben sind. Bei einigen Ausführungsformen kann die tragbare sichere Dateneinheit 600A einen Schmuckstein oder eine andere Dekoration an dem Halter 604A oberhalb des SOC 606A umfassen. Bei einigen Ausführungsformen kann der Verbinder 214 innerhalb des Schmucksteins konfiguriert sein.
-
Wie zuvor erwähnt kann der Dateneigentümer unter Verwendung des Sicherheitssensors, z.B. durch mehrmaliges Tippen auf den Berührungssensor, die tragbare sichere Dateneinheit 600A in einen Betriebsmodus (Offen oder Geschlossen) versetzen. Darüber hinaus kann die tragbare sichere Dateneinheit 600A eine oder mehrere Leuchtdioden (light emitting diodes, LEDs) umfassen, die zum optischen Anzeigen des Betriebsmodus leuchten. Somit kann jede mögliche Farbe der LED-Leuchten einen anderen Betriebsmodus darstellen. Bei anderen Ausführungsformen kann der Betriebsmodus der tragbaren sicheren Dateneinheit 600A in der auf der Client-Einheit 104 ausgeführten App angezeigt und gesteuert werden, in der der Status und der Steuerbefehl des Betriebsmodus zwischen der tragbaren sicheren Dateneinheit 600A und der Client-Einheit 104 über einen getrennten sicheren Steuerdatenübertragungskanal übertragen wird, der entweder physisch oder logisch von den Datenübertragungsverfahren getrennt ist, die zum Freigeben der sicheren Daten 110 verwendet werden.
-
6B ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 600B gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Die beispielhafte tragbare sichere Dateneinheit 600B kann der beispielhaften tragbaren sicheren Dateneinheit 600A ähnlich sein, aber mit einer anderen Konfiguration. Zum Beispiel umfasst die beispielhafte tragbare sichere Dateneinheit 600B ein Ringgehäuse 602B und einem Halter 604B, der zum Halten von Schmucksteinen oder Insignien an einem Ring verwendet werden kann. Bei einer derartigen Ausführungsform kann der Halter 604B ein System auf einem Chip (SOC) 606B enthalten. Das System auf einem Chip 606B kann einen USB-Stick 204, einen Prozessor 206, einen Sensor 208, eine Netzwerkschnittstelle 210 und eine Batterie 212 umfassen. Jedoch ist anstelle des Platzierens des Verbinders 214 an dem SOC 606B das Ringgehäuse 602B mit einer Verbindung 608B konfiguriert. Dementsprechend kann das Ringgehäuse 602B eine elektrische Verbindung 610B umfassen, die der Batterie des SOC 606B Strom bereitstellt.
-
6C ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 600C gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Die beispielhafte tragbare sichere Dateneinheit 600C kann den beispielhaften tragbaren sicheren Dateneinheiten 600A und 600B ähnlich sein, aber mit einer anderen Konfiguration. Bei der beispielhaften tragbaren sicheren Dateneinheit 600C kann derselbe Satz von Komponenten aus den beispielhaften tragbaren sicheren Dateneinheiten 600A, 600B an anderen Stellen entlang des Ringgehäuses 602C verteilt sein.
-
Zum Beispiel umfasst die beispielhafte tragbare sichere Dateneinheit 600C ein Ringgehäuse 602C und einem Halter 604C, der zum Halten von Schmucksteinen oder Insignien an einem Ring verwendet werden kann. Bei einer derartigen Ausführungsform kann der Halter 604C einen Sensor 606C und einen Prozessor 608C umfassen. Ferner kann das Gehäuse 602C ebenfalls einen USB-Stick 610C, eine Netzwerkschnittstelle 612C, eine Batterie 614C und eine Verbindung 616C enthalten. Darüber hinaus kann das Ringgehäuse 602C eine elektrische Verbindung 618C enthalten, die Strom von der Verbindung 618C zu der Batterie 614C und von der Batterie zu den anderen elektrischen Komponenten der tragbaren sicheren Dateneinheit 600C leitet.
-
7 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 700 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Wie zuvor erwähnt kann die Struktur einer tragbaren sicheren Dateneinheit wie z.B. der tragbaren sicheren Dateneinheit 700 variieren. Zum Beispiel hat die tragbare sichere Dateneinheit 700 ein Uhrenarmbandgehäuse 702 mit einem Halter 704. Der Halter 704 kann einer Struktur zum Halten eines Uhrenzifferblatts in dem Uhrenarmbandgehäuse 702 ähnlich sein. Bei einer derartigen Ausführungsform kann der Halter 704 ein SOC 706 umfassen, den USB-Stick 204, den Prozessor 206, den Sensor 208, die Netzwerkschnittstelle 210, die Batterie 212 und den Verbinder 214 umfassen kann, die in Bezug auf 2 beschrieben sind.
-
Bei der vorliegenden Offenbarung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt in einem beliebigen möglichen Integrationsgrad technischer Einzelheiten handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder-medien) enthalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor zu veranlassen, Aspekte der vorliegenden Offenbarung auszuführen.
-
Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine materielle Einheit handeln, auf der Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen aufbewahrt und gespeichert sein können. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel, ohne auf diese beschränkt zu sein, um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder eine beliebige geeignete Kombination des Vorstehenden handeln. Eine nicht erschöpfende Liste genauerer Beispiele des durch einen Computer lesbaren Speichermediums umfasst Folgendes: eine transportable Computerdiskette, eine Festplatte, einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM oder Flash-Speicher), einen statischen Direktzugriffsspeicher (SRAM), einen transportablen Nur-Lese-Speicher in Form einer Compact Disc (CD-ROM), eine Digital Versatile Disc (DVD), einen Speicherstick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhöhte Strukturen in einer Rille mit darauf aufgezeichneten Anweisungen oder beliebige geeignete Kombinationen des Vorstehenden. Ein durch einen Computer lesbares Speichermedium im hierin verwendeten Sinne ist nicht so auszulegen, dass es sich dabei um flüchtige Signale an sich handelt, beispielsweise um Funkwellen oder sich frei ausbreitende elektromagnetische Wellen, um elektromagnetische Wellen, die sich durch einen Hohlleiter oder andere Übertragungsmedien ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder um elektrische Signale, die über ein Kabel übertragen werden.
-
Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können über ein Netzwerk, zum Beispiel das Internet, ein lokales Netzwerk ein Weitverkehrsnetzwerk und/oder ein Drahtlosnetzwerk von einem durch einen Computer lesbaren Speichermedium auf betreffende Datenverarbeitungs-/Verarbeitungseinheiten oder auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, Drahtlosübertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder eine Netzwerkschnittstelle in der Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der jeweiligen Datenverarbeitungs-/Verarbeitungseinheit weiter.
-
Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Operationen der vorliegenden Offenbarung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, unter anderem objektorientierte Programmiersprachen wie z.B. Smalltalk, C++ o.Ä. sowie prozedurale Programmiersprachen wie z.B. die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Bei dem letztgenannten Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk verbunden sein, unter anderem über ein lokales Netzwerk (Local Area Network, LAN) oder über ein Weitverkehrsnetzwerk (Wide Area Network, WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (beispielsweise über das Internet unter Nutzung eines Internetdienstanbieters (Internet Service Provider)). Bei einigen Ausführungsformen können elektronische Schaltungen, zu denen zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Schaltungen (Field-Programmable Gate Arrays, FPGA) oder programmierbare logische Arrays (PLA) gehören, die durch einen Computer lesbaren Programmanweisungen ausführen, indem Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen genutzt werden, um die elektronische Schaltung zu personalisieren, sodass Aspekte der vorliegenden Offenbarung durchgeführt werden.
-
Hierin sind Aspekte der vorliegenden Offenbarung unter Bezugnahme auf Flussdiagramme und/oder Blockschemata von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Offenbarung beschrieben. Es wird klar sein, dass jeder Block der Flussdiagramme und/oder der Blockschemata und Kombinationen von Blöcken in den Flussdiagrammen und/oder Blockschemata mit Hilfe von durch einen Computer lesbaren Programmanweisungen realisiert werden kann bzw. können.
-
Diese Computerprogrammanweisungen können einem Prozessor eines Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel schaffen, um die in einem Block bzw. in den Blöcken des Flussdiagramms bzw. der Flussdiagramme und/oder des Blockschemas bzw. der Blockschemata angegebenen Funktionen/Aktionen zu realisieren. Diese durch einen Computer lesbaren Programmanweisungen können ebenfalls in einem durch einen Computer lesbaren Medium gespeichert sein, das einen Computer, andere programmierbare Datenverarbeitungsvorrichtungen oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, sodass das durch einen Computer lesbare Medium mit darauf gespeicherten Anweisungen ein Erzeugnis aufweist, das Anweisungen enthält, die die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebene Funktion/Aktion realisieren.
-
Die durch einen Computer lesbaren Programmanweisungen können auch in einen Computer, in andere programmierbare Datenverarbeitungsvorrichtungen oder in andere Einheiten geladen werden, um zu bewirken, dass auf dem Computer, auf anderen programmierbaren Vorrichtungen oder anderen Einheiten eine Reihe von Operationen ausgeführt wird, um einen mittels Computer realisierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer, auf anderen programmierbaren Vorrichtungen oder Einheiten ausgeführt werden, die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebenen Funktionen/Aktionen realisieren.
-
Die Flussdiagramme und Blockschemata in den Figuren veranschaulichen die Architektur, Funktionalität und Wirkungsweise möglicher Realisierungsformen von Systemen, Verfahren, und Computerprogrammprodukten gemäß den verschiedenen Ausführungsformen der vorliegenden Offenbarung. In diesem Zusammenhang kann jeder Block in den Flussdiagrammen bzw. in den Blockschemata ein Modul, ein Segment oder einen Abschnitt von Anweisungen darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen Logikfunktion bzw. Logikfunktionen aufweist. Bei einigen alternativen Realisierungsformen können die in dem Block angegebenen Funktionen in einer anderen als in der Reihenfolge ausgeführt werden, die in den Figuren angegeben ist. Zum Beispiel können zwei hintereinander gezeigte Blöcke tatsächlich als ein Schritt ausgeführt, gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt werden, oder die Blöcke können je nach der mit den Blöcken verbundenen Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Darüber hinaus ist anzumerken, dass jeder Block der Blockschemata und/oder Flussdiagrammdarstellungen sowie Kombinationen von Blöcken in den Blockschemata und/oder Flussdiagrammdarstellungen mit Hilfe zweckgebundener hardwaregestützter Systeme zum Ausführen der angegebenen Funktionen bzw. Aktionen oder mit Hilfe von Kombinationen aus zweckgebundener Hardware und zweckgebundenen Computeranweisungen realisiert werden kann bzw. können.