DE112022001537T5 - Passwortmanager-zubehör - Google Patents

Passwortmanager-zubehör Download PDF

Info

Publication number
DE112022001537T5
DE112022001537T5 DE112022001537.3T DE112022001537T DE112022001537T5 DE 112022001537 T5 DE112022001537 T5 DE 112022001537T5 DE 112022001537 T DE112022001537 T DE 112022001537T DE 112022001537 T5 DE112022001537 T5 DE 112022001537T5
Authority
DE
Germany
Prior art keywords
password
password manager
processing unit
local
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112022001537.3T
Other languages
English (en)
Inventor
Steven Lee Fisher-Stawinski
Shikhar KWATRA
Moitreyee Mukherjee-Roy
Scott E. Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112022001537T5 publication Critical patent/DE112022001537T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Systeme und Verfahren werden für ein Hardware-Zubehör mit integrierten logischen Funktionen bereitgestellt, das eine Datenübertragung mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenster zur Anmeldung in Anwendungen erleichtert. Das Hardware-Zubehör ist als eine tragbare elektronische Vorrichtung verkörpert, wie zum Beispiel ein USB-Zubehör, das physisch an einem Personal Computer angebracht und von diesem abgenommen werden kann. Das Hardware-Zubehör kann auch als eine tragbare Datenverarbeitungseinheit verkörpert werden, wie zum Beispiel ein Mobiltelefon, das drahtlos mit dem Personal Computer verbunden und von diesem getrennt werden kann. Die Passwörter können in einem Tresor auf Cloud-Grundlage verwaltet und entweder durch den Personal Computer oder die mobile Datenverarbeitungseinheit abgerufen werden. Das Hardware-Zubehör wandelt das Passwort in Tastenanschläge um, die zu dem Personal Computer zum automatisierten Einfügen in die jeweiligen Dialogfenster zur Anmeldung in Anwendungen übertragen werden.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft ein Passwortmanager-Zubehör, und insbesondere ein Hardware-Zubehör mit integrierten logischen Funktionen.
  • Viele bekannte Sicherheitsfunktionen und Anwendungen für Datenverarbeitungseinheiten sind konfiguriert, um das einem erlaubten Zugriff auf die Einheit und die Anwendungen zugehörige Risiko durch unberechtigten Zugriff zu minimieren. Der Passwortschutz ist ein Mechanismus zum Verhindern von derartigem unberechtigtem Zugriff, wobei ein derartiger Schutz einen verbreiteten Überträger für einen Angriff auf Datenverarbeitungseinheiten beträchtlich minimiert. Moderne Passwortfunktionen erfordern in der Regel starke eindeutige Passwörter für eine Unmenge von Diensten. Die Passwörter müssen in der Regel eine Mindestanzahl von Zeichen, eine Mischung von alphanumerischen Zeichen und Symbolen aufweisen, wobei die Passwörter in regelmäßigen Abständen geändert werden müssen. Von einem Verwenden desselben Passwortes für alle Dienste wird in der Regel abgeraten und ist in einigen Fällen aufgrund der unterschiedlichen Passwortanforderungen zwischen Diensten nicht möglich. Im Allgemeinen ist ein Einprägen von mehr als einigen Passwörtern schwierig, und es gibt eine Anzahl von bekannten, im Handel erhältlichen Werkzeugen zur Passwortverwaltung, die konfiguriert sind, um Benutzer zu unterstützen. Mindestens zwei bekannte Werkzeuge zur Passwortverwaltung umfassen Tresore auf Cloud-Grundlage und universelle serielle Bus-(USB) Einheiten, die Passwörter speichern und sie über eine simulierte Tastatur eingeben.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Eine Vorrichtung und Verfahren werden für ein Hardware-Zubehör mit integrierten logischen Funktionen bereitgestellt, das einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert.
  • In einem Aspekt wird eine elektronische Vorrichtung als ein Hardware-Zubehör mit integrierten logischen Funktionen bereitgestellt, das einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert. Die elektronische Vorrichtung umfasst eine elektronische Schnittstelle, die funktionsmäßig mit einer Datenverarbeitungseinheit verbunden ist. Die Datenverarbeitungseinheit umfasst eine Verarbeitungseinheit und einen lokalen Passwortmanager-Client, der im Datenaustausch mit der Verarbeitungseinheit verbunden ist. Die elektronische Vorrichtung umfasst ein Passwortmanager-Modul, das im Datenaustausch mit der elektronischen Schnittstelle verbunden ist. Das Passwortmanager-Modul ist konfiguriert, um mit dem lokalen Passwortmanager-Client Daten auszutauschen. Die elektronische Vorrichtung umfasst auch ein virtuelles Tastaturmodul-Modul, das im Datenaustausch mit dem Passwortmanager-Modul verbunden ist. Das virtuelle Tastaturmodul ist konfiguriert, um über die elektronische Schnittstelle eine logische Tastatur für die Verarbeitungseinheit darzustellen. Der Passwortmanager ist konfiguriert, um ein Passwort von dem lokalen Passwortmanager-Client über die elektronische Schnittstelle zu empfangen und das Passwort zu dem virtuellen Tastaturmodul zu übertragen. Das virtuelle Tastaturmodul ist konfiguriert, um einen oder mehrere Tastenanschläge über die elektronische Schnittstelle zu der Verarbeitungseinheit zu übertragen.
  • In noch einem weiteren Aspekt wird ein durch einen Computer umgesetztes Verfahren zum Verwenden eines Hardware-Zubehörs mit integrierten logischen Funktionen bereitgestellt, das einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert. Das Verfahren umfasst eine elektronische Schnittstellenbildung, über eine physisch abnehmbare Schnittstelle, eines physisch abnehmbaren Hardware-Zubehörs des Passwortmanagers mit einer Datenverarbeitungseinheit, wobei die Datenverarbeitungseinheit eine Verarbeitungseinheit umfasst. Die Datenverarbeitungseinheit umfasst eine Verarbeitungseinheit. Das Verfahren umfasst ein Empfangen, an einem Passwortmanager-Modul, das über die elektronische Schnittstelle in das Hardware-Zubehör des Passwortmanagers integriert ist, eines Passwortes von einem lokalen Passwortmanager-Client von der Datenverarbeitungseinheit über die Verarbeitungseinheit. Das Verfahren umfasst auch ein Übertragen des Passwortes von dem Passwortmanager-Modul zu einem virtuellen Tastaturmodul, das in das Hardware-Zubehör des Passwortmanagers integriert ist. Das Verfahren umfasst ferner ein Umwandeln, an dem virtuellen Tastaturmodul, des Passwortes in einen oder mehrere Tastenanschläge. Das Verfahren umfasst auch ein Übertragen des einen oder der mehreren Tastenanschläge von dem virtuellen Tastaturmodul an die Verarbeitungseinheit über die elektronische Schnittstelle.
  • In noch einem weiteren Aspekt wird ein durch einen Computer umgesetztes Verfahren zum Verwenden eines Hardware-Zubehörs mit integrierten logischen Funktionen bereitgestellt, das einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert. Das Verfahren umfasst ein Registrieren, über eine elektronische Schnittstelle, eines Hardware-Zubehörs des Passwortmanagers an einer ersten Datenverarbeitungseinheit. Die erste Datenverarbeitungseinheit umfasst eine erste Verarbeitungseinheit, und das Hardware-Zubehör des Passwortmanagers umfasst eine zweite Verarbeitungseinheit. Das Verfahren umfasst auch ein Empfangen, an der ersten Datenverarbeitungseinheit, von einem oder mehreren Tastenanschlägen, die ein Passwort definieren, von einem virtuellen Tastaturmodul auf dem Hardware-Zubehör des Passwortmanagers über die elektronische Schnittstelle. Das Passwort wird aus einem Passwort-Tresor abgerufen, der sich in einer Datenverarbeitungsumgebung auf Cloud-Grundlage befindet.
  • Die vorliegende Kurzdarstellung ist nicht dazu gedacht, jeden Aspekt jeder Umsetzung und/oder jeder Ausführungsform der vorliegenden Offenbarung zu veranschaulichen. Diese und weitere Funktionen und Vorteile werden aus der folgenden ausführlichen Beschreibung der vorliegenden Ausführungsform bzw. Ausführungsformen in Verbindung mit den begleitenden Zeichnungen offenkundig.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die in der vorliegenden Anmeldung enthaltenen Zeichnungen sind in die Patentschrift integriert und bilden einen Bestandteil von dieser. Sie veranschaulichen Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung zum Erklären der Grundgedanken der Offenbarung. Die Zeichnungen veranschaulichen bestimmte Ausführungsformen und schränken die Offenbarung keinesfalls ein.
    • 1 ist eine schematische Darstellung, die eine Cloud-Computing-Umgebung gemäß einigen Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
    • 2 ist ein Blockschaubild, das eine Gruppe von funktionalen Abstraktionsschichten, die durch die Cloud-Computing-Umgebung bereitgestellt werden, gemäß einigen Ausführungsformen der vorliegenden Offenbarung veranschaulicht.
    • 3 ist ein Blockschaubild, das ein Computersystem/einen Server veranschaulicht, das/der als Unterstützungssystem auf Cloud-Grundlage verwendet werden kann, um die hierin beschriebenen Prozesse gemäß einigen Ausführungsformen der vorliegenden Offenbarung umzusetzen.
    • 4 ist ein Blockschaubild, das eine Beispielkonfiguration eines Hardware-Zubehörs eines Passwortmanagers mit integrierten logischen Funktionen veranschaulicht, der gemäß einigen Ausführungsformen der vorliegenden Offenbarung einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert.
    • 5A ist ein Ablaufplan, der gemäß einigen Ausführungsformen der vorliegenden Offenbarung einen Prozess zum Verwenden eines Hardware-Zubehörs eines Passwortmanagers für einen Datenaustausch mit einem Passwortmanager veranschaulicht und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert.
    • 5B ist eine Fortsetzung des Ablaufplans von 5A gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 6 ist ein Blockschaubild, das eine Beispielkonfiguration eines Hardware-Zubehörs eines Passwortmanagers mit integrierten logischen Funktionen veranschaulicht, das gemäß einigen Ausführungsformen der vorliegenden Offenbarung einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert.
    • 7A ist ein Ablaufplan, der gemäß einigen Ausführungsformen der vorliegenden Offenbarung einen Prozess zum Verwenden eines Hardware-Zubehörs eines Passwortmanagers für einen Datenaustausch mit einem Passwortmanager veranschaulicht und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen erleichtert.
    • 7B ist eine Fortsetzung des Ablaufplans von 7A gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
  • Obwohl sich die vorliegende Offenbarung für verschiedene Modifizierungen und alternative Formen eignet, werden Besonderheiten davon als Beispiel in den Zeichnungen ausgewiesen und werden ausführlich beschrieben. Es sollte jedoch klar sein, dass die vorliegende Offenbarung keinesfalls auf die beschriebenen speziellen Ausführungsformen eingeschränkt werden soll. Die Erfindung soll im Gegenteil alle Modifizierungen, Entsprechungen und Alternativen abdecken, die unter den Schutzumfang der vorliegenden Offenbarung fallen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es ist problemlos zu verstehen, dass die Komponenten der vorliegenden Ausführungsformen, wie allgemein beschrieben und in den Figuren hierin veranschaulicht, in einer großen Vielfalt von verschiedenen Konfigurationen angeordnet und ausgelegt werden können. Somit wird keinesfalls beabsichtigt, durch die folgende ausführliche Beschreibung der Ausführungsformen der Vorrichtung, des Systems, des Verfahren und des Computerprogrammprodukts der vorliegenden Ausführungsformen, wie in den Figuren dargestellt, den beanspruchten Schutzumfang der Ausführungsformen einzuschränken, sondern sie dient nur zur Veranschaulichung von ausgewählten Ausführungsformen. Außerdem sollte klar sein, obwohl bestimmte Ausführungsformen der Erfindung hierin zu Veranschaulichungszwecken beschrieben worden sind, dass verschiedene Modifizierungen vorgenommen werden können, ohne von dem Schutzumfang der Ausführungsformen abzuweichen.
  • Die in dieser Patentschrift durchgehende Bezugnahme auf „eine ausgewählte Ausführungsform“, „mindestens eine Ausführungsform“, „eine bestimmte Ausführungsform“, „eine weitere Ausführungsform“, „andere Ausführungsformen“ oder „eine Ausführungsform“ und ähnlicher Sprachgebrauch bedeutet, dass eine bestimmte Funktion, eine Struktur oder ein Merkmal, die in Verbindung mit der Ausführungsform beschrieben werden, in mindestens einer Ausführungsform enthalten sind. Somit verweist ein Auftreten der Ausdrücke „eine ausgewählte Ausführungsform“, „mindestens eine Ausführungsform“, „in einer Ausführungsform“, „eine weitere Ausführungsform“, „andere Ausführungsformen“ oder „eine Ausführungsform“ an verschiedenen Stellen in der gesamten Patentschrift nicht notwendigerweise auf dieselbe Ausführungsform.
  • Die veranschaulichten Ausführungsformen sind am besten unter Bezugnahme auf die Zeichnungen zu verstehen, in denen gleiche Teile durchgehend mit gleichen Bezugszeichen angegeben werden. Die folgende Beschreibung dient nur zu Beispielzwecken und veranschaulicht nur bestimmte ausgewählte Ausführungsformen von Einheiten, Systemen und Prozessen, die mit den hierin beanspruchten Ausführungsformen übereinstimmen.
  • Obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält, sollte klar sein, dass die Umsetzung der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Offenbarung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud Computing ist ein Dienstbereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Arbeitsspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Nutzungsmodelle umfassen.
  • Die Eigenschaften sind wie folgt:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter des Dienstes erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcen-Verbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Die Dienstmodelle sind wie folgt:
  • Software as a Service (SaaS): Die für den Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur ausgeführten Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. eine auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Die Nutzungsmodelle sind wie folgt:
  • Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräumen vorhanden sein.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine bestimmte Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten enthält.
  • Unter folgender Bezugnahme auf 1 wird eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10, mit denen lokale Datenverarbeitungseinheiten, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N, Daten austauschen können. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert sein (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es sollte klar sein, dass die Typen von Datenverarbeitungseinheiten 54A bis N, die in 1 gezeigt sind, nur zur Veranschaulichung dienen sollen, und dass die Cloud-Computing-Knoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
  • Unter folgender Bezugnahme auf 2 wird ein Satz von funktionalen Abstraktionsschichten gezeigt, die von der Cloud-Computing-Umgebung 50 (1) bereitgestellt werden. Dabei sollte von Anfang an klar sein, dass die in 2 gezeigten Komponenten, Schichten und Funktionen lediglich zur Veranschaulichung dienen sollen und Ausführungsformen der Offenbarung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
  • Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann eine Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Eine Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und anderen Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware umfassen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Eine Service-Level- (Dienstgüte) Verwaltung 84 sorgt für Zuweisung und Verwaltung von Cloud-Computing-Ressourcen, sodass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
  • Eine Arbeitslastenschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Entwicklung und Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Verwenden eines Hardware-Zubehörs mit integrierten logischen Funktionen, um einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenstern zur Anmeldung in Anwendungen 96 zu erleichtern.
  • Unter Bezugnahme auf 3 wird ein Blockschaubild eines beispielhaften Datenverarbeitungssystems bereitgestellt, auf das hierin als Computersystem 100 verwiesen wird. Das System 100 kann in ein Computersystem/einen Server in einem einzelnen Speicherplatz verkörpert sein, oder kann in mindestens einer Ausführungsform in einem System auf Cloud-Grundlage konfiguriert sein, das Datenverarbeitungsressourcen gemeinsam nutzt. Zum Beispiel und ohne Einschränkung kann das Computersystem 100 als ein Cloud-Computing-Knoten 10 verwendet werden.
  • Aspekte des Computersystems 100 können in ein Computersystem/einen Server in einem einzelnen Speicherplatz verkörpert sein, oder können in mindestens einer Ausführungsform in einem System auf Cloud-Grundlage konfiguriert sein, das Datenverarbeitungsressourcen als ein Unterstützungssystem auf Cloud-Grundlage gemeinsam nutzt, um das System, die Werkzeuge und die Prozesse, die hierin beschrieben werden, umzusetzen. Das Computersystem 100 ist mit zahlreichen anderen Umgebungen oder Konfigurationen für Universal- oder Sonderzweck-Computersysteme betriebsfähig. Zu Beispielen für wohlbekannte Computersysteme, Umgebungen und/oder Konfigurationen, die für eine Verwendung mit dem Computersystem 100 geeignet sein können, zählen Personal-Computer-Systeme, Server-Computersysteme, Thin Clients, Thick Clients, Handheld- oder Laptop-Einheiten, Multiprozessorsysteme, Systeme auf Grundlage von Mikroprozessoren, Set-Top-Boxen, programmierbare Unterhaltungselektronik, Netzwerk-PCs, Minicomputersysteme, Mainframe-Computersysteme und Dateisysteme (z.B. verteilte Speicherumgebungen und verteilte Cloud-Computing-Umgebungen), die beliebige der oben genannten Systeme, Einheiten und deren Entsprechungen umfassen, sie sind aber nicht darauf beschränkt.
  • Das Computersystem 100 kann in dem allgemeinen Kontext von Anweisungen beschrieben werden, die durch ein Computersystem ausführbar sind, wie beispielsweise Programmmodule, die von dem Computersystem 100 ausgeführt werden. Im Allgemeinen können Programmmodule Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen usw. enthalten, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen umsetzen. Das Computersystem 100 kann in verteilten Cloud-Computing-Umgebungen betrieben werden, wobei Aufgaben von entfernt angeordneten Verarbeitungseinheiten durchgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Cloud-Computing-Umgebung können Programmmodule sich sowohl in lokalen als auch entfernt angeordneten Computersystem-Speichermedien befinden, die Arbeitsspeicher-Speichereinheiten enthalten.
  • Wie in 3 gezeigt, wird das Computersystem 100 in der Form einer Universal-Datenverarbeitungseinheit gezeigt. Die Komponenten des Computersystems 100 können einen oder mehrere Prozessoren oder eine oder mehrere Verarbeitungseinheiten 104 (die manchmal als Prozessoren und Verarbeitungseinheiten bezeichnet werden), z.B. Hardware-Prozessoren, einen Systemarbeitsspeicher 106 (der manchmal als Arbeitsspeichereinheit bezeichnet wird) und einen Datenübertragungsbus 102 umfassen, der verschiedene Systemkomponenten einschließlich des Systemarbeitsspeichers 106 mit der Verarbeitungseinheit 104 verbindet, sie sind aber nicht darauf beschränkt. Der Datenübertragungsbus 102 stellt einen oder mehrere von mehreren beliebigen Typen von Busstrukturen dar, einschließlich eines Arbeitsspeicherbusses oder Arbeitsspeicher-Controllers, eines Peripheriebusses, eines Accelerated Graphics Ports (beschleunigter Grafikanschluss) und eines Prozessors oder lokalen Busses unter Verwendung von einer aus einer Vielfalt von Busarchitekturen. Zum Beispiel, und nicht einschränkend, umfassen derartige Architekturen einen Industry Standard Architecture- (ISA) Bus, Micro Channel Architecture- (MCA) Bus, Enhanced ISA- (EISA) Bus, einen lokalen Video Electronics Standards Association- (VESA) Bus und Peripheral Component Interconnect- (PCI) Bus. Das Computersystem 100 umfasst in der Regel eine Vielfalt von durch ein Computersystem lesbaren Medien. Derartige Medien können alle verfügbaren Medien sein, auf die von dem Computersystem 100 zugegriffen werden kann, und umfassen sowohl flüchtige als auch nicht flüchtige Medien, entfernbare und nicht entfernbare Medien. Außerdem kann das Computersystem 100 einen oder mehrere permanente Speichereinheiten 108, Datenübertragungseinheiten 110, Eingabe/Ausgabe- (E/A) Einheiten 112 und Anzeigen 114 umfassen.
  • Die Verarbeitungseinheit 104 dient zum Ausführen von Anweisungen für Software, die in den Systemarbeitsspeicher 106 geladen werden kann. Die Verarbeitungseinheit 104 kann eine Anzahl von Prozessoren, ein Mehrkernprozessor oder irgendein anderer Typ von Prozessor sein, was von der jeweiligen Umsetzung abhängt. Eine Anzahl, wie hierin unter Verweis auf ein Element verwendet, bedeutet ein oder mehrere Elemente. Ferner kann die Verarbeitungseinheit 104 unter Verwendung einer Anzahl von heterogenen Prozessorsystemen umgesetzt werden, in denen ein Hauptprozessor mit sekundären Prozessoren auf einem einzelnen Chip vorhanden ist. Als weiteres veranschaulichendes Beispiel kann die Verarbeitungseinheit 104 ein symmetrisches Multiprozessor-System sein, das mehrere Prozessoren desselben Typs enthält.
  • Der Systemarbeitsspeicher 106 und der permanente Speicher 108 sind Beispiele für Speichereinheiten 116. Eine Speichereinheit kann jedes Element von Hardware sein, das fähig ist, Informationen zu speichern, wie zum Beispiel ohne Einschränkung Daten, Programmcode in funktionaler Form und/oder andere geeignete Informationen entweder auf einer temporären Grundlage und/oder auf einer permanenten Grundlage. Beispielsweise kann der Systemarbeitsspeicher 106 in diesen Beispielen ein Direktzugriffsspeicher oder jede andere geeignete flüchtige oder nicht flüchtige Speichereinheit sein. Der Systemarbeitsspeicher 106 kann durch das Computersystem lesbare Medien in der Form von flüchtigem Arbeitsspeicher enthalten wie beispielsweise einen Direktzugriffspeicher (RAM) und/oder einen Cache-Speicher.
  • Der permanente Speicher 108 kann abhängig von der jeweiligen Umsetzung verschiedene Formen annehmen. Zum Beispiel kann der permanente Speicher 108 eine oder mehrere Komponenten oder Einheiten enthalten. Zum Beispiel und ohne Einschränkung kann der permanente Speicher 108 zum Lesen von und Schreiben auf einen nicht entfernbaren, nicht flüchtigen Magnetdatenträger bereitgestellt werden (nicht gezeigt und typischerweise als „Festplattenlaufwerk“ bezeichnet). Obwohl nicht gezeigt, können ein Magnetplattenlaufwerk zum Auslesen und Beschreiben einer entfernbaren, nicht flüchtigen Magnetplatte (z.B. eine Diskette) und ein optisches Plattenlaufwerk zum Auslesen oder Beschreiben einer entfernbaren, nicht flüchtigen optischen Platte wie einem CD-ROM, DVD-ROM oder andere optische Datenträger bereitgestellt werden. In solchen Fällen können alle über eine oder mehrere Datenträgerschnittstellen mit dem Datenübertragungsbus 102 verbunden werden.
  • Die Datenübertragungseinheit 110 kann in diesen Beispielen für Datenübertragungen mit anderen Computersystemen oder -einheiten sorgen. In diesen Beispielen ist die Datenübertragungseinheit 110 eine Netzwerk-Schnittstellenkarte. Die Datenübertragungseinheit 110 kann Datenübertragungen durch die Verwendung von physischen und/oder drahtlosen Datenübertragungsverbindungen bereitstellen.
  • Die Eingabe/Ausgabe-Einheit 112 kann die Eingabe und Ausgabe von Daten mit anderen Einheiten ermöglichen, die mit dem Datenverarbeitungssystem 100 verbunden sein können. Zum Beispiel kann die Eingabe/Ausgabe-Einheit 112 eine Verbindung für eine Benutzereingabe über eine Tastatur, eine Maus und/oder irgendeine andere geeignete Eingabe-Einheit bereitstellen. Ferner kann die Eingabe/Ausgabe-Einheit 112 Ausgaben an einen Drucker senden. Die Anzeige 114 kann einen Mechanismus zum Anzeigen von Informationen für einen Benutzer bereitstellen. Zu Beispielen der Eingabe/Ausgabe-Einheiten 112, die ein Erstellen von Datenübertragungen zwischen einer Vielfalt von Einheiten in dem Computersystem 100 ermöglichen, zählen ohne Einschränkung Netzwerkkarten, Modems und Eingabe/Ausgabe-Schnittstellenkarten. Weiterhin kann das Computersystem 100 mit einem oder mehreren Netzwerken, wie beispielsweise einem lokalen Netzwerk (LAN), einem allgemeinen Weitverkehrsnetzwerk (WAN) und/oder einem öffentlichen Netzwerk (z.B. das Internet) über einen Netzwerkadapter (in 3 nicht gezeigt) Daten austauschen. Obwohl nicht gezeigt, sollte klar sein, dass andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem 100 verwendet werden könnten. Zu Beispielen für derartige Komponenten zählen: Mikrocode, Einheitentreiber, redundante Verarbeitungseinheiten, externe Plattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Speichersysteme zur Datenarchivierung, ohne auf diese beschränkt zu sein.
  • Anweisungen für das Betriebssystem, Anwendungen und/oder Programme können sich in den Speichereinheiten 116 befinden, die über die Verarbeitungseinheit 104 mit dem Datenübertragungsbus 102 in Verbindung stehen. In diesen veranschaulichenden Beispielen befinden sich die Anweisungen in einer funktionalen Form auf dem permanenten Speicher 108. Diese Anweisungen können zur Ausführung durch die Verarbeitungseinheit 104 in den Systemarbeitsspeicher 106 geladen werden. Die Prozesse der verschiedenen Ausführungsformen können von der Prozessoreinheit 104 durch Verwenden von durch einen Computer umgesetzten Anweisungen durchgeführt werden, die sich in einem Arbeitsspeicher wie beispielsweise dem Systemarbeitsspeicher 106 befinden können. Diese Anweisungen werden als Programmcode, durch einen Computer verwendbarer Programmcode oder durch einen Computer lesbarer Programmcode bezeichnet, der durch einen Prozessor in der Verarbeitungseinheit 104 gelesen und ausgeführt werden kann. Der Programmcode in den verschiedenen Ausführungsformen kann auf verschiedenen physischen oder konkreten durch einen Computer lesbaren Medien verkörpert sein, wie zum Beispiel auf dem Systemarbeitsspeicher 106 oder dem permanenten Speicher 108.
  • Der Programmcode 118 befindet sich in einer funktionalen Form auf durch einen Computer lesbaren Medien 120, die selektiv entfernbar sind, und zur Ausführung durch die Verarbeitungseinheit 104 auf das Computersystem 100 geladen oder übertragen werden können. Der Programmcode 118 und die durch einen Computer lesbaren Medien 120 können in diesen Beispielen ein Computerprogrammprodukt 122 bilden. In einem Beispiel können die durch einen Computer lesbaren Medien 120 durch einen Computer lesbare Speichermedien 124 oder durch einen Computer lesbare Signalmedien 126 sein. Zum Beispiel können die durch einen Computer lesbaren Medien 124 eine optische oder Magnetplatte umfassen, die in ein Laufwerk oder eine andere Einheit eingeschoben oder eingelegt wird, das bzw. die Teil des permanenten Speichers 108 für einen Transfer auf eine Speichereinheit ist, wie beispielsweise ein Festplattenlaufwerk, das Teil des permanenten Speichers 108 ist. Die durch einen Computer lesbaren Medien 124 können auch die Form eines permanenten Speichers annehmen, wie zum Beispiel ein Festplattenlaufwerk, ein USB-Stick oder ein Flash-Arbeitsspeicher, der mit dem Computersystem 100 verbunden ist. In einigen Fällen ist es möglich, dass die durch einen Computer lesbaren Medien nicht von dem Computersystem 100 entfernt werden können.
  • Alternativ kann der Programmcode 118 durch Verwenden der durch einen Computer lesbaren Signalmedien 126 zu dem Computersystem 100 übertragen werden. Die durch einen Computer lesbaren Signalmedien 126 können zum Beispiel ein propagiertes Datensignal sein, das den Programmcode 118 enthält. Zum Beispiel können die durch einen Computer lesbaren Signalmedien 126 ein elektromagnetisches Signal, ein optisches Signal und/oder irgendein anderer geeigneter Signaltyp sein. Diese Signale können über Datenübertragungsverbindungen übertragen werden, wie zum Beispiel drahtlose Datenübertragungsverbindungen, optisches Lichtwellenleiterkabel, Koaxialkabel, einen Draht und/oder irgendeinen anderen geeigneten Typ von Datenübertragungsverbindung. Mit anderen Worten, die Datenübertragungsverbindung und/oder die Verbindung können in den veranschaulichenden Beispielen physisch oder drahtlos sein.
  • In einigen veranschaulichenden Ausführungsformen kann der Programmcode 118 über ein Netzwerk auf den permanenten Speicher 108 von einer anderen Einheit oder einem anderen Computersystem über die durch einen Computer lesbaren Signalmedien 126 zur Verwendung in dem Computersystem 100 heruntergeladen werden. Zum Beispiel kann der Programmcode, der in einem durch einen Computer lesbaren Speichermedium in einem Server-Computersystem gespeichert ist, über ein Netzwerk von dem Server auf das Computersystem 100 heruntergeladen werden. Das Computersystem, das den Programmcode 118 bereitstellt, kann ein Server-Computer, ein Client-Computer oder irgendeine andere Einheit sein, die fähig sind, den Programmcode 118 zu speichern und zu übertragen.
  • Der Programmcode 118 kann ein oder mehrere Programmmodule umfassen (nicht gezeigt in 3), die zum Beispiel und ohne Einschränkung in dem Systemarbeitsspeicher 106 gespeichert werden können, ebenso wie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten. Jedes der Betriebssysteme, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten oder eine Kombination davon können eine Umsetzung einer vernetzten Umgebung umfassen. Die Programmmodule des Programmcodes 118 führen im Allgemeinen die Funktionen und/oder Methodiken von Ausführungsformen wie hierin beschrieben aus.
  • Die verschiedenen für das Computersystem 100 veranschaulichten Komponenten sind nicht als architekturbedingte Einschränkungen der Art und Weise aufzufassen, in der verschiedene Ausführungsformen umgesetzt werden können. Die verschiedenen veranschaulichenden Ausführungsformen können in einem Computersystem umgesetzt werden, das Komponenten zusätzlich zu oder anstelle von denjenigen umfasst, die für das Computersystem 100 veranschaulicht wurden.
  • Bei der vorliegenden Offenbarung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailintegrationsebene handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) enthalten, auf dem durch einen Computer lesbare Programmanweisungen gespeichert sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Offenbarung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zum Ausführen von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste von spezifischeren Beispielen des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Arbeitsspeicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Lichtwellenleiterkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Offenbarung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Offenbarung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Offenbarung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplanveranschaulichungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplanveranschaulichungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen umgesetzt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können für einen Prozessor eines Computers oder eine andere programmierbare Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erstellen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
  • Der Ablaufplan und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb von möglichen Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich als ein Schritt erreicht werden, der gleichzeitig, im Wesentlichen gleichzeitig, in einer teilweise oder vollständig zeitlich überlappenden Weise ausgeführt wird, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Viele bekannte Sicherheitsfunktionen und Anwendungen für Datenverarbeitungseinheiten sind so konfiguriert, dass sie das Risiko minimieren, das einem Erlauben des Zugriffs auf die Einheit und die Anwendungen durch unberechtigten Zugriff zugehörig ist. Der Passwortschutz ist ein Mechanismus zum Verhindern von derartigem unberechtigtem Zugriff, wobei ein derartiger Schutz einen verbreiteten Überträger für einen Angriff auf Datenverarbeitungseinheiten beträchtlich minimiert. Moderne Passwortmerkmale erfordern in der Regel starke eindeutige Passwörter für eine Unmenge von Diensten. Die Passwörter müssen in der Regel eine Mindestanzahl von Zeichen, eine Mischung von alphanumerischen Zeichen und Symbolen aufweisen, wobei die Passwörter in regelmäßigen Abständen geändert werden müssen. Von einem Verwenden desselben Passwortes für alle Dienste wird in der Regel abgeraten und ist in einigen Fällen aufgrund der unterschiedlichen Passwortanforderungen zwischen Diensten nicht möglich. Im Allgemeinen ist ein Einprägen von mehr als einigen Passwörtern schwierig, und es gibt eine Anzahl von bekannten, im Handel erhältlichen Werkzeugen zur Passwortverwaltung, die konfiguriert sind, um Benutzer zu unterstützen. Mindestens ein bekanntes Tool zur Passwortverwaltung umfasst Tresore auf Cloud-Grundlage. Mindestens ein bekanntes Werkzeug zur Passwortverwaltung umfasst universelle serielle Bus- (USB) Einheiten, die Passwörter speichern und sie über eine simulierte Tastatur eingeben. Allerdings werden mindestens einige dieser bekannten Mechanismen zum Erleichtern eines Speicherns und rechtzeitiger Eingabe des Passwortes durch bestimmte Anwendungen unwirksam gemacht, die konfiguriert sind, um zu verhindern, dass das Feld oder Fenster der Passworteingabe durch Einsetzen eines kopierten Passwortes ausgefüllt wird, der Raum der Passworteingabe durch Verwenden der vorgenannten Werkzeuge durch Eintippen in das Fenster automatisch ausgefüllt wird, oder keine Option bereitgestellt wird, die Textzeichen in dem Passwortfeld anzuzeigen. Die Unfähigkeit, eine schnelle Passworteingabe zu ermöglichen, ohne sich alle Passwörter merken zu müssen, kann Zeit kosten und von der Verwendung von starken und eindeutigen Passwörtern durch einen Passwortmanager abschrecken und unterstützt suboptimale Praktiken wie kurze Passwörter und Wiederverwendung eines Passwortes.
  • Mindestens einige bekannte Konfigurationen der Passwortverwaltung auf Cloud-Grundlage umfassen einen lokalen Passwortmanager-Client, d.h. eine im Handel erhältliche Anwendung zur Passwortverwaltung, die im Datenaustausch mit einem Passwort-Tresor in der Cloud über eine Internet-Verbindung verbunden ist. Die betreffende Konfiguration kann auf eine Vielfalt von Plattformen angewendet werden, einschließlich Personal Computer und mobile Einheiten. Die Anwendung der Passwortverwaltung ist auch mit einem oder mehreren Browsern und Anwendungen, die sich auf den Plattformen befinden, im Datenaustausch verbunden, wobei die Browser so konfiguriert sind, dass sie mit verschiedenen Websites in der Cloud Daten austauschen, und die Anwendungen so konfiguriert sind, dass sie mit Diensten in der Cloud Daten austauschen. Die Anwendung der Passwortverwaltung tauscht mit dem Passwort-Tresor für die Anwendungen und den Browser Daten aus. Die Plattform und/oder die Anwendungen können den Datenaustausch zwischen der Anwendung der Passwortverwaltung und dem Browser und/oder den Anwendungen einschränken.
  • Mindestens einige andere bekannte Konfigurationen der Passwortverwaltung auf Cloud-Grundlage umfassen einen Passwortmanager auf Hardware-Grundlage, der auf eine externe und abnehmbare Hardware-Einheit geladen ist, wie zum Beispiel eine universelle serielle Bus- (USB) Einheit, die in einen USB-Steckplatz auf der Plattform eingesetzt wird. Die USB-Einheit umfasst einen integrierten lokalen Passwort-Tresor mit einem simulierten USB-Tastaturmodul oder einer Human Interface Device (HID). Die USB-Einheit umfasst auch externe Steuerelemente, z.B. Schaltflächen zum Erleichtern des Betriebs der USB-Einheit, wodurch sich die Komplexität ihrer Verwendung erhöht. Die externen Steuerelemente ermöglichen den Betrieb des simulierten USB-Tastaturmoduls, um auf den lokalen Passwort-Tresor zuzugreifen, um ein Passwort abzurufen und das Passwort in Tastaturzeichen oder Tastenanschläge für die zugehörigen Anmeldungsfelder für die betreffenden Browser und Anwendungen umzuwandeln, die auf die Plattform geladen sind. Da einige derartige Einheiten auf der Einheit des Benutzers im Wesentlichen von einer Tastatur nicht unterscheidbar zu sein scheinen, vermeiden diese Einheiten einige der vorgenannten Nachteile von Passwortverwaltungssystemen auf Cloud-Grundlage wie zum Beispiel bei Anwendungen, die Aktionen von Kopieren/Einfügen in dem Feld der Passworteingabe nicht erlauben. Da die Passwörter lokal auf der USB-Einheit gespeichert sind, können sie nicht einheitenübergreifend synchronisiert werden und auf sie kann nicht durch solche Einheiten ohne USB-Anschluss oder eine andere kompatible Hardware-Verbindung zugegriffen werden. Außerdem haben derartige Einheiten im Allgemeinen eingeschränkte oder umständliche Schnittstellen zum Speichern und Abrufen der Passwörter. Des Weiteren können derartige Einheiten aufgrund der darauf gespeicherten Passwörter ein Sicherheitsproblem darstellen, wenn sie verloren gehen oder gestohlen werden. Unter einigen Bedingungen können derartige Einheiten anfällig für Cracking-Angriffe durch Brute-Force-Verfahren bei dem Versuch sein, Zugriff auf verschlüsselte Passwörter zu erlangen, die sich auf der Einheit befinden, und sie zu entschlüsseln.
  • Vorrichtungen und Verfahren werden hierin für Hardware-Zubehör mit integrierten logischen Funktionen offenbart und bereitgestellt, das einen Datenaustausch mit einem Passwortmanager und eine schnelle Texteingabe in Dialogfenster zur Anmeldung in Anwendungen erleichtert. Das Hardware-Zubehör sind elektronische Vorrichtungen, die eine elektronische Schnittstelle umfassen, die funktionsmäßig mit einer Datenverarbeitungseinheit verbunden ist, die eine Verarbeitungseinheit und einen lokalen Passwortmanager-Client hat, der im Datenaustausch mit der Verarbeitungseinheit verbunden ist. In einigen Ausführungsformen umfasst das Hardware-Zubehör ein Passwortmanager-Modul, das im Datenaustausch mit der elektronischen Schnittstelle verbunden ist und so konfiguriert ist, dass mit dem lokalen Passwortmanager-Client Daten ausgetauscht werden. Das Hardware-Zubehör umfasst auch ein virtuelles Tastaturmodul-Modul, das im Datenaustausch mit dem Passwortmanager-Modul verbunden ist. Das virtuelle Tastaturmodul ist konfiguriert, um über die elektronische Schnittstelle eine logische Tastatur für die Verarbeitungseinheit darzustellen. Der Passwortmanager ist so konfiguriert, dass er ein Passwort von einem Tresor auf Cloud-Grundlage durch den lokalen Passwortmanager-Client und die elektronische Schnittstelle empfängt, das Passwort zu dem virtuellen Tastaturmodul überträgt, wobei das virtuelle Tastaturmodul so konfiguriert ist, dass es einen oder mehrere Tastenanschläge über die elektronischen Schnittstelle zu der Verarbeitungseinheit überträgt. Moderne Sicherheitsfunktionen werden zum Aufrechterhalten der notwendigen Passwortsicherheit verwendet.
  • In einigen Ausführungsformen ist das Hardware-Zubehör als universelle serielle Bus- (USB) Einheiten konfiguriert, die in einen USB-Anschluss eines Personal Computers eingesetzt werden können. In derartigen Ausführungsformen ist die elektronische Schnittstelle die USB-Schnittstelle, und der lokale Passwortmanager-Client auf dem Personal Computer tauscht mit dem Passwort-Tresor auf Cloud-Grundlage Daten aus, um das angeforderte Passwort abzurufen und/oder eine lokale Kopie des Passwort-Tresors auf Cloud-Grundlage zu synchronisieren, aus dem das angeforderte Passwort zur Übertragung zu der USB-Zubehöreinheit abgerufen werden soll, die in den Personal Computer eingesetzt ist. Das Passwort kann lokal auf dem Personal Computer durch den Passwortmanager entschlüsselt werden und zu dem USB-Zubehör im Klartext oder unter neuer separater Verschlüsselung übertragen werden, oder das Passwort kann alternativ mit beibehaltener Verschlüsselung aus dem Tresor extrahiert und zu dem USB-Zubehör übertragen werden, um dort entschlüsselt zu werden. Die USB-Zubehöreinheit umfasst ein Modul, das eine Tastatur simuliert, die die Tastenanschläge aus dem entschlüsselten Passwort generiert und die Tastenanschläge zur Authentifizierung der Anmeldedaten des Benutzers zu der Anwendung oder dem Browser überträgt, die auf dem Personal Computer ausgeführt werden, einschließlich des Passwortes für einen Zugriff auf die Dienste auf Web-Grundlage über die jeweilige Anwendung oder jeweilige Websites über den Browser.
  • In einigen Ausführungsformen ist die elektronische Schnittstelle eine drahtlose Verbindung, die zwischen einem Personal Computer und einer mobilen Datenverarbeitungseinheit wie zum Beispiel einem Mobiltelefon hergestellt wird. In derartigen Ausführungsformen nimmt der lokale Passwortmanager-Client, der sich auf der mobilen Einheit befindet, eine Datenübertragung zu und/oder Synchronisierung mit einer lokalen Kopie des Passwort-Tresors auf Cloud-Grundlage vor, um das angeforderte Passwort zur Entschlüsselung und Übertragung zu der mobilen Einheit über Datenübertragungskanäle außerhalb des Personal Computers abzurufen. Die mobile Einheit umfasst ein Modul, das eine Tastatur simuliert, die die Tastenanschläge aus dem entschlüsselten Passwort generiert und die Tastenanschläge zur Authentifizierung der Anmeldedaten des Benutzers zu der Anwendung oder dem Browser überträgt, die auf dem Personal Computer ausgeführt werden, einschließlich des Passwortes für einen Zugriff auf die Dienste auf Web-Grundlage über die jeweilige Anwendung und/oder jeweiligen Websites über den Browser.
  • 4 ist ein Blockschaubild, das eine beispielhafte Konfiguration eines Hardware-Zubehörs 400 des Passwortmanagers, auf das hierin als „das Zubehör 400“ verwiesen wird, mit integrierten logischen Funktionen veranschaulicht. Das Zubehör 400 ist eine elektronische Vorrichtung, die einen Datenaustausch mit einem Passwortmanager sowie eine schnelle Texteingabe in Dialogfenster zur Anmeldung in Anwendungen erleichtert. Das Zubehör 400 wird in eine Datenverarbeitungsumgebung auf Cloud-Grundlage 410 integriert gezeigt, die der Datenverarbeitungsumgebung 50 ähnlich ist, wie unter Bezugnahme auf 1 und 2 gezeigt und beschrieben wurde. Die Datenverarbeitungsumgebung 410 umfasst auch eine Datenverarbeitungseinheit 420 und die Cloud 450, wobei die Datenverarbeitungseinheit 420 dem Datenverarbeitungssystem 100 (gezeigt in 3) ähnlich ist. In Ausführungsformen ist die Datenverarbeitungseinheit 420 ein Personal Computer.
  • Das Zubehör 400 umfasst ein logisches Passwortmanager-Modul 402, das im Datenaustausch mit einer simulierten universellen seriellen Bus- (USB) Tastatur 404 verbunden ist. In einigen Ausführungsformen wird die simulierte USB-Tastatur 404 als eine Human Interface Device (HID) bezeichnet. Das logische Passwortmanager-Modul 402 ist im Datenaustausch über eine Datenübertragungsleitung 406 mit der simulierten USB-Tastatur 404 verbunden, wobei die Datenübertragungsleitung 406 jede Technologie ist, die eine Datenübertragung zwischen dem logischen Passwortmanager-Modul 402 und der simulierten USB-Tastatur 404 ermöglicht, wie hierin beschrieben.
  • Das Zubehör 400 ist mit der Datenverarbeitungseinheit 420 verbunden. Daher ist das Zubehör 400 als eine periphere Einheit zu der Datenverarbeitungseinheit 420 konfiguriert. In einigen Ausführungsformen ist das Zubehör eine Schlüsseleinheit, die physisch als ein USB-Schlüssel-Dongle oder Fob mit der Form konfiguriert ist, die üblicherweise für Speichereinheiten verwendet wird. Die Datenverarbeitungseinheit 420 umfasst eine elektronische Schnittstelle, z.B. eine USB-Schnittstelle 422, die konfiguriert ist, um das Zubehör 400 über einen USB-Anschluss 423 aufzunehmen, der in der USB-Schnittstelle 422 durch eine dazwischen befindliche physische Verbindung definiert ist. Die USB-Schnittstelle 422 ist als eine elektronische Schnittstelle für eine physisch abnehmbare universelle serielle Bus- (USB) Einheit konfiguriert, wie zum Beispiel das Zubehör 400. Ein Pfeil 430 gibt Einsetzung (Anbringung) und Entfernen (Abnehmen) des Zubehörs 400 von der USB-Schnittstelle 422 an. Die Datenverarbeitungseinheit 420 umfasst auch einen USB-Hub 424, der im Datenaustausch und funktionsmäßig mit der USB-Schnittstelle 422 verbunden ist, und eine Verarbeitungseinheit 426, die im Datenaustausch mit dem USB-Hub 424 verbunden ist. Die Verarbeitungseinheit 426 ist der Verarbeitungseinheit 104 ähnlich (gezeigt in 3). Die Datenverarbeitungseinheit 420 stellt eine Plattform für eine oder mehrere Anwendungen 432 und Browser 434 bereit, die sich darin befinden. Die Datenverarbeitungseinheit 420 umfasst ferner einen lokalen Passwortmanager-Client 436, der zumindest in einigen Ausführungsformen als eine Anwendung zur Passwortverwaltung für einen Personal Computer konfiguriert ist.
  • Die Datenverarbeitungseinheit 420 ist mit der Cloud 450 durch eine oder mehrere Internet-Verbindungen 440 verbunden. Eine Mehrzahl von Diensten 452 und Websites 454 befindet sich in der Cloud 450. Außerdem befinden sich ein oder mehrere Passwort-Tresore (nur einer ist gezeigt) in der Cloud 450. In zumindest einigen Ausführungsformen ist der Passwort-Tresor 460 so konfiguriert, dass er einen Bestand von Passwörtern speichert. Die Dienste 452 sind im Datenaustausch mit den Anwendungen 432 verbunden, die Website sind im Datenaustausch mit dem Browser 434 verbunden, und der Passwort-Tresor 460 ist im Datenaustausch mit dem lokalen Passwortmanager-Client 436 verbunden, wobei die Datenübertragungen zwischen ihnen über die Internet-Verbindungen 440 gesendet werden. Der lokale Passwortmanager-Client 436 ist im Datenaustausch mit dem Browser 434 und den Anwendungen 432 über Datenübertragungskanäle 438 verbunden, die vorhandene Kanäle für eine direkte Soft-Eingabe von Passwörtern aus dem lokalen Passwortmanager-Client 436 sind.
  • Die simulierte USB-Tastatur 404 ist im Datenaustausch mit den Anwendungen 432 und dem Browser 434 verbunden. Das logische Passwortmanager-Modul 402 ist im Datenaustausch mit dem lokalen Passwortmanager-Client 436 verbunden. Die Datenübertragungen zwischen dem Zubehör 400 und den Komponenten der Datenverarbeitungseinheit 420 werden durch die USB-Hub-Schnittstelle 422, den USB-Hub 424 und die Verarbeitungseinheit 426 übertragen. Die simulierte USB-Tastatur 404 ist als ein virtuelles Tastaturmodul konfiguriert, das ferner konfiguriert ist, um eine logische Tastatur für die Datenverarbeitungseinheit 420 darzustellen.
  • In einer oder mehreren Ausführungsformen ist das logische Passwortmanager-Modul 402 konfiguriert, um ein Passwort von dem lokalen Passwortmanager-Client 436 über die elektronische Schnittstelle, d.h. die USB-Schnittstelle 422 aufzunehmen. In mindestens einigen Ausführungsformen ist das Zubehör 400 konfiguriert, um seine Reaktionen auf bestimmte Anwendungsprogramme in der Datenverarbeitungseinheit 420 zu begrenzen, wie zum Beispiel auf den lokalen Passwortmanager-Client 436 durch einen Authentifizierungsprozess, um eine authentifizierte Sitzung zu initialisieren. In derartigen Ausführungsformen kann das Zubehör 400 möglicherweise Datenübertragungen von Anwendungen ignorieren, die nicht konfiguriert sind, um den Authentifizierungsprozess durchzuführen. In einigen Ausführungsformen ist das logische Passwortmanager-Modul 402 mit zusätzlichen Sicherheitsfunktionen konfiguriert, um absolut sichere Datenübertragungen zwischen dem Zubehör und der Datenverarbeitungseinheit 420 zu ermöglichen. Zum Beispiel, und ohne Einschränkung, kann das Zubehör 400 mit einer mobilen Einheit, z.B. einem Smartphone, über eine drahtlose, z.B. eine Bluetooth-Schnittstelle für Mehrfaktor-Identifizierung, Daten austauschen, oder die mobile Einheit kann in einigen Ausführungsformen Mehrfaktor-Authentifizierungscodes über die drahtlose Verbindung an das Zubehör übergeben. In einigen Ausführungsformen muss die logische Einheit, die als die simulierte USB-Tastatur 404 verkörpert ist, keine virtuelle Tastatur sein und kann stattdessen eine HID sein, die konfiguriert ist, um andere Benutzereingaben zu empfangen. Derartige alternative Benutzereingaben umfassen, und ohne Einschränkung, z.B. eine Maus, die Mausgesten und Mausklicks von dem Benutzer unterliegt, einen Berührungsbildschirm, um Bildschirmberührungen durch den Benutzer zu erleichtern, ein Mikrofon zum Unterstützen von Audioeingaben von dem Benutzer, Spielsteuerungs-Schaltflächendruckvorgänge, Stifteingaben, Kamerabild-Eingabe, biometrische Sensoren und ohne Einschränkung eine elektronische Fingerabdruck-Identifizierungsfläche usw., wobei derartige Einheiten konfiguriert werden können, um eine Reaktion auf irgendeine dem Benutzer gestellte Herausforderung zu generieren. Außerdem, und wiederum ohne Einschränkung, können Zeitgebereinheiten in eine oder mehrere der vorgenannten Einheiten integriert werden, um dem Anmeldeprozess weitere Sicherheit hinzuzufügen. Eine derartige HID ist auch konfiguriert, um Ausgaben der Human Interface Device an die Datenverarbeitungseinheit 420 zu übertragen.
  • In einigen Ausführungsformen kann das logische Passwortmanager-Modul 402 für die Datenverarbeitungseinheit 420 durch ein oder mehrere signierte Token authentifiziert werden. In einigen Ausführungsformen kann das Zubehör 400 durch die Verwendung eines Schlüsselpaars verbessert werden, d.h. eine öffentliche Schlüsselverschlüsselung (PKE) durch einen privaten Schlüssel, der auf dem Zubehör 400 durch eine Nur-Lese-Speicher- (ROM) Einheit vorab installiert wird, die in dem Zubehör 400 positioniert ist, und einen öffentlichen Schlüssel, der auf eine Karte oder ein Label gedruckt ist und/oder durch das Zubehör 400 auf Anforderung an das Betriebssystem auf der Datenverarbeitungseinheit 420 gemeldet wird. In einigen Ausführungsformen kann Firmware, die sich auf dem Zubehör 400 befindet, durch Verwenden des privaten Schlüssels signiert werden, um zu identifizieren, dass es von einer vertrauenswürdigen Quelle bereitgestellt wurde. In einigen Ausführungsformen kann der lokale Passwortmanager-Client 436 konfiguriert werden, um ein Schlüsselpaar zu generieren und einen programmierbaren ROM (PROM) mit dem privaten Schlüssel und der Signatur der Zubehör-Firmware zu programmieren und den privaten Schlüssel anschließend zu verwerfen. Wobei der öffentliche Schlüssel durch den lokalen Passwortmanager-Client 436 eingepflegt wird, um zukünftige Überprüfungen auf dem Zubehör 400 durchzuführen. Dementsprechend ist das Zubehör 400 konfiguriert, um nur Tastenanschläge in Reaktion auf eine authentifizierte Sitzung mit dem lokalen Passwortmanager-Client 436 zu der Datenverarbeitungseinheit 420 zu senden. Andernfalls nimmt das Zubehör 400 durch keinerlei Mittel Übertragungen an irgendeine Einheit vor.
  • Das logische Passwortmanager-Modul 402 ist ferner konfiguriert, um das Passwort zu dem virtuellen Tastatur-Modul, d.h. die simulierte USB-Tastatur 404, über die Datenübertragungsleitung 406 zu übertragen. Außerdem ist die simulierte USB-Tastatur 404 konfiguriert, um das Passwort von dem logischen Passwortmanager-Modul 402 zu empfangen, das Passwort in einen oder mehrere Tastenanschläge umzuwandeln und den einen oder die mehreren Tastenanschläge über die USB-Schnittstelle 422 zu der Verarbeitungseinheit 426 zu übertragen.
  • Im Betrieb, und wie hierin ausführlicher beschrieben, setzt ein Benutzer das Zubehör 400 physisch in die USB-Schnittstelle 422/430 ein, wie durch den Pfeil 430 gezeigt. Eine Datenübertragung zwischen dem logischen Passwortmanager-Client 436 und dem logischen Passwortmanager-Modul wird durch die USB-Schnittstelle 422, den USB-Hub 424 und die Verarbeitungseinheit 426 erstellt. Die USB-Konfiguration ermöglicht, das Zubehör 400 als eine Mehrzahl von logischen Einheiten auf dem USB-Hub 424 oder USB-Bus zu registrieren. Insbesondere werden in der veranschaulichten Ausführungsform die simulierte USB-Tastatur 404 und das logische Passwortmanager-Modul 402 mit der Datenverarbeitungseinheit 420 als separate logische Entitäten registriert.
  • Der lokale Passwortmanager-Client 436 ist so konfiguriert, dass er mit dem Passwort-Tresor 460 Daten austauscht, um ein Passwort aus dem Tresor 460 zu erfassen, das der Benutzer für den Zugriff auf entweder die Anwendung 432 oder den Browser 434 und/oder die Dienste 452 und Websites 454 benötigt. Der lokale Passwortmanager-Client 436 empfängt ein verschlüsseltes Passwort, das durch die Verarbeitungseinheit 426 entschlüsselt wird (in einigen Ausführungsformen kann das Passwort bereits entschlüsselt sein), und anschließend über den USB-Hub 424 und die USB-Schnittstelle 422 zum dem logischen Passwortmanager-Modul 402 übertragen wird. Das logische Passwortmanager-Modul 402 ist ebenfalls konfiguriert, das Passwort durch die Datenübertragungsleitung 406 zu der simulierten USB-Tastatur 404 zu übertragen, um das Passwort durch Generieren von einzelnen Tastenanschlägen umzuwandeln, die die alphanumerischen Zeichen und Symbole darstellen, die in der Regel zum Bilden von Passwörtern verwendet werden. Die Tastenanschläge werden zu den jeweiligen Anmeldefeldern der Anwendung 432 oder des Browsers 434 übertragen, die wiederum zu dem jeweiligen Dienst 452 oder der jeweiligen Website 454 übertragen werden, um eine funktionsfähige Verbindung zwischen dem Benutzer der Datenverarbeitungseinheit 420 und dem Dienst 452 oder der Website 454 herzustellen. Nach Beendigung der Umwandlung des Passwortes in Tastenanschläge und der Übertragung der Tastenanschläge zu der Verarbeitungseinheit 420 wird das Passwort aus dem logischen Passwortmanager-Modul 402 verworfen, sodass keine Passwörter auf dem Zubehör 400 gespeichert werden. Falls gewünscht, kann das Zubehör 400 physisch von dem USB-Anschluss 423 abgenommen werden, wie durch den Pfeil 430 gezeigt.
  • In einigen Ausführungsformen kann das Zubehör 400, um ein Überwinden der Verschiebung von dem Soft-Fokus des lokalen Passwortmanager-Clients 436 auf den Browser 434 und die Anwendungen 432 durch die Datenübertragungskanäle 438 (die vorhandene Kanäle für eine Soft-Eingabe von Passwörtern direkt von dem lokalen Passwortmanager-Client 436 aus sind) zu erleichtern, eine externe Schaltflächentaste umfassen, die zum Steuern des Zeitpunkts konfiguriert ist, wann die Tastenanschläge von dem Zubehör 400 an die Datenverarbeitungseinheit 420 gesendet werden. Alternativ kann der lokale Passwortmanager-Client 436 konfiguriert werden, um für den Benutzer einen Zeitraum anzugeben, z.B. ohne Einschränkung 5 Sekunden, um auf den entsprechenden Fokus zu klicken, d.h. entweder den vorhanden Soft-Fokus durch die Datenübertragungskanäle 438 oder das Zubehör 400. Ferner kann die Geschwindigkeit angepasst werden, mit der die Tastenanschläge durch das Zubehör 400 gesendet werden, um die Eingabe durch eine Person besser zu simulieren. Zum Beispiel kann eine konstante oder durchschnittliche Anzahl von Tastenanschlägen pro Zeiteinheit relativ zu dem verlangsamt werden, was elektronisch möglich ist, und ferner kann die Zeitverzögerung zwischen einzelnen Tastendrücken auf Grundlage von einem oder mehreren historischen Tippmustern durch Personen, dem Abstand zwischen Tasten auf einer physischen Tastatur oder nach dem Zufallsprinzip variiert werden.
  • Unter Bezugnahme auf 5A wird ein Ablaufplan bereitgestellt, der einen Prozess 500 zum Verwenden eines Hardware-Zubehörs eines Passwortmanagers, wie zum Beispiel das Zubehör 400 (in 4 gezeigt), für einen Datenaustausch mit einem Passwortmanager veranschaulicht, wie zum Beispiel der lokale Passwortmanager-Client 436 (in 4 gezeigt), und zum Erleichtern einer schnellen Texteingabe in Dialogfenster zur Anmeldung in Anwendungen. Ebenfalls unter Bezugnahme auf 4 möchte ein Benutzer in einigen Ausführungsformen möglicherweise ein Passwort in das jeweilige Passwortfeld einer Anwendung, eines Browsers, eines Dienstes oder einer Website eingeben und trifft auf Einschränkungen der Texteingabe, es gibt zum Beispiel keine Soft-Tastatureingabefunktionen, die dem Passwort zugehörig sind, d.h. ein Einfügen eines kopierten Passwortes in das Feld ist nicht erlaubt, und der Benutzer kann sich dafür entscheiden, den Prozess 500 in Verbindung mit dem Zubehör 400 zu verwenden. Insbesondere umfasst der Prozess 500 ein Ausbilden einer elektronischen Schnittstelle, 502, über eine physisch abnehmbare Schnittstelle, d.h. den in der USB-Schnittstelle 422 definierten USB-Anschluss 423, des physisch abnehmbaren Hardware-Zubehörs 400 des Passwortmanagers mit der Datenverarbeitungseinheit 420. Der Prozess 500 umfasst auch ein Starten, 504, durch den Benutzer, des lokalen Passwortmanager-Clients 436 als eine Anwendung der Passwortverwaltung für einen Personal Computer. Der Benutzer nimmt dann eine Anmeldung, 506, in dem lokalen Passwortmanager-Client 436 vor. In einigen Ausführungsformen kann sich der Benutzer zu Beginn einer Datenverarbeitungssitzung für ein Verbinden des Zubehörs 400 und ein Starten des lokalen Passwortmanager-Clients 436 entscheiden, wie zum Beispiel bei Arbeitsbeginn am Morgen in der Erwartung, zu einem späteren Zeitpunkt in der Datenverarbeitungssitzung auf eine Passwortanforderung zu treffen.
  • In Ausführungsformen nimmt der lokale Passwortmanager-Client 436 eine Synchronisierung, 508, mit dem Passwort-Tresor 460 auf Cloud-Grundlage vor, und der lokale Passwortmanager-Client 436 entschlüsselt, 510, die Passwörter in dem Tresor 460. In einigen Ausführungsformen kann der lokale Passwortmanager-Client 436 eine Kopie des Passwortes aus dem Tresor 460 abrufen und das Passwort durch die Verarbeitungseinheit 426 entschlüsseln. Der Benutzer startet, 512, eine Anwendung 432 auf der Datenverarbeitungseinheit 420, wobei die Anwendung 432 eingeschränkte Eingabefunktionen für das Passwort umfasst. Der Benutzer kann auch versuchen, einen durch ein Passwort eingeschränkten Browser 434 zu starten, versuchen, einen durch ein Passwort eingeschränkten Dienst 452 zu initialisieren oder auf eine durch ein Passwort eingeschränkte Website 454 zuzugreifen, wobei ähnliche Aktionen wie für die Anwendung 432 beschrieben ausgeführt werden. Der Benutzer aktiviert, 514, die Texteingabe für das Dialogfeld der Passworteingabe in der Anwendung 432, und der lokale Passwortmanager-Client 436 steht mit dem Zubehör 400 in Datenaustausch, 516, um die Authentifizierungsprotokolle wie konfiguriert auszuführen. Wie vorher beschrieben, ist das logische Passwortmanager-Modul 402 konfiguriert, nur auf den lokalen Passwortmanager-Client 436 zu reagieren.
  • Unter Bezugnahme auf 5B wird eine Fortsetzung des Ablaufplans von 5A dargestellt. Unter Fortsetzung der Bezugnahme auf 4 und 5A umfasst der Prozess 500 auch, abhängig von der Authentifizierung, ein Empfangen, 518, des Passwortes aus dem Passwort-Tresor 460, der sich in der Cloud 450 befindet, durch den lokalen Passwortmanager-Client 436. Das logische Passwortmanager-Modul 402 empfängt, 520, an dem logischen Passwortmanager-Modul 402, das in das Zubehör 400 integriert ist, das entschlüsselte Passwort von dem lokalen Passwortmanager-Client 436 über die USB-Schnittstelle 422. Das Passwort wird von dem logischen Passwortmanager-Modul 402 zu der simulierten USB-Tastatur 404 übertragen, 522, die ebenfalls in das Zubehör 400 integriert ist. Der Prozess 500 umfasst ferner ein Umwandeln, 524, an der simulierten USB-Tastatur, des Passwortes in einen oder mehrere Tastenanschläge. Die Tastenanschläge werden von der simulierten USB-Tastatur 404 über die USB-Schnittstelle 422 und den USB-Hub 424 zu der Verarbeitungseinheit 426 übertragen, 526. In einer oder mehreren Ausführungsformen können die Tastenanschläge alle Daten in jedem Datenformat umfassen, das die simulierte USB-Tastatur 404, die Verarbeitungseinheit 426 und die Anwendung 432 aktiviert, die untereinander in Datenaustausch stehen, wie hierin beschrieben.
  • In einigen Ausführungsformen umfassen die Tastenanschläge Textzeichen und Symbole. In einigen Ausführungsformen wird die Tastaturzuordnung verwendet, um die Passwortzeichen auf die Tastaturzeichen auszurichten. In einigen Ausführungsformen kann jede andere Art von Datenstruktur verwendet werden. Zum Beispiel kann eine Unicode-Tabelle mit einer Tabelle von ALT-Codes von Microsoft Windows verbunden werden, um Zeichen und Symbole einzugeben, die normalerweise nicht auf einer Standard-Tastatur für eine bestimmte Ländereinstellung eingegeben werden können, indem simuliert wird, dass die ALT-Taste gedrückt gehalten wird, während die Eingabe der numerischen Abfolge für das gewünschte Zeichen simuliert wird. In einigen Ausführungsformen können das Passwort und die Tastenanschläge entweder verschlüsselt bleiben, oder die Tastenanschläge können vor der Übertragung verschlüsselt werden. In einigen Ausführungsformen können Anweisungen, wie die Tastenanschläge in das Passwortfeld einzugeben sind, mit den Tastenanschlägen übertragen werden. Die Tastenanschläge werden in das jeweilige Passwortfeld in der Anwendung 432 eingefügt, 528, der Benutzer nimmt einen Zugriff, 530, auf die Anwendung 432 vor, und das Passwort wird aus dem logischen Passwortmanager-Modul 402 verworfen, 532.
  • Unter Bezugnahme auf 6 wird ein Blockschaubild bereitgestellt, das eine beispielhafte Konfiguration eines Hardware-Zubehörs 600 des Passwortmanagers, auf das hierin als „das Zubehör 600“ verwiesen wird, mit integrierten logischen Funktionen veranschaulicht. Ebenfalls unter Bezugnahme auf 4 ist das Zubehör 600 in mindestens einigen Ausführungsformen eine elektronische Vorrichtung in der Form einer zweiten Datenverarbeitungseinheit, d.h. eine mobile Datenverarbeitungseinheit wie beispielweise ein Mobiltelefon, die einen Datenaustausch mit einem Passwortmanager sowie eine schnelle Texteingabe in Dialogfenster zur Anmeldung in Anwendungen erleichtert. Das Zubehör 600 wird in eine Datenverarbeitungsumgebung auf Cloud-Grundlage 610 integriert gezeigt, die der Datenverarbeitungsumgebung 50 ähnlich ist, wie unter Bezugnahme auf 1 und 2 und die Datenverarbeitungsumgebung 410 gezeigt und beschrieben wurde. Die Datenverarbeitungsumgebung 610 umfasst auch eine erste Datenverarbeitungseinheit 620 und die Cloud 650, wobei die erste Datenverarbeitungseinheit 620 dem Datenverarbeitungssystem 100 (gezeigt in 3) und der Datenverarbeitungseinheit 420 ähnlich ist, und die Cloud 650 im Wesentlichen mit der Cloud 450 identisch ist. In Ausführungsformen ist die erste Datenverarbeitungseinheit 620 ein Personal Computer.
  • In mindestens einigen Ausführungsformen umfasst das Zubehör 600 anstatt eines logischen Moduls, das dem logischen Passwortmanager-Modul 402 ähnlich ist, einen ersten lokalen Passwortmanager-Client 602, der im Datenaustausch mit einer simulierten drahtlosen Tastatur 604 verbunden ist, die im Datenaustausch durch Verwenden des drahtlosen Bluetooth-Protokolls, von Infrarot, Nahbereichskommunikation (NFC), WLAN oder eines ähnlichen Kurzstrecken-Funkprotokolls verbunden sein kann. In einigen Ausführungsformen wird die simulierte drahtlose Tastatur 604 als eine Human Interface Device (HID) bezeichnet. Der erste lokale Passwortmanager-Client 602 ist im Datenaustausch über eine Datenübertragungsleitung 606 mit der simulierten drahtlosen Tastatur 604 verbunden, wobei die Datenübertragungsleitung 606 jede Technologie ist, die eine Datenübertragung zwischen dem ersten lokalen Passwortmanager-Client 602 und der simulierten drahtlosen Tastatur 604 ermöglicht, wie hierin beschrieben. In Ausführungsformen sind die simulierte drahtlose Tastatur 604 und die Datenübertragungsleitung 606 im Wesentlichen ihren jeweiligen Entsprechungen 404 und 406 ähnlich. Der erste lokale Passwortmanager-Client 602 ist dem lokalen Passwortmanager-Client 436 ähnlich, wobei der erste lokale Passwortmanager-Client 602 ein logisches Konstrukt ist, das zur Verwendung auf dem Zubehör 600 konfiguriert ist.
  • In einer oder mehreren Ausführungsformen ist das Zubehör 600 zum Beispiel mit der ersten Datenverarbeitungseinheit 620 über eine drahtlose Schnittstelle durch eine oder mehrere drahtlose Verbindungen 624 verbunden, und ohne Einschränkung über Bluetooth und Nahbereichskommunikation (NFC) für einen Passwortmanager auf dem PC, um den Passwortmanager auf der mobilen Einheit zu steuern. Die Begriffe drahtlose Schnittstelle 624 und drahtlose Verbindungen werden daher hierin austauschbar verwendet. Daher ist das Zubehör 600 als eine drahtlose periphere Einheit für die erste Datenverarbeitungseinheit 620 konfiguriert, um einen Betrieb des Zubehörs 600 in der Datenverarbeitungsumgebung 610 zu ermöglichen, wie hierin beschrieben. Da das Zubehör 600 als eine mobile Datenverarbeitungseinheit wie zum Beispiel ein Mobiltelefon konfiguriert ist, umfasst das Zubehör 600 eine zweite Verarbeitungseinheit 608, die der Verarbeitungseinheit 104 (gezeigt in FG. 3) ähnlich ist, wobei die Datenverarbeitungseinheit die erste Verarbeitungseinheit 626 umfasst, die der Verarbeitungseinheit 426 im Wesentlichen ähnlich ist. Der erste lokale Passwortmanager-Client 602 ist im Datenaustausch mit der zweiten Datenverarbeitungseinheit 608 verbunden.
  • Die erste Datenverarbeitungseinheit 620 ist der Datenverarbeitungseinheit 420 darin ähnlich, dass sie eine Plattform für eine oder mehrere Anwendungen 632 und Browser 634 bereitstellt, die sich darin befinden. In einigen Ausführungsformen umfasst die erste Datenverarbeitungseinheit 620 ferner einen zweiten Passwortmanager-Client 636, der zumindest in einigen Ausführungsformen als eine Anwendung zur Passwortverwaltung für einen Personal Computer konfiguriert ist. Daher ist in einigen Ausführungsformen der zweite Passwortmanager-Client 636 dem lokalen Passwortmanager-Client 436 ähnlich. In einigen Ausführungsformen umfasst die erste Datenverarbeitungseinheit 620 keine Passwortmanager. Die erste Datenverarbeitungseinheit 620 ist mit der Cloud 650 durch eine oder mehrere Internet-Verbindungen 640 verbunden. Eine Mehrzahl von Diensten 652 und Websites 654 befindet sich in der Cloud 650. Außerdem befinden sich ein oder mehrere Passwort-Tresore (nur einer ist gezeigt) in der Cloud 650, wobei der Passwort-Tresor 660 dem Passwort-Tresor 460 ähnlich ist. Die Datenaustausch- und betrieblichen Verbindungen zwischen der Cloud 650 und der ersten Datenverarbeitungseinheit 620 über die Internet-Verbindungen 640 sind denjenigen ähnlich, die für die Datenverarbeitungsumgebung 410 beschrieben wurden. Der zweite Passwortmanager-Client 636 ist im Datenaustausch mit dem Browser 634 und den Anwendungen 632 über Datenübertragungskanäle 638 verbunden, die vorhandene Kanäle für eine direkte Soft-Eingabe von Passwörtern aus dem zweiten Passwortmanager-Client 636 sind.
  • Die simulierte drahtlose Tastatur 604 ist im Datenaustausch mit den Anwendungen 532 und dem Browser 634 über die zweite Verarbeitungseinheit 608 und durch die erste Verarbeitungseinheit 626 über die drahtlosen Verbindungen 624 verbunden, Der erste lokale Passwortmanager-Client 602 ist im direkten Datenaustausch mit dem Passwort-Tresor 660 über die drahtlosen Verbindungen 624 und die Internet-Verbindungen 640 auf jede Art und Weise verbunden, die den Betrieb des Zubehörs 600 wie hierin beschrieben ermöglicht. Der zweite lokale Passwortmanager-Client 636, die Datenübertragungskanäle 638, die Datenaustauschverbindungen zwischen dem zweiten lokalen Passwortmanager-Client 636 und dem Passwort-Tresor 660 werden in einer Strich-Punkt-Phantomdarstellung gezeigt, um zu veranschaulichen, dass der zweite lokale Passwortmanager-Client 636 ein sekundäres betriebliches Artefakt ist, wobei der erste lokale Passwortmanager-Client 602 das betriebliche Haupt-Artefakt ist. In Ausführungsformen ist der Einsatz des ersten lokalen Passwortmanager-Clients 602 und des zweiten Passwortmanager-Clients 636 jedoch austauschbar. In mindestens einigen Ausführungsformen ist das Zubehör 600 konfiguriert, um seine Reaktionen auf bestimmte Anwendungsprogramme in der ersten Datenverarbeitungseinheit 620 zu begrenzen, wie zum Beispiel nur auf den zweiten lokalen Passwortmanager-Client 636 in der ersten Datenverarbeitungseinheit 620 durch einen Authentifizierungsprozess zu antworten. In derartigen Ausführungsformen kann das Zubehör 600 möglicherweise Datenübertragungen von Anwendungen ignorieren, die nicht konfiguriert sind, um den Authentifizierungsprozess durchzuführen. Dementsprechend ist der Betrieb des zweiten lokalen Passwortmanager-Clients 636 demjenigen ähnlich, der für den lokalen Passwortmanager-Client 436 beschrieben wurde, wie hierin beschrieben. Die Authentifizierungsfunktionen, die für die Datenverarbeitungsumgebung 410 beschrieben wurden, werden im Wesentlichen für die Datenverarbeitungsumgebung 610 in Bezug auf ein Herstellen von Datenübertragungen zwischen dem Zubehör 600 und der ersten Datenverarbeitungseinheit 620 und dem Zubehör 600 und dem Passwort-Tresor 660 reproduziert.
  • In einer oder mehreren Ausführungsformen ist der erste lokale Passwortmanager-Client 602 konfiguriert, um mit dem Passwort-Tresor Daten auszutauschen, um die Passwörter in dem Passwort-Tresor 660 zu entschlüsseln (oder ein bestimmtes Passwort lokal an dem Zubehör 600 zu entschlüsseln), das gesuchte bestimmte Passwort anzufordern und durch die Internet-Verbindungen 640 und die drahtlosen Verbindungen 624 zu empfangen. Der erste lokale Passwortmanager-Client 602 ist ferner konfiguriert, um das Passwort zu dem virtuellen Tastatur-Modul, d.h. die simulierte drahtlose Tastatur 604, über die Datenübertragungsleitung 606 zu übertragen. Außerdem ist die simulierte drahtlose Tastatur 604 konfiguriert, um das Passwort von dem ersten lokalen Passwortmanager-Client 602 zu empfangen, das Passwort in einen oder mehrere Tastenanschläge umzuwandeln und den einen oder die mehreren Tastenanschläge über die zweite Verarbeitungseinheit 608 und die drahtlosen Verbindungen 624 zu der Verarbeitungseinheit 626 zu übertragen. Die simulierte drahtlose Tastatur 604 ist auch konfiguriert, um das Passwort von dem zweiten lokalen Passwortmanager-Client 636 zu empfangen, das Passwort in einen oder mehrere Tastenanschläge umzuwandeln und den einen oder die mehreren Tastenanschläge über die zweite Verarbeitungseinheit 608 und die drahtlosen Verbindungen 624 zu der Verarbeitungseinheit 626 zu übertragen. In einer Ausführungsform überträgt der zweite lokale Passwortmanager-Client nicht das Passwort an den ersten lokalen Passwortmanager-Client 602, sondern nur einen Verweis auf das Passwort, den der erste lokale Passwortmanager-Client 602 verwendet, um zu identifizieren, welches Passwort abgerufen und an die simulierte Tastatur 604 übergeben werden soll. Dementsprechend wird in einigen Ausführungsformen eine Anforderung des Passwortes durch den zweiten lokalen Passwortmanager-Client 636, der auf der ersten Datenverarbeitungseinheit 620 arbeitet, über die elektronische Schnittstelle, d.h. die drahtlosen Verbindungen 626, zu dem ersten lokalen Passwortmanager-Client 602 auf dem Hardware-Zubehör 600 des Passwortmanagers gesendet, wobei das Passwort durch Verweis identifiziert wird.
  • Im Betrieb, und wie hierin ausführlicher beschrieben wird, verbindet ein Benutzer das Zubehör 600 über die drahtlosen Verbindungen 624 drahtlos mit der ersten Datenverarbeitungseinheit 620 durch Verwenden von einem oder mehreren Authentifizierungsprotokollen, wie hierin beschrieben, um zwischen ihnen Datenübertragungen zu erstellen. Insbesondere werden in der veranschaulichten Ausführungsform die simulierte drahtlose Tastatur 604 und der erste lokale Passwortmanager-Client 602 auf der ersten Datenverarbeitungseinheit 620 als separate logische Entitäten registriert. Der erste lokale Passwortmanager-Client 602 ist so konfiguriert, dass er mit dem Passwort-Tresor 660 Daten austauscht, um ein Passwort aus dem Tresor 660 zu erfassen, das der Benutzer für den Zugriff auf entweder die Anwendung 632 oder den Browser 634 und/oder die Dienste 652 und Websites 654 benötigt.
  • Der erste lokale Passwortmanager-Client 602 empfängt ein verschlüsseltes Passwort (in einigen Ausführungsformen kann das Passwort bereits entschlüsselt sein), das durch die zweite Verarbeitungseinheit 608 entschlüsselt wird, und das entschlüsselte Passwort wird dann zu dem ersten lokalen Passwortmanager-Client 602 übertragen. Der erste lokale Passwortmanager-Client 602 ist ebenfalls konfiguriert, um das Passwort durch die Datenübertragungsleitung 606 an die simulierte drahtlose Tastatur 604 zu übertragen, um das Passwort durch Generieren von einzelnen Tastenanschlägen umzuwandeln, die die alphanumerischen Zeichen und Symbole darstellen, die in der Regel zum Bilden von Passwörtern verwendet werden. Die Tastenanschläge werden zu den jeweiligen Anmeldefeldern der Anwendung 632 oder des Browsers 634 übertragen, die wiederum zu dem jeweiligen Dienst 652 oder der jeweiligen Website 654 übertragen werden, um eine funktionsfähige Verbindung zwischen dem Benutzer der ersten Datenverarbeitungseinheit 620 und dem Dienst 652 oder der Website 654 herzustellen. Nach Beendigung der Umwandlung der Passwörter in Tastenanschläge und der Übertragung der Tastenanschläge zu der ersten Datenverarbeitungseinheit 620 kann das Passwort in dem ersten lokalen Passwortmanager-Client 602 verwaltet werden, um eine zukünftige schnelle Verwendung dieses bestimmten Passwortes zu erleichtern. In mindestens einigen Ausführungsformen verwaltet der Benutzer die Option, die Passwörter aus dem Zubehör 600 zu löschen.
  • In einigen Ausführungsformen, die sowohl einen ersten lokalen Passwortmanager-Client 602 als auch den zweiten lokalen Passwortmanager-Client 636 umfassen, kann das Zubehör zum Erleichtern einer Überwindung der Verschiebung von dem Soft-Fokus des zweiten Passwortmanager-Clients 636 zu dem Browser 634 und den Anwendungen 632 durch die Datenübertragungskanäle 638 (die vorhandene Kanäle für eine direkte Soft-Eingabe von Passwörtern aus dem zweiten lokalen Passwortmanager-Client 636 sind) lokale Funktionen umfassen, die sich in dem ersten lokalen Passwortmanager-Client 602 befinden. Derartige logische Funktionen können als eine wählbare weiche Steuerungsfunktion verkörpert werden, die konfiguriert ist, um zu steuern, wann die Tastenanschläge von dem Zubehör 600 zu der Datenverarbeitungseinheit 620 gesendet werden. Alternativ kann der erste lokale Passwortmanager-Client 602 konfiguriert werden, um für den Benutzer einen Zeitraum anzugeben, z.B. ohne Einschränkung 5 Sekunden, um auf den entsprechenden Fokus zu klicken, d.h. entweder den vorhanden Soft-Fokus durch die Datenübertragungskanäle 638 oder das Zubehör 600.
  • Unter Bezugnahme auf 7A wird ein Ablaufplan bereitgestellt, der einen Prozess 700 zum Verwenden eines Hardware-Zubehörs eines Passwortmanagers, wie zum Beispiel das Zubehör 600 (in 6 gezeigt), für einen Datenaustausch mit einem Passwortmanager veranschaulicht, wie zum Beispiel der erste lokale Passwortmanager-Client 602 (in 6 gezeigt), und zum Erleichtern einer schnellen Texteingabe in Dialogfenster zur Anmeldung in Anwendungen. Ebenfalls unter Bezugnahme auf 6 möchte ein Benutzer in einigen Ausführungsformen möglicherweise ein Passwort in das jeweilige Passwortfeld einer Anwendung, eines Browsers, eines Dienstes oder einer Website eingeben und trifft auf Einschränkungen der Texteingabe, es gibt zum Beispiel keine Soft-Tastatureingabefunktionen, die dem Passwort zugehörig sind, d.h. ein Einfügen eines kopierten Passwortes in das Feld ist nicht erlaubt, und der Benutzer kann sich dafür entscheiden, den Prozess 700 in Verbindung mit dem Zubehör 600 zu verwenden. Insbesondere umfasst der Prozess 700 ein Registrieren, 702, über eine elektronische Schnittstelle, d.h. die drahtlosen Verbindungen 624, des Zubehörs 600 auf der ersten Datenverarbeitungseinheit 620. Der Prozess 700 umfasst auch ein Starten, 704, des ersten lokalen Passwortmanager-Clients 602 durch den Benutzer als eine Anwendung der Passwortverwaltung für eine mobile Einheit wie zum Beispiel ein Smartphone. Der Benutzer nimmt dann eine Anmeldung, 706, in dem ersten lokalen Passwortmanager-Client 602 über die mobile Einheit vor.
  • In Ausführungsformen ist die zweite Datenverarbeitungseinheit, d.h. das Zubehör 600, drahtlos mit der ersten Datenverarbeitungseinheit 620 verbunden, wobei für das registrierte Zubehör 600 eine Authentifizierung und Synchronisierung, 708, mit der ersten Datenverarbeitungseinheit 620 vorgenommen wird. Der lokale Passwortmanager-Client 602 nimmt eine Synchronisierung, 710, mit dem Passwort-Tresor 660 auf Cloud-Grundlage vor, und der erste lokale Passwortmanager-Client 602 entschlüsselt, 712, die Passwörter in dem Tresor 660. In einigen Ausführungsformen kann der erste lokale Passwortmanager-Client 602 eine Kopie des Passwortes aus dem Tresor 660 abrufen und das Passwort durch die Verarbeitungseinheit 608 entschlüsseln. Der Benutzer startet, 714, eine Anwendung 632 auf der ersten Datenverarbeitungseinheit 620, wobei die Anwendung 632 eingeschränkte Eingabefunktionen für das Passwort umfasst. Der Benutzer kann auch versuchen, einen durch ein Passwort eingeschränkten Browser 634 zu starten, versuchen, einen durch ein Passwort eingeschränkten Dienst 652 zu initialisieren oder auf eine durch ein Passwort eingeschränkte Website 654 zuzugreifen, wobei ähnliche Aktionen wie für die Anwendung 632 beschrieben ausgeführt werden. Der Benutzer aktiviert, 716, die Texteingabe für das Dialogfeld der Passworteingabe in der Anwendung 632.
  • Unter Bezugnahme auf 7B wird eine Fortsetzung des Ablaufplans von 7A dargestellt. Unter Fortsetzung der Bezugnahme auf 6 und 7A umfasst der Prozess 700 auch, abhängig von der Authentifizierung, ein Empfangen, 718, des Passwortes aus dem Passwort-Tresor 660, der sich in der Cloud 650 befindet, durch den ersten lokalen Passwortmanager-Client 602. Der erste lokale Passwortmanager-Client 602 empfängt ein verschlüsseltes Passwort (in einigen Ausführungsformen kann das Passwort bereits entschlüsselt sein), das durch die zweite Verarbeitungseinheit 608 entschlüsselt wird, und das entschlüsselte Passwort wird dann zu dem ersten lokalen Passwortmanager-Client 602 übertragen. Das Passwort wird von dem ersten lokalen Passwortmanager-Client 602 an die simulierte drahtlose Tastatur 604 übertragen, 720. Der Prozess 700 umfasst ferner ein Umwandeln, 722, des Passwortes in einen oder mehrere Tastenanschläge an der simulierten drahtlosen Tastatur 604. Die Tastenanschläge werden von der simulierten USB-Tastatur 604 über die drahtlose Schnittstelle 624 zu der ersten Verarbeitungseinheit 626 in der ersten Datenverarbeitungseinheit 620 übertragen, 724. In einer oder mehreren Ausführungsformen können die Tastenanschläge alle Daten in jedem Datenformat umfassen, das die simulierte drahtlose Tastatur 604, die erste Verarbeitungseinheit 626 und die Anwendung 632 aktiviert, die untereinander in Datenaustausch stehen, wie hierin beschrieben, und auf eine Art und Weise, wie für die Datenverarbeitungsumgebung 410 in 4 beschrieben. Die Tastenanschläge werden in das jeweilige Passwortfeld in der Anwendung 632 eingefügt, 726, und der Benutzer greift, 728, auf die Anwendung 632 zu.
  • In diesen Ausführungsformen, in denen die erste Datenverarbeitungseinheit 620 einen zweiten lokalen Passwortmanager-Client 636 umfasst, und der Benutzer sich dafür entscheidet, den ersten lokalen Passwortmanager-Client 602 nicht zu verwenden, führt der zweite lokale Passwortmanager-Client 636 die Operationen des Prozesses 700 aus, die der erste lokale Passwortmanager-Client 602 durchführen würde.
  • Die Vorrichtungen und Verfahren, wie hierin offenbart, erleichtern ein Überwinden der Nachteile und Einschränkungen von bekannten Systemen, Vorrichtungen und Verfahren zum Erleichtern einer automatisierten Einfügung von Passwortanmeldedaten in ein Passwortfeld, das einer durch ein Passwort geschützten Funktion oder Anwendung zugehörig ist. Die Vorrichtungen und Verfahren umfassen eine betriebliche und Datenaustausch-Verbindung zwischen einem Personal Computer und entweder Einheiten eines USB-Zubehörs oder einer mobilen Einheit mit den notwendigen logischen Funktionen, die sich für ein Zusammenwirken zwischen ihnen darauf befinden, um Datenübertragungen mit einem Passwort-Tresor auf Cloud-Grundlage zu erstellen, das gewünschte Passwort abzurufen und zu entschlüsseln, das Passwort in Tastenanschläge zu übersetzen und die Tastenanschläge zu dem Personal Computer zur Einfügung in das jeweilige Feld zu übertragen. Derartige Konfigurationen verwalten den Passwort-Tresor außerhalb der Datenverarbeitungseinheiten und des Zubehörs, um die Sicherheit zu verbessern. Zum Beispiel erleichtert in einigen Ausführungsformen ein Passwort-Tresor auf Cloud-Grundlage, dass auf Passwörter zugegriffen werden kann und sie über Datenverarbeitungseinheiten übergreifend synchronisiert werden, ohne zu berücksichtigen, ob das Hardware-Zubehör vorhanden ist. Die USB-Konfiguration erleichtert die Registrierung des Zubehörs auf der Datenverarbeitungseinheit, da die USB-Protokolle auf der Datenverarbeitungseinheit in der Regel konfiguriert sind, um mehrere Einheiten zu ermöglichen, einschließlich des einzelnen Zubehörs wie hierin beschrieben. Außerdem können Datenübertragungen zwischen der simulierten Tastatur und dem logischen Passwortmanager in dem Zubehör für das USB-Netzwerk auf dem Personal Computer vollkommen unsichtbar sein. Desgleichen können derartige Datenübertragungen auf der mobilen Einheit für den Personal Computer unsichtbar sein. Dementsprechend beseitigen die Konfigurationen, wie hierin beschrieben, die Notwendigkeit, dass zusätzliche interne Busse in der Datenverarbeitungseinheit installiert werden müssen, um die hierin beschriebenen Funktionen aufzunehmen.
  • Außerdem erleichtern die hierin offenbarten Ausführungsformen ein Überwinden von Texteingabe-Einschränkungen (z.B. Funktionen, die zum Beispiel keine Soft-Tastatureingabe und Einfügen von kopierten Passwörtern in das Passwortfeld erlauben). Wenn ein Benutzer daher ein Passwort eingeben möchte und auf derartige Einschränkungen trifft, aktiviert der Benutzer nur das gewünschte Passwort in dem Passwortmanager, ändert danach automatisch oder manuell den Texteingabe-Fokus für das Passwortfeld, in dem das Zubehör die harten Tastenanschläge generiert. Insbesondere sind die hierin beschriebenen Vorrichtungen, Systeme und Verfahren im Wesentlichen plattformunabhängig von den verschiedenen im Handel erhältlichen Datenverarbeitungseinheiten (einschließlich Personal Computer, USB-Einheiten und Mobiltelefonen) und den jeweiligen Betriebssystemen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Offenbarung wurden zum Zweck der Veranschaulichung erstellt, sie sollen aber keineswegs erschöpfend oder auf die offenbarten Ausführungsformen eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, die nicht von dem Schutzumfang der beschriebenen Ausführungsformen abweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber auf dem Markt gefundenen Technologien bestmöglich zu erklären oder es anderen Fachleuten zu ermöglichen, die hierin offenbarten Ausführungsformen zu verstehen.

Claims (21)

  1. Elektronische Vorrichtung, aufweisend: eine elektronische Schnittstelle, die funktionsmäßig mit einer Datenverarbeitungseinheit verbunden ist, wobei die Datenverarbeitungseinheit eine Verarbeitungseinheit und einen lokalen Passwortmanager-Client aufweist, der im Datenaustausch mit der Verarbeitungseinheit verbunden ist; ein Passwortmanager-Modul, das im Datenaustausch mit der elektronischen Schnittstelle verbunden ist, wobei das Passwortmanager-Modul konfiguriert ist, um mit dem lokalen Passwortmanager-Client Daten auszutauschen; und ein virtuelles Tastaturmodul, das im Datenaustausch mit dem Passwortmanager-Modul verbunden ist, wobei das virtuelle Tastaturmodul konfiguriert ist, um über die elektronische Schnittstelle eine logische Tastatur für die Verarbeitungseinheit darzustellen, wobei: das Passwortmanager-Modul konfiguriert ist, um ein Passwort von dem lokalen Passwortmanager-Client über die elektronische Schnittstelle zu empfangen; das Passwortmanager-Modul ferner konfiguriert ist, um das Kennwort zu dem virtuellen Tastaturmodul zu übertragen; und das virtuelle Tastaturmodul konfiguriert ist, um einen oder mehrere Tastenanschläge über die elektronischen Schnittstelle zu der Verarbeitungseinheit zu übertragen.
  2. Elektronische Vorrichtung nach Anspruch 1, wobei: die elektronische Schnittstelle einen Anschluss für eine physisch abnehmbare universelle serielle Bus- (USB) Einheit aufweist.
  3. Elektronische Vorrichtung nach Anspruch 1, wobei: das virtuelle Tastaturmodul ferner konfiguriert ist, um das Passwort in den einen oder die mehreren Tastenanschläge umzuwandeln.
  4. Elektronische Vorrichtung nach Anspruch 1, wobei: das Passwortmanager-Modul konfiguriert ist, um das Passwort aus einem Passwort-Tresor abzurufen, der aus einer Datenverarbeitungsumgebung auf Cloud-Grundlage über den lokalen Passwortmanager-Client empfangen wurde.
  5. Elektronische Vorrichtung nach Anspruch 1, wobei: das Passwortmanager-Modul konfiguriert ist, um das Passwort zu verwerfen.
  6. Elektronische Vorrichtung nach Anspruch 1, wobei: der lokale Passwortmanager-Client als eine Anwendung zur Passwortverwaltung für einen Personal-Computer konfiguriert ist.
  7. Elektronische Vorrichtung nach Anspruch 1, wobei: das Passwortmanager-Modul konfiguriert ist, um Datenübertragungen von mindestens einer anderen Anwendung als dem lokalen Passwortmanager-Client zu ignorieren.
  8. Durch einen Computer umgesetztes Verfahren, das aufweist: elektronische Schnittstellenbildung, über eine physisch abnehmbare Schnittstelle, eines physisch abnehmbaren Hardware-Zubehörs des Passwortmanagers mit einer Datenverarbeitungseinheit, wobei die Datenverarbeitungseinheit eine Verarbeitungseinheit aufweist; Empfangen, an einem Passwortmanager-Modul, das in das Hardware-Zubehör des Passwortmanagers über die elektronische Schnittstelle integriert ist, eines Passwortes von einem lokalen Passwortmanager-Client von der Datenverarbeitungseinheit über die Verarbeitungseinheit; Übertragen des Passwortes von dem Passwortmanager-Modul zu einem virtuellen Tastaturmodul, das in das Hardware-Zubehör des Passwortmanagers integriert ist; Umwandeln, an dem virtuellen Tastaturmodul, des Passwortes in einen oder mehrere Tastenanschläge; und Übertragen des einen oder der mehreren Tastenanschläge von dem virtuellen Tastaturmodul zu der Verarbeitungseinheit über die elektronische Schnittstelle.
  9. Verfahren nach Anspruch 8, wobei die Verbindung der physisch abnehmbaren Schnittstelle ein universeller serieller Bus- (USB) Anschluss ist, der auf der Datenverarbeitungseinheit definiert ist.
  10. Verfahren nach Anspruch 8, wobei das Passwort aus einem Passwort-Tresor abgerufen wird, der aus einer Datenverarbeitungsumgebung auf Cloud-Grundlage empfangen wurde.
  11. Verfahren nach Anspruch 8, das ferner aufweist: Verwerfen, durch das Passwortmanager-Modul, des Passwortes.
  12. Verfahren nach Anspruch 8, wobei der lokale Passwortmanager-Client eine Anwendung zur Passwortverwaltung für einen Personal-Computer ist.
  13. Verfahren nach Anspruch 8, wobei das Passwortmanager-Modul konfiguriert ist, um eine Datenübertragung von mindestens einer anderen lokalen Anwendung als dem lokalen Passwortmanager-Client zu ignorieren.
  14. Durch einen Computer umgesetztes Verfahren, das aufweist: Registrieren, über eine elektronische Schnittstelle, eines Hardware-Zubehörs eines Passwortmanagers auf einer ersten Datenübertragungseinheit, wobei die erste Datenübertragungseinheit eine erste Verarbeitungseinheit aufweist, und das Hardware-Zubehör des Passwortmanagers eine zweite Verarbeitungseinheit aufweist; und Empfangen, an der ersten Datenverarbeitungseinheit, von einem oder mehreren Tastenanschlägen, die ein Passwort von einem virtuellen Tastaturmodul auf dem Hardware-Zubehör des Passwortmanagers über die elektronische Schnittstelle definieren, wobei das Passwort aus einem Passwort-Tresor abgerufen wird, der sich in einer Datenverarbeitungsumgebung auf Cloud-Grundlage befindet.
  15. Verfahren nach Anspruch 14, das ferner aufweist: Abrufen des Passwortes an der ersten Datenverarbeitungseinheit durch einen lokalen Passwortmanager-Client, der auf der ersten Datenverarbeitungseinheit arbeitet, wobei der lokale Passwortmanager-Client konfiguriert ist, um mit dem Passwort-Tresor Daten auszutauschen; und Übertragen des Passwortes von dem lokalen Passwortmanager-Client zu dem Hardware-Zubehör des Passwortmanagers über die elektronische Schnittstelle, wobei ein virtuelles Tastaturmodul eines Hardware-Zubehörs des Passwortmanagers konfiguriert ist, um das Passwort in den einen oder mehrere Tastenanschläge umzuwandeln.
  16. Verfahren nach Anspruch 15, wobei die elektronische Schnittstelle drahtlos ist.
  17. Verfahren nach Anspruch 15, wobei das Hardware-Zubehör des Passwortmanagers konfiguriert ist, eine Datenübertragung von mindestens einer Anwendung, die auf der ersten Verarbeitungseinheit und nicht auf dem lokalen Passwortmanager-Client ausgeführt wird zu ignorieren.
  18. Verfahren nach Anspruch 14, wobei: das Passwort an dem Hardware-Zubehör des Passwortmanagers durch einen lokalen Passwortmanager-Client abgerufen wird, der auf dem Hardware-Zubehör des Passwortmanagers arbeitet und konfiguriert ist, um mit dem Passwort-Tresor Daten auszutauschen; und das Hardware-Zubehör des Passwortmanagers konfiguriert ist, um das Passwort in den einen oder die mehreren Tastenanschläge umzuwandeln und den einen oder die mehreren Tastenanschläge über die elektronische Schnittstelle zu senden.
  19. Verfahren nach Anspruch 18, wobei die elektronische Schnittstelle drahtlos ist.
  20. Verfahren nach Anspruch 18, das ferner aufweist: Übertragen einer Anforderung für das Passwort durch einen zweiten lokalen Passwortmanager-Client, der auf der ersten Datenverarbeitungseinheit arbeitet, zu dem lokalen Passwortmanager-Client auf dem Hardware-Zubehör des Passwortmanagers über die elektronische Schnittstelle, wobei das Passwort durch Verweis identifiziert wird.
  21. Computerprogrammprodukt, das darin verkörperte Anweisungen aufweist, wobei die Anweisungen durch einen Prozessor ausführbar sind, um den Prozessor zu veranlassen, das Verfahren nach einem der Ansprüche 8 bis 20 durchzuführen.
DE112022001537.3T 2021-03-15 2022-02-23 Passwortmanager-zubehör Pending DE112022001537T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/201,431 US20220292179A1 (en) 2021-03-15 2021-03-15 Password manager accessory
US17/201,431 2021-03-15
PCT/CN2022/077445 WO2022193921A1 (en) 2021-03-15 2022-02-23 Password manager accessory

Publications (1)

Publication Number Publication Date
DE112022001537T5 true DE112022001537T5 (de) 2024-02-08

Family

ID=83193905

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112022001537.3T Pending DE112022001537T5 (de) 2021-03-15 2022-02-23 Passwortmanager-zubehör

Country Status (6)

Country Link
US (1) US20220292179A1 (de)
JP (1) JP2024512919A (de)
CN (1) CN116982286A (de)
DE (1) DE112022001537T5 (de)
GB (1) GB2619666A (de)
WO (1) WO2022193921A1 (de)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843422B (zh) * 2012-07-31 2014-11-26 郑州信大捷安信息技术股份有限公司 基于云服务的账户管理系统及管理方法
GB2507815A (en) * 2012-11-13 2014-05-14 F Secure Corp Obtaining Password Data
CN103902056B (zh) * 2012-12-28 2018-02-23 华为技术有限公司 虚拟键盘输入方法、设备及系统
US9985971B2 (en) * 2015-09-29 2018-05-29 International Business Machines Corporation Cognitive password entry system
US10778436B2 (en) * 2016-09-08 2020-09-15 Government Of The United States Of America, As Represented By The Secretary Of Commerce Active security token with security phantom for porting a password file
US10216935B2 (en) * 2017-06-13 2019-02-26 Intersections Inc. Mobile device resistant to malware
US10805284B2 (en) * 2017-07-12 2020-10-13 Logmein, Inc. Federated login for password vault
CN108228316B (zh) * 2017-12-26 2022-01-25 成都卫士通信息产业股份有限公司 一种密码设备虚拟化的方法及设备
US11010466B2 (en) * 2018-09-04 2021-05-18 International Business Machines Corporation Keyboard injection of passwords
US11797319B2 (en) * 2019-05-10 2023-10-24 Dell Products L.P. Copy and paste in virtual console with keyboard play
US11663318B2 (en) * 2021-01-26 2023-05-30 Secret Double Octopus Ltd. Decentralized password vault

Also Published As

Publication number Publication date
GB2619666A (en) 2023-12-13
US20220292179A1 (en) 2022-09-15
JP2024512919A (ja) 2024-03-21
GB202314811D0 (en) 2023-11-08
WO2022193921A1 (en) 2022-09-22
CN116982286A (zh) 2023-10-31

Similar Documents

Publication Publication Date Title
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE112010004930T5 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE112021001270T5 (de) Sicherer schlüsselaustausch in einer datenverarbeitungsumgebung
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE112020005620T5 (de) Sichere föderation verteilter stochastischer gradientenabstiege
DE112020000912T5 (de) Verwalten von software-programmen
DE102016102424A1 (de) Auf Inhalt beruhende Hardware-Sicherheitsmodulzuweisung zu virtuellen Maschinen
DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE112021006372T5 (de) Sichere bereitstellung einer datenverarbeitungsressource unter verwendung einer homomorphen verschlüsselung
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE102021130396A1 (de) Datenzugriffsüberwachung und -steuerung
DE112020000535T5 (de) Fehlerbehebung innerhalb und außerhalb der eigenen Räumlichkeiten
DE112021002099T5 (de) Hypervisor-geschützter schlüssel
DE112020005526T5 (de) Reservieren eines oder mehrerer sicherheitsmodule für einen sicheren gast
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112020000891T5 (de) Erzeugung von nativem code für cloud-services
DE112016000790T5 (de) Instanziierung von Broadcast-Verschlüsselungsschemata zur Laufzeit
DE112021004945T5 (de) Techniken der kompositionellen verifikation für rollenerreichbarkeitsanalysen in identitätssystemen
DE112021006229T5 (de) Hybride schlüsselableitung zum sichern von daten
DE102022121371A1 (de) Verhindern des unautorisierten übertragenen zugriffs durch adressensignierung
DE102021130942A1 (de) Mehrstufiger schutz für datenzentrierte objekte
EP3198826B1 (de) Authentisierungs-stick

Legal Events

Date Code Title Description
R012 Request for examination validly filed