DE112020004750T5 - Tragbare sichere dateneinheit - Google Patents

Tragbare sichere dateneinheit Download PDF

Info

Publication number
DE112020004750T5
DE112020004750T5 DE112020004750.4T DE112020004750T DE112020004750T5 DE 112020004750 T5 DE112020004750 T5 DE 112020004750T5 DE 112020004750 T DE112020004750 T DE 112020004750T DE 112020004750 T5 DE112020004750 T5 DE 112020004750T5
Authority
DE
Germany
Prior art keywords
secure data
secure
computer
response
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020004750.4T
Other languages
English (en)
Inventor
Dinesh Verma
Bong Jun Ko
Shahrokh Daijavad
Nirmit Desai
Mudhakar Srivatsa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112020004750T5 publication Critical patent/DE112020004750T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • G06F3/014Hand-worn input/output arrangements, e.g. data gloves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

Ausführungsformen werden für ein Verfahren für eine tragbare sichere Dateneinheit offenbart. Das Verfahren umfasst ein Festlegen eines Betriebsmodus für die tragbare sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert. Das Verfahren umfasst außerdem ein Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht. Darüber hinaus umfasst das Verfahren ein Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht. Ferner umfasst das Verfahren ein Bereitstellen einer Antwort auf der Grundlage der Ermittlung.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft sichere Daten und konkreter eine tragbare sichere Dateneinheit.
  • HINTERGRUND
  • Heutzutage tauschen Menschen relativ große Mengen ihrer Daten mit verschiedenen Entitäten über das Internet aus, und bei vielen dieser Daten handelt es sich um private oder sensible Daten. Jedoch wird bei der Sicherheit von Daten im Internet oftmals auf die Sicherheit auf einer Client-Einheit wie z.B. einem Telefon vertraut. Alternativ kann bei der Sicherheit von Daten auf eine Webseite vertraut werden, die derartige Daten auf ihren eigenen Servern speichert. Da besteht ein Bedarf zur Lösung des vorstehend erwähnten Problems.
  • KU RZDARSTELLU NG
  • Unter einem ersten Aspekt betrachtet stellt die vorliegende Erfindung ein mit Hilfe eines Computers realisiertes Verfahren bereit, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen eines Zugriffs auf die sicheren Datenelemente steht; und Bereitstellen einer Antwort auf der Grundlage der Ermittlung.
  • Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein Computerprogrammprodukt bereit, das Programmanweisungen aufweist, die auf einem durch einen Computer lesbaren Speichermedium gespeichert sind, wobei es sich bei dem durch einen Computer lesbaren Medium nicht um ein flüchtiges Signal an sich handelt, wobei die Programmanweisungen durch einen Prozessor ausführbar sind, um den Prozessor zu veranlassen, ein Verfahren durchzuführen, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; Bereitstellen einer Antwort auf der Grundlage der Ermittlung, wobei:
    • der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort aufweist: Abrufen des mindestens einen sicheren Datenelements aus einem sicheren Speicher der sicheren Dateneinheit; Entschlüsseln des mindestens einen sicheren Datenelements; und Erzeugen der Antwort, die das mindestens eine sichere Datenelement aufweist.
  • Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein System bereit, das aufweist: eine Datenübertragungsschnittstelle; einen Sicherheitssensor; eine Computerverarbeitungsschaltung; ein transportables Gehäuse, das mindestens Abschnitte der Datenübertragungsschnittstelle, des Sicherheitssensors und der Computerverarbeitungsschaltung umschließt; und ein durch einen Computer lesbares Speichermedium, auf dem Anweisungen gespeichert sind, die bei Ausführung durch die Computerverarbeitungsschaltung so konfiguriert sind, dass sie die Computerverarbeitungsschaltung veranlassen, ein Verfahren durchzuführen, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und Bereitstellen einer Antwort auf der Grundlage der Ermittlung, wobei: der Betriebsmodus nicht im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort ein Erzeugen einer Geschlossen-Antwort aufweist, die das mindestens eine sichere Datenelement nicht aufweist.
  • Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein Computerprogrammprodukt für eine sichere Dateneinheit bereit, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, das durch eine Verarbeitungsschaltung gelesen werden kann und auf dem Anweisungen zur Ausführung durch die Verarbeitungsschaltung gespeichert sind, um ein Verfahren zum Durchführen der Schritte der Erfindung durchzuführen.
  • Unter einem weiteren Aspekt betrachtet stellt die vorliegende Erfindung ein Computerprogramm bereit, das auf einem durch einen Computer lesbaren Medium gespeichert ist und in den internen Hauptspeicher eines Digitalcomputers geladen werden kann, das Softwarecodeabschnitte aufweist, die beim Ausführen des Programms auf einem Computer zum Durchführen der Schritte der Erfindung dienen.
  • Ausführungsformen werden für ein Verfahren für eine tragbare sichere Dateneinheit offenbart. Das Verfahren umfasst ein Festlegen eines Betriebsmodus für die tragbare sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert. Das Verfahren umfasst außerdem ein Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht. Darüber hinaus umfasst das Verfahren ein Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht. Ferner umfasst das Verfahren ein Bereitstellen einer Antwort auf der Grundlage der Ermittlung.
  • Weitere Aspekte der vorliegenden Offenbarung sind auf Systeme und Computerprogrammprodukte mit einer Funktionalität gerichtet, die der Funktionalität ähnelt, die vorstehend hinsichtlich der mit Hilfe eines Computers realisierten Verfahren erörtert wurden. Die vorliegende Kurzdarstellung ist nicht dazu gedacht, jeden einzelnen Aspekt, jede Realisierungsform und/oder jede Ausführungsform der vorliegenden Offenbarung zu veranschaulichen.
  • Figurenliste
  • Die in der vorliegenden Anmeldung enthaltenen Zeichnungen sind in die Spezifikation einbezogen und bilden einen Teil davon. Sie veranschaulichen Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung zur Erläuterung der Grundgedanken der Offenbarung. Die Zeichnungen veranschaulichen lediglich bestimmte Ausführungsformen und schränken die Offenbarung nicht ein.
    • 1 ist ein Blockschema eines Systems zum Sichern von Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 2 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 3 ist ein Blockschema eines Netzwerk-Proxy-Systems gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 4 ist ein Blockschema eines Client-Einheit-Zusatzsystems (Add-on-System) gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 5 ist ein Flussdiagramm eines Verfahrens für eine tragbare sichere Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • Die 6A bis 6C sind Blockschemata von beispielhaften tragbaren sicheren Dateneinheiten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 7 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
  • Zwar können an der vorliegenden Offenbarung verschiedene Modifikationen vorgenommen werden und die Erfindung kann alternative Formen annehmen, jedoch sind deren Besonderheiten beispielhaft in den Zeichnungen gezeigt und werden ausführlich beschrieben. Es sollte jedoch klar sein, dass nicht die Absicht besteht, die vorliegende Offenbarung auf die bestimmten beschriebenen Ausführungsformen zu beschränken. Im Gegenteil, die Erfindung soll alle Modifikationen, Äquivalente und Alternativen einschließen, die unter den Schutzumfang der vorliegenden Offenbarung fallen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Da die Sicherheit privater und/oder sensibler Daten unter Umständen den Client-Einheiten überlassen bleibt, die zum Verbinden mit dem Internet und mit den Diensteanbietern im Internet verwendet werden, können Schwachstellen in derartigen Client-Einheiten und/oder Servern dazu führen, dass diese privaten und/oder sensiblen Daten Gefahren ausgesetzt sind. Private und/oder sensible Daten, die in der Cloud gespeichert sind, können gegenüber Angriffen auf die Cloud anfällig sein. Ferner hängt das Vertrauen darauf, dass die Daten auf einer Client-Einheit gesichert sind, von der Sicherheit der Client-Einheit ab. Bei einer Client-Einheit kann es sich um eine mobile Datenverarbeitungseinheit wie z.B. ein Smartphone oder ein Tablet handeln. Jedoch können Client-Einheiten multifunktional sein, wodurch diese Einheiten gegenüber Cyberangriffen anfällig sein können. Somit ist es schwierig, zuverlässige Sicherheitsmechanismen zum Schützen privater und/oder sensibler Daten unter der Kontrolle des Benutzers bereitzustellen, die unabhängig von der Client-Einheit oder dem Diensteanbieter sind.
  • Dementsprechend können einige Ausführungsformen der vorliegenden Offenbarung eine tragbare sichere Dateneinheit bereitstellen, bei der es sich um eine tragbare sichere Ablage für private und/oder sensible Daten handelt. Die tragbare sichere Dateneinheit kann eine verschlüsselte Kopie privater und/oder sensibler Daten speichern und pflegen. Ferner kann der Träger der tragbaren sicheren Dateneinheit einen Sensor an der tragbaren sicheren Dateneinheit manuell betätigen, zum Beispiel, um private und/oder sensible Daten freizugeben, wenn der Träger feststellt, dass die privaten und/oder sensiblen Daten sicher freigegeben werden können. Darüber hinaus kann der Träger bestimmte Auswahlen treffen, welche Daten aus den sicheren Daten freigegeben werden.
  • 1 ist ein Blockschema eines Systems 100 zum Sichern von Daten gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das System 100 kann ein Netzwerk 102, eine Client-Einheit 104, Inhalteserver 106 und eine tragbare sichere Dateneinheit 108 umfassen, die sichere Daten 110 hostet. Bei den Netzwerk 102 kann es sich um eine oder mehrere Computer-Datenübertragungsnetzwerke handeln, unter anderem um lokale Netzwerke (local area networks, LANs) und Weitverkehrsnetzwerke (wide area networks, WANs). Bei einigen Ausführungsformen umfasst das Netzwerk 102 das Internet. Das Netzwerk 102 kann Datenübertragung zwischen der Client-Einheit 104, den Inhalteservern 106 und der tragbaren sicheren Dateneinheit 108 ermöglichen.
  • Bei der Client-Einheit 104 kann es sich um eine Datenverarbeitungseinheit handeln, die einen Computerprozessor und einen Speicher enthält, zum Beispiel um einen Laptop, ein Tablet, eine Smartwatch, einen Smart-Speaker, Smartphone-Einheiten und dergleichen. Die Client-Einheit 104 kann sich mit dem Netzwerk 102 verbinden, um über das Internet auf die Inhalteserver 106 zuzugreifen. Die Inhalteserver 106 können Server umfassen, die verschiedene Dienste bereitstellen, unter anderem Webserver, Streaming-Video, Chat, eMail und dergleichen.
  • Wie zuvor erwähnt kann die Sicherheit von Daten der Client-Einheit 104 und/oder den Inhalteservern 106 überlassen bleiben, die personenbezogene Daten verarbeiten. Im Gegensatz hierzu kann bei einigen Ausführungsformen der vorliegenden Offenbarung die tragbare sichere Dateneinheit 108 die sicheren Daten 110 sichern. Die sicheren Daten 110 können verschiedene Arten von personenbezogenen und/oder sensiblen Informationen umfassen, unter anderem Name, Adresse, Alter, Sozialversicherungsnummer, Nummern von Bankkonten, Kreditkartennummern und dergleichen. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung können die sicheren Daten 110 innerhalb einer sicheren Datenspeichereinheit 108 gespeichert sein. Zum Beispiel kann die sichere Datenspeichereinheit 108 die sicheren Daten 110 mit Verschlüsselung speichern.
  • Ferner kann es sich bei der tragbaren sicheren Dateneinheit 108 um einen tragbaren Computer handeln, der zum Beispiel einen Prozessor (nicht gezeigt), Speicher (nicht gezeigt), einen Sensor (z.B. einen Sicherheitssensor) 112 und eine Netzwerkschnittstelle (nicht gezeigt) enthält. Bei dem Sensor 112 kann es sich um eine physische Schnittstelle der tragbaren sicheren Dateneinheit 108 handeln, die zum Ändern eines Sicherheitsmodus der tragbaren sicheren Dateneinheit 108 verwendet werden kann. Zu Beispielen von Sensoren 112 gehören, ohne auf diese beschränkt zu sein, eine Drucktaste, ein biometrischer Scanner, ein Berührungssensor, ein Schalter und ein Mikrofon. In unterschiedlichen Modi kann die tragbare sichere Dateneinheit 108 unterschiedlich arbeiten. Zum Beispiel kann die tragbare sichere Dateneinheit 108 in einem Geschlossen-Betriebsmodus die sicheren Daten 110 gegenüber einer beliebigen anderen Datenverarbeitungseinheit, unter anderem gegenüber der Client-Einheit 104 und den Inhalteservern 106, nicht offenlegen. Im Gegensatz hierzu kann die tragbare sichere Dateneinheit 108 während eines Offen-Betriebsmodus bestimmte Daten aus den sicheren Daten 110 anderen Einheiten gegenüber preisgeben. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann eine physische Betätigung des Sensors 112 Betriebsmodi zwischen Offen und Geschlossen ändern. Zum Beispiel kann ein Drücken einer Taste des Sensors 112 die tragbare sichere Dateneinheit 108 aus dem Offen-Modus in den Geschlossen-Modus und umgekehrt überführen.
  • Ferner kann sich die tragbare sichere Dateneinheit 108 mit einer ComputerAnwendung (App) koppeln, die auf der Client-Einheit 104 läuft. Auf diese Weise kann der Betrieb der tragbaren sicheren Dateneinheit 108 definiert werden. Die App kann dann dem Eigentümer der sicheren Daten 110 ermöglichen, das Verhalten der tragbaren sicheren Dateneinheit 108 zu konfigurieren, um zuzulassen, dass eine bestimmte Art von Informationen (z.B. Geburtsdatum des Ehepartners) gegenüber vorgegebenen Arten von Websites (einer Banking- oder einer Reise-Website) offengelegt wird. Die App kann außerdem erlaubte Datenfreigaben für die tragbare sichere Dateneinheit 108 definieren und durchsetzen, wenn sich diese im Offen-Modus befindet. Konkreter kann die App die Arten von personenbezogenen Informationen definieren, die von der tragbaren sicheren Dateneinheit 108 gesammelt werden können, wenn die tragbare sichere Dateneinheit 108 Datenübertragungen von der Client-Einheit 104 zu anderen Einheiten wie z.B. den Inhalteservern 106 überprüft.
  • Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann es sich bei der tragbaren sicheren Dateneinheit 108 um ein tragbares Kleidungsstück, Schmuckstück oder Zubehör handeln, das einen Prozessor und einen sicheren Datenspeicher umfasst. Die tragbare sichere Dateneinheit 108 kann eine verschlüsselte Kopie der sicheren Daten 110 speichern und pflegen. Ferner kann eine einfache Betätigung an der tragbaren sicheren Dateneinheit 108 wie z.B. einer Drucktaste oder eines Sensors die tragbare sichere Dateneinheit 108 aktivieren, um die sicheren Daten 110 gegenüber einer Anwendung auf der Client-Einheit 104 oder gegenüber einer externen Entität wie z.B. einem Inhalteserver 106 freizugeben. Auf diese Weise kann die tragbare sichere Dateneinheit 108 eine Kontrolle über die sicheren Daten 110 selbst und darüber bereitstellen, wer Zugriff erhält.
  • Zum Beispiel kann die Client-Einheit 104 einen Dienst, z.B. einen Streaming-Dienst, für einen beliebten Film, von einem Inhalteserver 106 anfordern. Jedoch kann der Inhalteserver 106 als Bedingung für das Bereitstellen des Dienstes Informationen anfordern, die in den sicheren Daten 110 gespeichert sind, z.B. eine Zahlungsweise. Dementsprechend kann die tragbare sichere Dateneinheit 108 als Reaktion auf eine Betätigung einer Taste an der tragbaren sicheren Dateneinheit 108 Name, Adresse und eine Kreditkartennummer aus den sicheren Daten 110 lesen und verschlüsseln. Ferner kann die tragbare sichere Dateneinheit 108 dem Streaming-Video-Inhalteserver die angeforderten Daten entweder direkt oder indirekt (z.B. über die Client-Einheit 104) bereitstellen.
  • 2 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 200 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Die tragbare sichere Dateneinheit 200 kann der tragbaren sicheren Dateneinheit 108 ähnlich sein, die in Bezug auf 1 beschrieben ist. Unter erneuter Bezugnahme auf 2 kann es sich bei der tragbaren sicheren Dateneinheit 200 um eine sichere Datenablage handeln, die transportabel und klein genug ist, um tragbar zu sein. Die tragbare sichere Dateneinheit 200 umfasst ein Gehäuse 202 für einen USB-Stick 204, einen Prozessor 206, einen Sicherheitssensor 208, eine Netzwerkschnittstelle 210, eine Batterie 212 und einen Verbinder 214. Bei dem USB-Stick 204 kann es sich um eine elektronische Datenspeichereinheit ohne bewegliche Teile handeln. Bei dem USB-Stick 204 kann es sich zum Beispiel um einen Speicherchip in Form einer integrierten Schaltung handeln. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann der USB-Stick 204 verschlüsselte Daten speichern. Bei dem Prozessor 206 kann es sich um eine Computerverarbeitungsschaltung handeln, die so konfiguriert ist, dass sie die hierin beschriebenen Techniken durchführt. Konkreter kann der Prozessor 206 Software ausführen, um die Daten auf dem USB-Stick 204 zu verschlüsseln und zu entschlüsseln. Bei dem Sicherheitssensor 208 kann es sich um eine betriebsfähige physische Schnittstelle handeln, die Konfigurationssteuerungsanforderungen an den Prozessor 206 sendet, um den Betriebsmodus zu ändern. Bei der Netzwerkschnittstelle 210 kann es sich um eine Drahtlos-Computerdatenübertragungsnetzwerk-Schnittstelle handeln. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann die Netzwerkschnittstelle 210 Datenübertragung zwischen der tragbaren sicheren Dateneinheit 200 und einer externen Client-Einheit wie z.B. der Client-Einheit 104 ermöglichen, die in Bezug auf 1 beschrieben ist.
  • Unter erneuter Bezugnahme auf 2 kann die Batterie 212 mit dem USB-Stick 204, dem Prozessor 206, dem Sensor 208 und der Netzwerkschnittstelle 210 verbunden sein. Ferner kann die Batterie 212 durch eine externe Stromquelle über den Verbinder 214 geladen werden. Bei der externen Stromquelle könnte es sich um eine Netzsteckdose oder einen fotoelektrischen Kollektor handeln, der zum Beispiel mit dem Verbinder 214, z.B. mit einem Mikro-USB-Anschluss, verschaltet ist. Dementsprechend können der USB-Stick 204, der Prozessor 206, der Sicherheitssensor 208, die Netzwerkschnittstelle 210, die Batterie 212 und der Verbinder 214 innerhalb des Gehäuses und an dem Gehäuse 202 angeordnet und untereinander elektrisch verbunden sein. Ferner kann das Gehäuse 202 somit in ein tragbares Element wie z.B. in einen Ring, eine Uhr, ein Armband, einen Handschuh und dergleichen einbezogen sein und somit einen Benutzer, dem die sicheren Daten 110 (in Bezug auf 1 beschrieben) gehören, ermöglichen, die tragbare sichere Dateneinheit 200 zu tragen. Auf diese Weise kann die tragbare sichere Dateneinheit 200 derartigen Benutzern eine physische Kontrolle über die Sicherheit ihrer sicheren Daten 110 geben.
  • Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann es sich bei dem Sicherheitssensor 208 um einen Fingerabdruckscanner handeln, der den Fingerabdruck eines validierten Benutzers scannt, um die tragbare sichere Dateneinheit 200 in unterschiedliche Betriebsmodi zu versetzen. In dem Geschlossen-Modus kann die tragbare sichere Dateneinheit 200 die sicheren Daten 110 sichern, indem der Zugriff auf die sicheren Daten 110 nicht zugelassen wird. Mit anderen Worten, Anforderungen in Bezug auf die sicheren Daten 110 werden abgewiesen. Im Gegensatz hierzu kann die tragbare sichere Dateneinheit 200 in dem Offen-Betriebsmodus zulassen, dass die sicheren Daten 110 gemäß den vorgegebenen Zugriffssteuerungsrichtlinien gelesen werden. Alternativ oder zusätzlich kann der Sicherheitssensor 208 einen Berührungssensor umfassen, der als Reaktion auf eine vorgegebene Anzahl von Berührungen des Sicherheitssensors 208 eine Änderung des Betriebsmodus auslöst. Alternativ oder zusätzlich kann es sich bei dem Sicherheitssensor 208 um einen physischen Schalter handeln, der für unterschiedliche Modi in unterschiedliche Stellungen bewegt werden kann. Alternativ oder zusätzlich kann der Sicherheitssensor 208 kleine Steckbrückenschalter umfassen, die in mehrere mögliche Kombinationen von Betriebsmodi konfiguriert werden können. Alternativ oder zusätzlich kann es sich bei dem Sicherheitssensor 208 um ein Audio-Mikrofon handeln, das als Reaktion auf vorgegebene gesprochene Befehle unterschiedliche Betriebsmodi auslöst.
  • Bei einigen Ausführungsformen können die sicheren Daten 110 auf der Grundlage von Arten von Daten und einer Privatsphäre- und/oder Sensibilitätsebene kategorisiert sein. Dementsprechend kann bei einigen Ausführungsformen die Kontrolle der Arten und der Ebene der freizugebenden Daten gemäß unterschiedlichen Betriebsmodi über eine physische Trennung durchgesetzt werden. Zum Beispiel können die Speicherorte in dem USB-Stick 204 physisch getrennt sein, an denen unterschiedliche Arten und Ebenen von Daten gespeichert sind. Darüber hinaus können die Datenübertragungsschaltungen physisch getrennt sein, auf denen die unterschiedlichen Arten und Ebenen von Daten gelesen und geschrieben werden. Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann die Kontrolle durch elektrische und digitale Mittel realisiert sein, bei denen digitale Logikschaltungen und -gatter verwendet werden, um die Richtlinien durchzusetzen, unter denen die sicheren Daten 110 freigegeben werden können.
  • 3 ist ein Blockschema eines Client-Einheit-Add-on-Systems 300 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Client-Einheit-Add-on-System 300 kann eine Client-Einheit 302, eine tragbare sichere Dateneinheit 304 und einen Netzwerk-Router 306 umfassen. Die Client-Einheit 302, die tragbare sichere Dateneinheit 304 und der Netzwerk-Router 306 können der Client-Einheit 402, der tragbaren sicheren Dateneinheit 404 und dem Netzwerk-Router 406 ähnlich sein, die in Bezug auf 4 beschrieben sind.
  • Unter erneuter Bezugnahme auf 3 kann die Client-Einheit 302 in dem Client-Einheit-Add-on-System 300 eine Computeranwendung (App) 308 wie z.B. einen Treiber oder ein Software-Development-Kit umfassen. Die App 308 kann eine Anforderung 310 in Bezug auf sichere Daten 110 an die tragbare sichere Dateneinheit 304 richten. Die tragbare sichere Dateneinheit 304 kann mit der Client-Einheit 302 gekoppelt sein, sodass die tragbare sichere Dateneinheit 304 als Reaktion auf die Anforderung 310 eine Antwort 312 bereitstellen kann. In einem Offen-Betriebsmodus kann die tragbare sichere Dateneinheit 304 die aus den sicheren Daten 110 (in Bezug auf 1 beschrieben) angeforderten Informationen umfassen. In einem Geschlossen-Betriebsmodus kann die tragbare sichere Dateneinheit einer Geschlossen-Antwort bereitstellen, die z.B. die Antwort 312 bereitstellt, aber mit freigelassenen oder auf null gesetzten Werten anstelle der angeforderten sicheren Daten. Alternativ kann die tragbare sichere Dateneinheit 304 in dem Geschlossen-Modus die Antwort 312 nicht erzeugen. Dementsprechend kann die Client-Einheit 302 eine Anforderung 314 an einen Inhalteserver 106 erzeugen (in Bezug auf 1 beschrieben), zum Beispiel ohne sichere Daten 110 von der sicheren Dateneinheit 304. Die Client-Einheit 302 kann die Anforderung 314 für den Inhalteserver 106 unter Verwendung des Netzwerk-Routers 306 senden. Darüber hinaus kann der Inhalteserver 106 eine Antwort 316 an den Netzwerk-Router 306 senden und der Netzwerk-Router 306 kann die Antwort 316 der Client-Einheit 302 bereitstellen.
  • Da die tragbare sichere Dateneinheit 304 als Client-Einheit-Add-on-System und nicht als Netzwerk-Proxy verwendet wird, kann die tragbare Dateneinheit 304 Anforderungen an externe Server wie z.B. an die Inhalteserver 106 nicht abändern. Jedoch kann die tragbare sichere Dateneinheit 304 sicherstellen, dass die Anforderung 314 keine sicheren Daten 110 enthält, die in der tragbaren sicheren Dateneinheit 304 gespeichert sind. Ferner kann die tragbare sichere Dateneinheit 304 als Client-Einheit-Add-on die Antwort 316 von dem Inhalteserver 106 nicht abändern. Somit kann die tragbare sichere Dateneinheit 304 in dem Client-Einheit-Add-on-System 300 die Privatheit der sicheren Daten 110 und nicht die Client-Einheit 302 sichern.
  • 4 ist ein Blockschema eines Netzwerk-Proxy-Systems 400 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Netzwerk-Proxy-System 400 kann eine Client-Einheit 402, eine tragbare sichere Dateneinheit 404 und einen Netzwerk-Router 406 umfassen. Die Client-Einheit 402 und die tragbare sichere Dateneinheit 404 können der Client-Einheit 104 ähnlich sein, die in Bezug auf 1 beschrieben ist. Die tragbare sichere Dateneinheit 404 kann der tragbaren sicheren Dateneinheit 108, die in Bezug auf 1 beschrieben ist, und der tragbaren sicheren Dateneinheit 200 ähnlich sein, die in Bezug auf 2 beschrieben ist. Unter erneuter Bezugnahme auf 4 kann es sich bei dem Netzwerk-Router 406 um eine Computerdatenübertragungseinheit handeln, die Datenpakete physisch zu einem Netzwerk leitet. Somit können sich die Client-Einheit 402 und die tragbare sichere Dateneinheit 404 mit dem Internet verbinden, zum Beispiel über den Netzwerk-Router 406.
  • Gemäß einigen Ausführungsformen der vorliegenden Offenbarung kann die Client-Einheit 402 mit der tragbaren sicheren Dateneinheit 404 in einer von zwei Netzwerktopologien verwendet werden: in einem Netzwerk-Proxy und in einem Client-Einheit-Add-on. In dem Netzwerk-Proxy-System 400 verwendet die tragbare sichere Dateneinheit 404 ihre Netzwerkschnittstelle, um zu einem Proxy für die Client-Einheit 402 zu werden. Mit anderen Worten, die tragbare sichere Dateneinheit 404 kann wie ein WLAN-Zugangspunkt für die Client-Einheit 402 fungieren, wodurch die Client-Einheit 402 in die Lage versetzt wird, sich über die tragbare sichere Dateneinheit 404 mit dem Internet zu verbinden. Auf diese Weise kann die tragbare sichere Dateneinheit 404 eine Anforderung 408-1 von der Client-Einheit 402 abfangen. Ferner kann die tragbare sichere Dateneinheit 404 die Anforderung 408-1 abändern, z.B. persönlich identifizierbare Informationen in der Anforderung 408-1 durch eine andere Art von Informationen zu ersetzen. Alternativ oder zusätzlich kann die tragbare sichere Dateneinheit 404 einige zusätzliche Informationen hinzufügen. Dementsprechend kann die tragbare sichere Dateneinheit 404 eine abgeänderte Anforderung 408-2 mit den alternativen und/oder zusätzlichen Daten weiterbefördern. In ähnlicher Weise kann die tragbare sichere Dateneinheit 404 eine über den Netzwerk-Router 406 kommende Antwort 410-1 abfangen. Bei einigen Szenarien können einige Websites zum Beispiel Nachverfolgungsmarkierungen innerhalb der Antwort 410-1 ablegen. Diese Nachverfolgungsmarkierungen können Aktivitäten der Client-Einheit 402 nachverfolgen. In einigen Fällen können diese Nachverfolgungsmarkierungen ein Bild zum Herunterladen oder ein Cookie enthalten, das die Client-Einheit 402 bei wiederholten Interaktionen kennzeichnet. Die tragbare sichere Dateneinheit 404 kann derartige Markierungen entfernen, sodass die Privatsphäre der Person besser gewahrt wird. Die tragbare sichere Dateneinheit 404 kann somit die zum Beispiel von einer Website kommende Antwort 410-1 abändern und eine abgeänderte Antwort 410-2 erzeugen. Ferner kann die tragbare sichere Dateneinheit 404 die abgeänderte Antwort 410-2 an die Client-Einheit 402 senden. Somit kann die tragbare sichere Dateneinheit 404 in dem Netzwerk-Proxy-System 400 die Privatheit der sicheren Daten 110 und der Client-Einheit 402 sichern.
  • 5 ist ein Flussdiagramm eines Verfahrens 500 für eine tragbare sichere Dateneinheit gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Verfahren 500 kann durch eine tragbare sichere Dateneinheit wie z.B. die tragbare sichere Dateneinheit 108 durchgeführt werden, die in Bezug auf 1 beschrieben ist.
  • Unter erneuter Bezugnahme auf 5 kann die tragbare sichere Dateneinheit 108 bei Operation 502 den Betriebsmodus konfigurieren. Bei einigen Ausführungsformen der vorliegenden Erfindung kann der Betriebsmodus in einen Offen-Modus konfiguriert werden, innerhalb dessen sichere Daten freigegeben werden können. Alternativ kann der Betriebsmodus in einen Geschlossen-Modus konfiguriert werden, innerhalb dessen sichere Daten nicht freigegeben werden. Die tragbare sichere Dateneinheit 108 kann den Betriebsmodus als Reaktion auf Eingaben konfigurieren, die durch einen Sicherheitssensor wie z.B. den Sensor 112 erkannt wurden.
  • Bei Operation 504 kann die tragbare sichere Dateneinheit 108 eine Zugriffsanforderung in Bezug auf Informationen aus den sicheren Daten 110 empfangen. Die Anforderung kann von einer Client-Einheit wie z.B. von der Client-Einheit 104 empfangen werden. In einem Netzwerk-Proxy-System kann die Anforderung eine Anforderung von der Client-Einheit an einen Inhalteserver wie z.B. die Inhalteserver 106 enthalten. In einem Client-Einheit-Add-on-System kann es sich bei der Anforderung einfach um eine Anforderung in Bezug auf sichere Daten 110 handeln.
  • Bei Operation 506 kann die tragbare sichere Dateneinheit 108 ermitteln, ob der Betriebsmodus Offen oder Geschlossen lautet. Wenn der Betriebsmodus Offen lautet, kann die Steuerung zu Operation 508 weitergehen. Wenn der Betriebsmodus Geschlossen lautet, kann die Steuerung zu Operation 512 weitergehen.
  • Bei Operation 508 kann die tragbare sichere Dateneinheit 108 die angeforderten Informationen von dem sicheren Speicher wie z.B. von dem in Bezug auf 2 beschriebenen USB-Stick 204, der tragbaren sicheren Dateneinheit 108 abrufen. Unter erneuter Bezugnahme auf 5 kann die tragbare sichere Dateneinheit 108 außerdem die Daten entschlüsseln, die in Operation 508 von dem USB-Stick 204 gelesen wurden.
  • Bei Operation 510 kann die tragbare sichere Dateneinheit 108 die sicheren Daten in einer Antwort bereitstellen. Die tragbare sichere Dateneinheit 108 kann die entschlüsselten Daten in einer Antwort verpacken und die Antwort auf der Grundlage des Netzwerksystems bereitstellen. In einem Netzwerk-Proxy-System kann die tragbare sichere Dateneinheit 108 die ursprüngliche Anforderung von der Client-Einheit 104 mit den angeforderten sicheren Daten 110 anreichern und die Anforderung zu dem Inhalteserver 106 weiterbefördern. In einem Client-Einheit-Add-on-System kann die tragbare sichere Dateneinheit 108 die angeforderten sicheren Daten 110 in einer Antwort an die Client-Einheit 104 senden.
  • Wie zuvor erwähnt geht die Steuerung zu Operation 512 weiter, wenn der Betriebsmodus Geschlossen lautet. Bei Operation 512 kann die tragbare sichere Dateneinheit 108 auf die ursprüngliche Anforderung eine Geschlossen-Antwort bereitstellen. Im Geschlossen-Modus kann die tragbare sichere Dateneinheit 108 die sicheren Daten 110 nicht freigeben.
  • Dementsprechend kann die tragbare sichere Dateneinheit 108 in einem Netzwerk-Proxy-System eine abgeänderte Anforderung von der Client-Einheit 104 an die Inhalteserver 106 erzeugen. Die abgeänderte Anforderung kann anstelle der angeforderten sicheren Daten leere Felder oder Null-Felder enthalten. Darüber hinaus kann die tragbare sichere Dateneinheit 108 die abgeänderte Anforderung an die Inhalteserver 106 senden. In einem Client-Einheit-Add-on-System kann die tragbare sichere Dateneinheit 108 der Client-Einheit 104 eine Geschlossen-Antwort bereitstellen. Alternativ kann die tragbare sichere Dateneinheit 108 nicht auf die Anforderung in Bezug auf die sicheren Daten 110 antworten.
  • 6A ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 600A gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Wie zuvor erwähnt kann die Struktur einer tragbaren sicheren Dateneinheit wie z.B. der tragbaren sicheren Dateneinheit 600A variieren. Die beispielhafte tragbare sichere Dateneinheit 600A umfasst ein Gehäuse 602A, das einen Fingerring mit einem Halter 604A enthält, der durch Männer, Frauen und/oder Kinder getragen werden kann. Der Halter 604A kann einer Struktur zum Halten von Schmucksteinen oder Insignien an einem Ring ähnlich sein. Bei einer derartigen Ausführungsform kann der Halter 604A ein System auf einem Chip (system on a chip, SOC) 606A enthalten. Das System auf einem Chip 606A kann einen USB-Stick, einen Prozessor, einen Sensor, eine Netzwerkschnittstelle, eine Batterie und eine Verbindung wie z.B. den USB-Stick 204, den Prozessor 206, den Sensor 208, die Netzwerkschnittstelle 210, die Batterie 212 und den Verbinder 214 umfassen, die in Bezug auf 2 beschrieben sind. Bei einigen Ausführungsformen kann die tragbare sichere Dateneinheit 600A einen Schmuckstein oder eine andere Dekoration an dem Halter 604A oberhalb des SOC 606A umfassen. Bei einigen Ausführungsformen kann der Verbinder 214 innerhalb des Schmucksteins konfiguriert sein.
  • Wie zuvor erwähnt kann der Dateneigentümer unter Verwendung des Sicherheitssensors, z.B. durch mehrmaliges Tippen auf den Berührungssensor, die tragbare sichere Dateneinheit 600A in einen Betriebsmodus (Offen oder Geschlossen) versetzen. Darüber hinaus kann die tragbare sichere Dateneinheit 600A eine oder mehrere Leuchtdioden (light emitting diodes, LEDs) umfassen, die zum optischen Anzeigen des Betriebsmodus leuchten. Somit kann jede mögliche Farbe der LED-Leuchten einen anderen Betriebsmodus darstellen. Bei anderen Ausführungsformen kann der Betriebsmodus der tragbaren sicheren Dateneinheit 600A in der auf der Client-Einheit 104 ausgeführten App angezeigt und gesteuert werden, in der der Status und der Steuerbefehl des Betriebsmodus zwischen der tragbaren sicheren Dateneinheit 600A und der Client-Einheit 104 über einen getrennten sicheren Steuerdatenübertragungskanal übertragen wird, der entweder physisch oder logisch von den Datenübertragungsverfahren getrennt ist, die zum Freigeben der sicheren Daten 110 verwendet werden.
  • 6B ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 600B gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Die beispielhafte tragbare sichere Dateneinheit 600B kann der beispielhaften tragbaren sicheren Dateneinheit 600A ähnlich sein, aber mit einer anderen Konfiguration. Zum Beispiel umfasst die beispielhafte tragbare sichere Dateneinheit 600B ein Ringgehäuse 602B und einem Halter 604B, der zum Halten von Schmucksteinen oder Insignien an einem Ring verwendet werden kann. Bei einer derartigen Ausführungsform kann der Halter 604B ein System auf einem Chip (SOC) 606B enthalten. Das System auf einem Chip 606B kann einen USB-Stick 204, einen Prozessor 206, einen Sensor 208, eine Netzwerkschnittstelle 210 und eine Batterie 212 umfassen. Jedoch ist anstelle des Platzierens des Verbinders 214 an dem SOC 606B das Ringgehäuse 602B mit einer Verbindung 608B konfiguriert. Dementsprechend kann das Ringgehäuse 602B eine elektrische Verbindung 610B umfassen, die der Batterie des SOC 606B Strom bereitstellt.
  • 6C ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 600C gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Die beispielhafte tragbare sichere Dateneinheit 600C kann den beispielhaften tragbaren sicheren Dateneinheiten 600A und 600B ähnlich sein, aber mit einer anderen Konfiguration. Bei der beispielhaften tragbaren sicheren Dateneinheit 600C kann derselbe Satz von Komponenten aus den beispielhaften tragbaren sicheren Dateneinheiten 600A, 600B an anderen Stellen entlang des Ringgehäuses 602C verteilt sein.
  • Zum Beispiel umfasst die beispielhafte tragbare sichere Dateneinheit 600C ein Ringgehäuse 602C und einem Halter 604C, der zum Halten von Schmucksteinen oder Insignien an einem Ring verwendet werden kann. Bei einer derartigen Ausführungsform kann der Halter 604C einen Sensor 606C und einen Prozessor 608C umfassen. Ferner kann das Gehäuse 602C ebenfalls einen USB-Stick 610C, eine Netzwerkschnittstelle 612C, eine Batterie 614C und eine Verbindung 616C enthalten. Darüber hinaus kann das Ringgehäuse 602C eine elektrische Verbindung 618C enthalten, die Strom von der Verbindung 618C zu der Batterie 614C und von der Batterie zu den anderen elektrischen Komponenten der tragbaren sicheren Dateneinheit 600C leitet.
  • 7 ist ein Blockschema einer beispielhaften tragbaren sicheren Dateneinheit 700 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Wie zuvor erwähnt kann die Struktur einer tragbaren sicheren Dateneinheit wie z.B. der tragbaren sicheren Dateneinheit 700 variieren. Zum Beispiel hat die tragbare sichere Dateneinheit 700 ein Uhrenarmbandgehäuse 702 mit einem Halter 704. Der Halter 704 kann einer Struktur zum Halten eines Uhrenzifferblatts in dem Uhrenarmbandgehäuse 702 ähnlich sein. Bei einer derartigen Ausführungsform kann der Halter 704 ein SOC 706 umfassen, den USB-Stick 204, den Prozessor 206, den Sensor 208, die Netzwerkschnittstelle 210, die Batterie 212 und den Verbinder 214 umfassen kann, die in Bezug auf 2 beschrieben sind.
  • Bei der vorliegenden Offenbarung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt in einem beliebigen möglichen Integrationsgrad technischer Einzelheiten handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder-medien) enthalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor zu veranlassen, Aspekte der vorliegenden Offenbarung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine materielle Einheit handeln, auf der Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen aufbewahrt und gespeichert sein können. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel, ohne auf diese beschränkt zu sein, um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder eine beliebige geeignete Kombination des Vorstehenden handeln. Eine nicht erschöpfende Liste genauerer Beispiele des durch einen Computer lesbaren Speichermediums umfasst Folgendes: eine transportable Computerdiskette, eine Festplatte, einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM oder Flash-Speicher), einen statischen Direktzugriffsspeicher (SRAM), einen transportablen Nur-Lese-Speicher in Form einer Compact Disc (CD-ROM), eine Digital Versatile Disc (DVD), einen Speicherstick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhöhte Strukturen in einer Rille mit darauf aufgezeichneten Anweisungen oder beliebige geeignete Kombinationen des Vorstehenden. Ein durch einen Computer lesbares Speichermedium im hierin verwendeten Sinne ist nicht so auszulegen, dass es sich dabei um flüchtige Signale an sich handelt, beispielsweise um Funkwellen oder sich frei ausbreitende elektromagnetische Wellen, um elektromagnetische Wellen, die sich durch einen Hohlleiter oder andere Übertragungsmedien ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder um elektrische Signale, die über ein Kabel übertragen werden.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können über ein Netzwerk, zum Beispiel das Internet, ein lokales Netzwerk ein Weitverkehrsnetzwerk und/oder ein Drahtlosnetzwerk von einem durch einen Computer lesbaren Speichermedium auf betreffende Datenverarbeitungs-/Verarbeitungseinheiten oder auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, Drahtlosübertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder eine Netzwerkschnittstelle in der Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der jeweiligen Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Operationen der vorliegenden Offenbarung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, unter anderem objektorientierte Programmiersprachen wie z.B. Smalltalk, C++ o.Ä. sowie prozedurale Programmiersprachen wie z.B. die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Bei dem letztgenannten Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk verbunden sein, unter anderem über ein lokales Netzwerk (Local Area Network, LAN) oder über ein Weitverkehrsnetzwerk (Wide Area Network, WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (beispielsweise über das Internet unter Nutzung eines Internetdienstanbieters (Internet Service Provider)). Bei einigen Ausführungsformen können elektronische Schaltungen, zu denen zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Schaltungen (Field-Programmable Gate Arrays, FPGA) oder programmierbare logische Arrays (PLA) gehören, die durch einen Computer lesbaren Programmanweisungen ausführen, indem Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen genutzt werden, um die elektronische Schaltung zu personalisieren, sodass Aspekte der vorliegenden Offenbarung durchgeführt werden.
  • Hierin sind Aspekte der vorliegenden Offenbarung unter Bezugnahme auf Flussdiagramme und/oder Blockschemata von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Offenbarung beschrieben. Es wird klar sein, dass jeder Block der Flussdiagramme und/oder der Blockschemata und Kombinationen von Blöcken in den Flussdiagrammen und/oder Blockschemata mit Hilfe von durch einen Computer lesbaren Programmanweisungen realisiert werden kann bzw. können.
  • Diese Computerprogrammanweisungen können einem Prozessor eines Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel schaffen, um die in einem Block bzw. in den Blöcken des Flussdiagramms bzw. der Flussdiagramme und/oder des Blockschemas bzw. der Blockschemata angegebenen Funktionen/Aktionen zu realisieren. Diese durch einen Computer lesbaren Programmanweisungen können ebenfalls in einem durch einen Computer lesbaren Medium gespeichert sein, das einen Computer, andere programmierbare Datenverarbeitungsvorrichtungen oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, sodass das durch einen Computer lesbare Medium mit darauf gespeicherten Anweisungen ein Erzeugnis aufweist, das Anweisungen enthält, die die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebene Funktion/Aktion realisieren.
  • Die durch einen Computer lesbaren Programmanweisungen können auch in einen Computer, in andere programmierbare Datenverarbeitungsvorrichtungen oder in andere Einheiten geladen werden, um zu bewirken, dass auf dem Computer, auf anderen programmierbaren Vorrichtungen oder anderen Einheiten eine Reihe von Operationen ausgeführt wird, um einen mittels Computer realisierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer, auf anderen programmierbaren Vorrichtungen oder Einheiten ausgeführt werden, die in einem Block bzw. in den Blöcken der Flussdiagramme und/oder der Blockschemata angegebenen Funktionen/Aktionen realisieren.
  • Die Flussdiagramme und Blockschemata in den Figuren veranschaulichen die Architektur, Funktionalität und Wirkungsweise möglicher Realisierungsformen von Systemen, Verfahren, und Computerprogrammprodukten gemäß den verschiedenen Ausführungsformen der vorliegenden Offenbarung. In diesem Zusammenhang kann jeder Block in den Flussdiagrammen bzw. in den Blockschemata ein Modul, ein Segment oder einen Abschnitt von Anweisungen darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen zum Realisieren der angegebenen Logikfunktion bzw. Logikfunktionen aufweist. Bei einigen alternativen Realisierungsformen können die in dem Block angegebenen Funktionen in einer anderen als in der Reihenfolge ausgeführt werden, die in den Figuren angegeben ist. Zum Beispiel können zwei hintereinander gezeigte Blöcke tatsächlich als ein Schritt ausgeführt, gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt werden, oder die Blöcke können je nach der mit den Blöcken verbundenen Funktionalität manchmal in umgekehrter Reihenfolge ausgeführt werden. Darüber hinaus ist anzumerken, dass jeder Block der Blockschemata und/oder Flussdiagrammdarstellungen sowie Kombinationen von Blöcken in den Blockschemata und/oder Flussdiagrammdarstellungen mit Hilfe zweckgebundener hardwaregestützter Systeme zum Ausführen der angegebenen Funktionen bzw. Aktionen oder mit Hilfe von Kombinationen aus zweckgebundener Hardware und zweckgebundenen Computeranweisungen realisiert werden kann bzw. können.

Claims (16)

  1. Mittels Computer realisiertes Verfahren für eine sichere Dateneinheit, das aufweist: Festlegen eines Betriebsmodus für die sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und Bereitstellen einer Antwort auf der Grundlage der Ermittlung.
  2. Verfahren nach Anspruch 1, wobei: der Betriebsmodus im Zusammenhang mit dem Zulassen eines Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort aufweist: Abrufen des mindestens einen sicheren Datenelements aus einem sicheren Speicher der sicheren Dateneinheit; Entschlüsseln des mindestens einen sicheren Datenelements; und Erzeugen der Antwort, die das mindestens eine sichere Datenelement aufweist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei: der Betriebsmodus nicht im Zusammenhang mit dem Zulassen eines Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort ein Erzeugen einer Geschlossen-Antwort aufweist, die das mindestens eine sichere Datenelement nicht aufweist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Betriebsmodus für die sichere Dateneinheit als Reaktion auf eine Verwendung eines Sensors der sicheren Dateneinheit festgelegt wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, das ferner ein Beleuchten der sicheren Dateneinheit auf der Grundlage des Betriebsmodus aufweist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Anforderung in Bezug auf mindestens ein sicheres Datenelement eine Anforderung von der Client-Einheit an die Einheit Dritter aufweist.
  7. Verfahren nach Anspruch 6, wobei das Bereitstellen der Antwort ein Abändern der Anforderung aufweist, sodass die Anforderung das mindestens eine sichere Datenelement aufweist.
  8. System für eine sichere Dateneinheit, wobei das System aufweist: eine Datenübertragungsschnittstelle; einen Sicherheitssensor; eine Computerverarbeitungsschaltung; ein transportables Gehäuse, das mindestens Abschnitte der Datenübertragungsschnittstelle, des Sicherheitssensors und der Computerverarbeitungsschaltung umschließt; und ein durch einen Computer lesbares Speichermedium, auf dem Anweisungen gespeichert sind, die bei Ausführung durch die Computerverarbeitungsschaltung so konfiguriert sind, dass sie die Computerverarbeitungsschaltung veranlassen, ein Verfahren durchzuführen, das aufweist: Festlegen eines Betriebsmodus für eine sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen speichert; Empfangen einer Anforderung in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit, die Daten mit einer Einheit Dritter austauscht; Ermitteln, ob der Betriebsmodus im Zusammenhang mit dem Zulassen des Zugriffs auf die sicheren Datenelemente steht; und Bereitstellen einer Antwort auf der Grundlage der Ermittlung, wobei: der Betriebsmodus nicht im Zusammenhang mit dem Zulassen eines Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort ein Erzeugen einer Geschlossen-Antwort aufweist, die das mindestens eine sichere Datenelement nicht aufweist.
  9. System nach Anspruch 8, wobei: der Betriebsmodus im Zusammenhang mit dem Zulassen eines Zugriffs auf die sicheren Datenelemente steht; und das Bereitstellen der Antwort aufweist: Abrufen des mindestens einen sicheren Datenelements aus einem sicheren Speicher der sicheren Dateneinheit; Entschlüsseln des mindestens einen sicheren Datenelements; und Erzeugen der Antwort, die das mindestens eine sichere Datenelement aufweist.
  10. System nach einem der Ansprüche 8 oder 9, wobei der Betriebsmodus für die sichere Dateneinheit als Reaktion auf eine Verwendung eines Sensors der sicheren Dateneinheit festgelegt wird.
  11. System nach einem Ansprüche 8 bis 10, das ferner ein Beleuchten der sicheren Dateneinheit auf der Grundlage des Betriebsmodus aufweist.
  12. System nach einem Ansprüche 8 bis 11, wobei die Anforderung in Bezug auf mindestens ein sicheres Datenelement eine Anforderung von der Client-Einheit an die Einheit Dritter aufweist.
  13. System nach Anspruch 12, wobei das Bereitstellen der Antwort ein Abändern der Anforderung aufweist, sodass die Anforderung das mindestens eine sichere Datenelement aufweist.
  14. System nach einem der Ansprüche 8 bis 13, wobei der Sicherheitssensor ausgewählt ist aus einer Gruppe, bestehend aus einem Berührungssensor, einer Drucktaste, einem biometrischen Sensor, einem Schalter und einem Mikrofon.
  15. Computerprogrammprodukt für eine sichere Dateneinheit, wobei das Computerprogrammprodukt aufweist: ein durch einen Computer lesbares Speichermedium, das durch eine Verarbeitungsschaltung lesbar ist und auf dem Speicheranweisungen zur Ausführung durch die Verarbeitungsschaltung gespeichert sind, um ein Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.
  16. Computerprogramm, das auf einem durch einen Computer lesbaren Medium gespeichert ist, das in den internen Hauptspeicher eines Digitalcomputers ladbar ist und Softwarecodeabschnitte zum Durchführen des Verfahrens nach einem der Ansprüche 1 bis 7 aufweist, wenn das Programm auf einem Computer ausgeführt wird.
DE112020004750.4T 2019-11-12 2020-11-09 Tragbare sichere dateneinheit Pending DE112020004750T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/680,762 US11874700B2 (en) 2019-11-12 2019-11-12 Wearable secure data device
US16/680,762 2019-11-12
PCT/IB2020/060523 WO2021094895A1 (en) 2019-11-12 2020-11-09 Wearable secure data device

Publications (1)

Publication Number Publication Date
DE112020004750T5 true DE112020004750T5 (de) 2022-06-30

Family

ID=75847459

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020004750.4T Pending DE112020004750T5 (de) 2019-11-12 2020-11-09 Tragbare sichere dateneinheit

Country Status (6)

Country Link
US (1) US11874700B2 (de)
JP (1) JP2023501450A (de)
CN (1) CN114642015A (de)
DE (1) DE112020004750T5 (de)
GB (1) GB2604818B (de)
WO (1) WO2021094895A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11874700B2 (en) 2019-11-12 2024-01-16 International Business Machines Corporation Wearable secure data device
US11537756B2 (en) * 2020-11-23 2022-12-27 Verizon Patent And Licensing Inc. Systems and methods for providing surrogate credentials and a secure guest mode for mobile devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021679A1 (en) 2000-02-25 2005-01-27 Alexander Lightman Method and system for data transmission between wearable devices or from wearable devices to portal
US7712086B2 (en) 2004-12-15 2010-05-04 Microsoft Corporation Portable applications
US8219771B2 (en) 2006-10-19 2012-07-10 Stmicroelectronics, Inc. Portable device for storing private information such as medical, financial or emergency information
EP2229791B1 (de) 2008-01-07 2016-10-05 Xceedid Corporation Systeme und verfahren zur verwendung drahtloser programmierbarer berechtigungen
US20110173308A1 (en) 2010-01-14 2011-07-14 Brent Gutekunst System and method for medical surveillance through personal communication device
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
WO2014165230A1 (en) 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9984206B2 (en) * 2013-03-14 2018-05-29 Volcano Corporation System and method for medical resource scheduling in a distributed medical system
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
RU2013133076A (ru) 2013-07-17 2015-01-27 Андрей Алексеевич Провкин Устройство и способ аутентификации
WO2016177669A1 (en) * 2015-05-01 2016-11-10 Assa Abloy Ab Continuous authentication
CN105430061A (zh) 2015-11-04 2016-03-23 中国联合网络通信集团有限公司 可穿戴设备数据处理方法和用户终端
US10223516B2 (en) 2016-06-09 2019-03-05 Lenovo (Singapore) Pte. Ltd. Login with linked wearable device
EP3510518A4 (de) 2016-09-07 2020-03-25 Tokenize, Inc. System und verfahren zur lieferung von sicherheitsinformationen
CN106385678A (zh) 2016-09-29 2017-02-08 深圳职业技术学院 可穿戴安全装置
US9961547B1 (en) * 2016-09-30 2018-05-01 EMC IP Holding Company LLC Continuous seamless mobile device authentication using a separate electronic wearable apparatus
WO2018109564A1 (en) 2016-12-16 2018-06-21 Assa Abloy Ab Methods and devices for physical access control systems
US20180302403A1 (en) * 2017-04-13 2018-10-18 Plas.md, Inc. System and method for location-based biometric data collection and processing
US10075846B1 (en) 2017-08-10 2018-09-11 The Florida International University Board Of Trustees Method for continuous user authentication with wearables
KR20190048839A (ko) 2017-10-31 2019-05-09 (주)유양디앤유 웨어러블 디바이스와 호스트 디바이스 간의 vlc 데이터 포워딩
US11210363B1 (en) * 2018-04-26 2021-12-28 Meta Platforms, Inc. Managing prefetching of content from third party websites by client devices based on prediction of user interactions
US11874700B2 (en) 2019-11-12 2024-01-16 International Business Machines Corporation Wearable secure data device
US11689537B2 (en) * 2020-10-21 2023-06-27 Okta, Inc. Providing flexible service access using identity provider

Also Published As

Publication number Publication date
US11874700B2 (en) 2024-01-16
JP2023501450A (ja) 2023-01-18
GB202207639D0 (en) 2022-07-06
US20210141414A1 (en) 2021-05-13
GB2604818A (en) 2022-09-14
WO2021094895A1 (en) 2021-05-20
GB2604818B (en) 2023-10-11
CN114642015A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
US10462144B2 (en) Systems and methods for managing privacy settings of shared content
CA3137338A1 (en) Identity verification and management system
Schmidt et al. The new digital age: Reshaping the future of people, nations and business
CN104838630B (zh) 基于策略的应用程序管理
CN105453105B (zh) 用于云数据安全的系统及方法
DE202017105929U1 (de) Privatsphäre-Einstellungen für virtuelle Realität
DE112016004274B4 (de) Systeme und Verfahren zur Datenverlustvermeidung unter Wahrung von Vertraulichkeit
CN107111710A (zh) 用于基于安全和可靠标识的计算的方法和系统
AU2014363926A1 (en) Customizable secure data exchange environment
CN106605232A (zh) 利用策略保持数据保护
DE112020004750T5 (de) Tragbare sichere dateneinheit
AU2013299720A1 (en) Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
DE112021001766B4 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
CA3086531A1 (en) Blockchain network management implementing biometric based authentication of an individual
US11599669B2 (en) Image distribution using composite re-encrypted images
Kim et al. Automatic, location-privacy preserving dashcam video sharing using blockchain and deep learning
Sahin et al. Europe's capacity to act in the global tech race: Charting a path for Europe in times of major technological disruption
Adams Introduction to privacy enhancing technologies: a classification-based approach to understanding PETs
Stark et al. Lockbox: Mobility, privacy and values in cloud storage
DE112021005862T5 (de) Selbstprüfende blockchain
Hoque et al. Real, forged or deep fake? Enabling the ground truth on the internet
Raje Security and Microservice Architecture on AWS
Sahin et al. Europe’s Capacity to Act in the Global Tech Race
Lowell The New" Arms" Race: How the US and China Are Using Government Authorities in the Race to Control 5G Wearable Technology
Atoum et al. Big data management: Security and privacy concerns

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication