WO2009138047A1 - Vorrichtung zur mobilen datenverarbeitung - Google Patents

Vorrichtung zur mobilen datenverarbeitung Download PDF

Info

Publication number
WO2009138047A1
WO2009138047A1 PCT/DE2009/000213 DE2009000213W WO2009138047A1 WO 2009138047 A1 WO2009138047 A1 WO 2009138047A1 DE 2009000213 W DE2009000213 W DE 2009000213W WO 2009138047 A1 WO2009138047 A1 WO 2009138047A1
Authority
WO
WIPO (PCT)
Prior art keywords
integrated
memory
usb
operating system
certificate
Prior art date
Application number
PCT/DE2009/000213
Other languages
English (en)
French (fr)
Inventor
Jörg UTERHARDT
Thomas Wardin
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Priority to BRPI0912395A priority Critical patent/BRPI0912395A2/pt
Priority to EP09745431.8A priority patent/EP2300956B1/de
Priority to US12/992,117 priority patent/US20110119758A1/en
Publication of WO2009138047A1 publication Critical patent/WO2009138047A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the device relates to a memory system with additional functions, with which a mobile data processing is made possible.
  • USB SLC flash memory> 8 GB, preferably with several partitions
  • USB memory with hardware-assisted, preferably 256-bit AES-ad hoc data encryption in one system, is thus able to provide the highest level of security and independence
  • the device is personalized and thus can do the main functions like
  • a local work environment (operating system, selected application programs such as MS Office, dictionaries, browsers, etc.).
  • Access to the system and possible Internet platforms is preferably via two levels:
  • the operating system stored on the system (such as Windows XP or similar) boots up automatically.
  • a personalized certificate is preferably assigned and linked to the finger scan on the server side.
  • For each individual device is preferably a security certificate needed to secure the login process via fingerprint.
  • Alternative approaches are conceivable, such as creating a local certificate
  • the user's certificate and finger scan replace the unsafe and less comfortable login with username and password.
  • the user wishes to log in with the username and password in the known form, this is made possible for him.
  • the device is preferably operated by a simple USB cable.
  • USB Y cable can be used. If the current is insufficient and only one USB interface is available, an optional USB hub with external power supply is available. The cable can be flexibly integrated into the housing. Furthermore, an integrated LED indicates the status of the power supply (if the LED is green, there are no problems, if it is not lit, the power supply through the USB port is not enough).
  • Another LED with red light should indicate the status of the data transmission in order to reduce the likelihood of possible damage and data loss due to incorrect handling. It is possible in the future to integrate an SD card slot. Behind this is the idea of offering SD card pre-installed data in the future, which can then be used directly.
  • Device in the first generation device preferably have 8GB storage capacity in one layer.
  • SLC flash chips are currently being used. New chip developments, however, do not rule out higher capacity and other technology in the future.
  • the possible use of a second layer PCB would allow a doubling of the respective capacity. For the time being, however, 8 GB of space should suffice.
  • the housing and connections should be color-coded in order to rule out incorrect operation as far as possible.
  • the W-Lan antenna should be integrated into the housing.
  • the device can be switched off via a protected Internet connection with additional software.
  • there is a backup state of the local software (corresponding to the delivery status) which enables the device to be reset by service forces via the network.
  • it is a USB SSD with biometric fingerprint sensor
  • the Advanced Fingerprint Recognize technology enables logging into Internet platforms with a very high safety and high comfort.
  • the invention provides the highest level of security and the host PC remains unused in all vulnerable components and thus protected against any change.
  • Host PC because of this only "neutral" facilities, such as memory and processor, graphics card and screen, keyboard and mouse, but not local drives are used.
  • Embodiment represent. It shows:
  • Fig. 1 shows the arrangement of the components and their connection in the system.
  • Fig. 2 shows the exterior of the device with its connections.
  • FIG. 1 shows the individual components of the device and their connection.
  • a central USB HUB is located in the device, he performs the communication via the USB bus through to the computer.
  • a second USB port can be used with increased energy requirements, which is not shown separately here.
  • a USB HUB can be connected with power supply, if the power supply of a USB port is not sufficient.
  • the durable memory controller, the Ethernet adapter and the wireless LAN adapter are connected directly to the internal USB HUB.
  • the finger-print sensor is connected directly to the permanent memory.
  • the flash drive controller also has the task to display the flash memory as a hard disk against the operating system.
  • the network controllers are in turn connected to corresponding ports.
  • FIG. 2 shows the housing with possible connections. The case has a USB port, a
  • the W-Lan antenna is integrated in the housing.
  • the size is about 6.5 cm by 9cm. The position of the LED control displays is not shown here.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

Vorrichtung zur mobilen Datenverarbeitung, umfassend einen dauerhaften Speicher, auf dem ein vom dauerhaften Speicher bootbares Betriebssystem abgelegt ist, wobei der Speicher vorzugsweise als Flash ausgebildet ist; mit einem Anschluss für einen PC, so dass dieser das Betriebssystem vom dauerhaften Speicher beim booten lädt; - ein Hardwaresystem mit dessen Hilfe der Inhalt des Speichers ver- und/oder entschlüsselt wird; mindestens einen integrierten Netzwerkadapter; - einen Formfaktor, der eine Mobilität in der Tasche erlaubt.

Description

Vorrichtung zur mobilen Datenverarbeitung
Die Vorrichtung betrifft ein Speichersystem mit Zusatzfunktionen, mit dem eine mobile Datenverarbeitung ermöglicht wird.
Gebiet der Erfindung:
Das mobile Computing wird ein immer wichtigerer Faktor. Oftmals werden Daten mobil durch Speichersticks (wie USB- Flash-Speicher) von einem Rechner zum Anderen getragen.
Während bisher immer die Verarbeitung unter Steuerung des Wirts-PC erfolgte, d.h. das Booten des Betriebssystems, und damit dessen Schwachstellen und die Angriffspotentiale eines USB-Sticks als kumulatives Sicherheitsrisiko anzusehen waren, soll ein Ansatz gewählt werden, der Autorisierungs- und
Verarbeitungsprozess durch den Einsatz eines Speichersticks (wie USB-Stick) vereinfacht und eine höhere Sicherheit bietet.
Überblick über die Erfindung Gelöst wird diese Aufgabe durch eine Erfindung mit den Merkmalen des unabhängigen Anspruchs. Grundsätzlich ist der Key in allen Bereichen, die mit Anmelde- und Verarbeitungsprozessen bei der Nutzung von IT Technik zu tun haben, einsetzbar.
Die Kombination der Komponenten: Login und Security, Firewall, Virenschutz und Kindersicherung
USB SLC-Flashspeicher >= 8 GB, vorzugsweise mit mehreren Partitionen
Integrierter WLAN Adapter Integrierter Ethernet-Chip für Ethernet-Verbindung via RJ45 Biometrischer Fingerscanner
USB-Speicher, mit hardwaregestützter vorzugsweise 256-bit- AES- ad hoc Daten Verschlüsselung in einem System ist in dieser Form in der Lage, ein Höchstmass an Sicherheit und Unabhängigkeit zu bieten
Die Vorrichtung ist personalisiert und kann somit die Hauptfunktionen wie
Authentifizierungsgerät Lokaler Datenspeicher
Lokales Arbeitsumfeld (Betriebssystem, ausgewählte Anwendungsprogramme, wie z.B. MS Office, Lexika, Browser etc.) bereitstellen.
Der Zugang zum System und möglichen Internet- Plattformen erfolgt vorzugsweise über zwei Stufen: Das auf dem System gespeicherte Betriebssystem (wie Windows XP oder ähnliches) bootet selbstständig hoch. Bei der ersten Inbetriebnahme wird vorzugsweise ein personalisiertes Zertifikat vergeben und serverseitig mit dem Fingerscan verknüpft. Für jede einzelne Vorrichtung wird vorzugsweise ein Sicherheitszertifikat benötigt, um den Login-Vorgang via Fingerprint sicher zu machen. Alternative Ansätze sind denkbar, wie das erzeugen eines lokalen Zertifikats
Bei allen folgenden Anmeldungen treten das Zertifikat und der Fingerscan des Nutzers anstelle der unsicheren und wenig komfortablen Anmeldung mit Benutzername und Passwort. Wenn der Benutzer jedoch wünscht in der bekannten Form mit Benutzername und Passwort sich anzumelden, so wird ihm dies ermöglicht.
Um die Bedienung so einfach wie möglich zu gestalten, wird die Vorrichtung vorzugsweise per einfachem USB-Kabel betrieben.
Bei erhöhtem Energiebedarf kann ein USB- Y- Kabel zum Einsatz kommen. Falls die Stromstärke nicht ausreicht und nur eine USB- Schnittstelle zur Verfügung steht, wird optional ein USB- Hub mit externer Spannungsversorgung angeboten. Das Kabel kann in flexibler Form in das Gehäuse integriert werden. Des Weiteren zeigt eine integrierte LED den Status der Stromversorgung an (wenn die LED grün leuchtet, gibt es keine Probleme; leuchtet sie nicht, reicht die Stromversorgung durch den USB-Port nicht aus) .
Ferner soll eine weitere LED mit rotem Licht den Status der Datenübertragung indizieren, um die Wahrscheinlichkeit einer eventueller Beschädigungen und Datenverluste durch falsche Handhabung zu verringern. Es ist möglich künftig, einen SD-Karten Slot zu integrieren. Dahinter steht der Gedanke, in Zukunft auf SD-Karten vorinstallierte Daten anzubieten, die dann direkt nutzbar sind.
Gemäß den aktuellen Möglichkeiten der Technik soll die
Vorrichtung in der ersten Geräte-Generation vorzugsweise 8GB Speicherkapazität in einem Layer aufweisen. Für eine lange Lebensdauer sollen momentan SLC-Flashchips verwendet werden. Neue Chipentwicklungen schließen jedoch eine höhere Kapazität und eine andere Technologie in Zukunft nicht aus. Die mögliche Verwendung einer zweiten Layer-PCB würde eine Verdoppelung der jeweiligen Kapazität ermöglichen. Vorerst sollten 8 GB Speicherplatz jedoch ausreichen.
Beim Gehäuse und bei Anschlüssen soll eine farbliche Kennzeichnung erfolgen, um Fehlbedienungen weitestmöglich auszuschließen.
Die W- Lan- Antenne soll in das Gehäuse integriert sein. Die Vorrichtung kann über eine geschützte Internetverbindung mit zusätzlicher Software ausgeschaltet werden. In einer für den Nutzer unzugänglichen Partition ist ein Sicherungsstand der lokalen Software (entsprechend dem Auslieferstand) vorhanden der ein zurücksetzen der Vorrichtung durch Servicekräfte über das Netz ermöglicht.
In einer möglichen Ausführungsform handelt es sich um ein USB SSD mit biometrischen Fingerprint Sensor
■ SSD mit min 8GB SLC NandFlash Chips, partitioniert gewährleistet eine hohe Zuverlässigkeit und Geschwindigkeit ■ Vorinstalliertes Betriebssystem ermöglicht das verwenden von weiteren Applikationen und das booten vom USB SSD
10/100 base T Ethernet und 802.11a/b/g WLAN für die Anbindung an das Internet und Intranet ■ USB Hub Controller - Voll Kompatibel zu USB2.0 highspeed
USB Flash Disk Controller mit biometrischen Fingerprint Sensor
■ E-Field Sweep type fingerprint sensor
die Advanced Fingerprint Recognize technology ermöglicht das Einloggen in Internet- Plattformen mit einer sehr hohen Sicherheit und hohem Komfort.
eindeutige Identifikation des Benutzers beim Einloggen
Die möglichen Gehäuse Abmessungen sind,
95mm x 71.5mm x 15.5mm (H) ■ PCB (Platinen) Größe
88.35mm x 65.00mm
Wobei diese keine Beschränkung darstellen.
Durch die Erfindung wird ein Höchstmaß an Sicherheit gegeben und der Wirts-PC bleibt in allen anfälligen Komponenten ungenutzt und damit gegenüber jeder Veränderung geschützt.
Mit der erfindungsgemäßen Vorrichtung werden gleichzeitig Anforderungen erfüllt, die bisher nicht bzw. nicht durch ein einziges Gerät erfüllbar waren:
- Sicherheit durch Kombination von (für den Nutzer nicht manipulierbaren) Zertifikat und (nur dem Benutzer möglich) Fingerscan. - Ortsunabhängigkeit durch Verwendbarkeit mit jedem beliebigen
Wirts-PC, weil von diesem nur „neutrale" Einrichtungen, wie Arbeitsspeicher und Prozessor, Grafikkarte und Bildschirm, Tastatur und Maus, aber nicht lokale Laufwerke genutzt werden.
- leichter als ein Ultramobile-PC, daher „immer dabei" - Konsistenz, Anwenderdaten in definiertem Umfang auf dem Key, Hintergrunddaten und weitere Anwendungen auf einer Internet- Plattform, dadurch immer und überall gleiche Arbeitsbedingungen
Figurenbeschreibung: Im Folgenden werden die Figuren beschrieben, die eine mögliche
Ausführungsform darstellen. Es zeigt:
Fig. 1 die Anordnung der Komponenten und ihren Anschluss im System. Fig. 2 das Äußere der Vorrichtung mit ihren Anschlüssen.
Beschreibung von Ausführungsformen:
Die Figur 1 zeigt die einzelnen Komponenten der Vorrichtung und deren Anschluss. Ein zentraler USB-HUB ist in der Vorrichtung angeordnet, er führt die Kommunikation über den USB-Bus zum Rechner durch. Ein zweiter USB- Anschluss kann bei erhöhtem Energiebedarf zum Einsatz kommen, der hier nicht gesondert dargestellt wird. In einer nicht dargestellten Ausführungsform kann noch ein USB-HUB mit Stromversorgung vorgeschaltet werden, falls die Stromversorgung eines USB- Anschlusses nicht ausreicht. Der Controller für den dauerhaften Speicher, der Ethernet-Adapter und der WLAN- Adapter sind unmittelbar an den internen USB-HUB angeschlossen. Der Finger-Print-Sensor ist unmittelbar an den dauerhaften Speicher angeschlossen. Der Flash-Drive-Controller hat zusätzlich die Aufgabe, den Flashspeicher als Festplatte gegenüber dem Betriebssystem darzustellen. Die Netzwerkkontroller sind dann wiederum mit entsprechenden Anschlüssen verbunden. Die Figur 2 zeigt das Gehäuse mit möglichen Anschlüssen. Das Gehäuse weist einen USB Anschluss, einen
Stromversorgungsanschluss, einen Finger-Print-Sensor und einen Ethernet-Anschluss auf. Die W- Lan- Antenne ist im Gehäuse integriert. Die Größe ist ca. 6,5 cm mal 9cm. Die Lage der LED- Kontrollanzeigen ist hier nicht dargestellt.

Claims

Patentansprüche
1. Vorrichtung zur mobilen Datenverarbeitung, umfassend
- einen dauerhaften Speicher, auf dem ein vom dauerhaften Speicher bootbares Betriebssystem abgelegt ist, wobei der
Speicher vorzugsweise als Flash ausgebildet ist; mit einem Anschluss für einen PC, so dass dieser das Betriebssystem vom dauerhaften Speicher beim booten lädt; mindestens einen integrierten Netzwerkadapter; - ein Hardwaresystem mit dessen Hilfe der Inhalt des Speichers ver- und/oder entschlüsselt wird;
- einen Formfaktor der eine Mobilität in der Tasche erlaubt .
2. Die Vorrichtung nach dem vorhergehenden Anspruch, wobei der Zutritt über einen integrierten biometrischen Fingerscanner und/oder ein Passwort und/oder ein Software-Zertifikat erfolgt, wobei das Software- Zertifikat vorzugsweise personalisiert ist.
3. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei der integrierte Netzwerkadapter ein WLAN-Adapter ist und/oder ein Ethernetadapter ist.
4. Die Vorrichtung nach dem vorhergehenden Anspruch, wobei ein integrierter Ethernet-Chip für Ethernet-Verbindung via RJ45 vorhanden ist.
5. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Anschluss an PC über USB erfolgt, und wobei auch die integrierten Komponenten, wie Netzwerkadapter, Fingerscanner über den USB mit dem PC verbunden sind.
6. Die Vorrichtung nach dem vorhergehenden Anspruch, wobei ein USB-Hub integriert ist.
7. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine Firewall, Virenschutz und/oder Kindersicherung integriert sind.
8. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei der dauerhafte
Speicherbereich mit einer hardwaregestützten mindestens 256-bit Verschlüsselung versehen ist.
9. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Zugang über zwei Stufen erfolgt: Zum einen wird der Zugang über ein personalisiertes Softwarezertifikat und eine serverseitige Zuordnung des individuellen Fingerscans initialisiert, zum anderen erfolgen spätere Anmeldungen auf Basis des Zertifkates und eines Abgleichs des dann übertragenen mit dem hinterlegten Fingerscan.
10. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, mit einer Größe, die kleiner als 20x20cm ist, und vorzugsweise 9,5cm x 7,15cm x 1,5cm
11. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Vorrat an Daten und Anwendungsprogrammen über eine gesicherte
Internetverbindung aktualisiert wird.
12. Die Vorrichtung nach einem oder mehreren der vorhergehenden Ansprüche, wobei bei der Auslieferungszustand durch Mittel, die ein entferntes einloggen zulassen, mit Hilfe eines Servicepersonals widerherstellbar ist.
PCT/DE2009/000213 2008-05-13 2009-02-16 Vorrichtung zur mobilen datenverarbeitung WO2009138047A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BRPI0912395A BRPI0912395A2 (pt) 2008-05-13 2009-02-16 dispositivo para o processamento móvel de dados
EP09745431.8A EP2300956B1 (de) 2008-05-13 2009-02-16 Vorrichtung zur mobilen datenverarbeitung
US12/992,117 US20110119758A1 (en) 2008-05-13 2009-02-16 Apparatus for mobile data processing

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102008023245 2008-05-13
DE102008023245.9 2008-05-13
DE102008025660.9 2008-05-28
DE102008025660A DE102008025660A1 (de) 2008-05-13 2008-05-28 Vorrichtung zur mobilen Datenverarbeitung

Publications (1)

Publication Number Publication Date
WO2009138047A1 true WO2009138047A1 (de) 2009-11-19

Family

ID=41180534

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2009/000213 WO2009138047A1 (de) 2008-05-13 2009-02-16 Vorrichtung zur mobilen datenverarbeitung

Country Status (5)

Country Link
US (1) US20110119758A1 (de)
EP (1) EP2300956B1 (de)
BR (1) BRPI0912395A2 (de)
DE (1) DE102008025660A1 (de)
WO (1) WO2009138047A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367806B1 (en) 2013-08-08 2016-06-14 Jasmin Cosic Systems and methods of using an artificially intelligent database management system and interfaces for mobile, embedded, and other computing devices
US10255302B1 (en) 2015-02-27 2019-04-09 Jasmin Cosic Systems, methods, apparatuses, and/or interfaces for associative management of data and inference of electronic resources

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123113A1 (en) 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
US20060242423A1 (en) 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US20070223685A1 (en) 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US7237103B2 (en) * 2004-02-18 2007-06-26 Wyse Technology, Inc. Computing device deployment using mass storage device
DE102004044454A1 (de) * 2004-09-14 2006-03-30 Giesecke & Devrient Gmbh Tragbares Gerät zur Freischaltung eines Zugangs
US7673129B2 (en) * 2005-09-27 2010-03-02 Intel Corporation Secure booting from a memory device
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
AT504634B1 (de) * 2006-12-04 2008-11-15 Hofstaedter Gernot Dr Verfahren zum transferieren von verschlüsselten nachrichten
JP2008269288A (ja) * 2007-04-20 2008-11-06 Hewlett-Packard Development Co Lp 起動システム、起動プログラムおよびその方法。

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123113A1 (en) 2002-12-18 2004-06-24 Svein Mathiassen Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
US20060242423A1 (en) 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US20070223685A1 (en) 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CACERES R ET AL: "Reincarnating PCs with portable SoulPads", MOBISYS. THE INTERNATIONAL CONFERENCE ON MOBILE SYSTEMS,APPLICATIONS AND SERVICES, XX, XX, 1 June 2005 (2005-06-01), pages 65 - 78, XP002413100 *

Also Published As

Publication number Publication date
EP2300956B1 (de) 2018-10-03
DE102008025660A1 (de) 2009-11-19
US20110119758A1 (en) 2011-05-19
EP2300956A1 (de) 2011-03-30
BRPI0912395A2 (pt) 2016-03-08

Similar Documents

Publication Publication Date Title
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE102007013287B4 (de) Verfahren zur Erzeugung bestätigter Transaktionsdaten und Vorrichtung dazu
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
WO2011072826A1 (de) Externe vorrichtung mit mindestens einem speicher
WO2006089710A1 (de) Sicherheitsmodul
EP3864548A1 (de) Verfahren und vorrichtung zur isolation von sensiblem nicht-vertrauenswürdigem programmcode auf mobilen endgeräten
DE112011103580T5 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
EP2300956B1 (de) Vorrichtung zur mobilen datenverarbeitung
DE102014018509B4 (de) System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.
DE112012007169T5 (de) In einem Kabel eingebettete aktive Komponente
EP2189921B1 (de) Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
DE102018100879A1 (de) IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System
EP3373545A1 (de) Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
WO2008092915A1 (de) Verfahren, anordnung, system und softwaremittel zur sicheren datenübertragung
DE102005008966A1 (de) Zugriffskontrolle
DE102011007761A1 (de) System und Verfahren zur sicheren Dateiübertragung
EP2731039A1 (de) Externe Vorrichtung, Verfahren zur Verifikation einer Zugangsberechtigung und Computersystem
EP2816777A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
DE102017011099A1 (de) Sichere Speicheranordnung
EP3005130B1 (de) Vorrichtung, system und verfahren zum unterstützen der einrichtung eines lokalen netzwerks
EP3309699B1 (de) System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2009745431

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09745431

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12992117

Country of ref document: US

ENP Entry into the national phase

Ref document number: PI0912395

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20101110