WO2009090046A1 - Secure data communication - Google Patents

Secure data communication Download PDF

Info

Publication number
WO2009090046A1
WO2009090046A1 PCT/EP2009/000175 EP2009000175W WO2009090046A1 WO 2009090046 A1 WO2009090046 A1 WO 2009090046A1 EP 2009000175 W EP2009000175 W EP 2009000175W WO 2009090046 A1 WO2009090046 A1 WO 2009090046A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
message
command data
terminal
communication protocol
Prior art date
Application number
PCT/EP2009/000175
Other languages
German (de)
French (fr)
Inventor
Stephan Spitz
Walter Hinz
Erich Englbrecht
Thomas Palsherm
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP09702111A priority Critical patent/EP2245834A1/en
Publication of WO2009090046A1 publication Critical patent/WO2009090046A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content

Definitions

  • the present invention relates to a method for secure data communication between a terminal and a data processing device.
  • a secure data communication connection is understood as meaning a data communication connection in which the data processing device, preferably when establishing the connection, authenticates to the terminal, the terminal or a user of the terminal authenticates itself to the data processing device and the following data communication is encrypted is carried out.
  • SSH Secure Shell
  • the SSH protocol supports authentication of the data processing device in the role of the "server” in relation to the terminal in the role of the "client” by means of an authentication key of the server, which is also called a host key.
  • an authentication key of the server which is also called a host key.
  • the client and the server exchange a secret transport key, eg by means of the Diffie-Hellman key exchange method, which during data communication is stored at each of the client and the server.
  • the encryption itself then takes place according to a known symmetric encryption method, eg 3DES, IDEA, AES or the like.
  • the integrity of the transmitted data is ensured by a checksum.
  • the SSH protocol further supports an authentication of the client or a user of the client with respect to the server, for example by means of a password, and finally provides various logical channels for now bi-directionally authenticated and encrypted data communication.
  • the client can check the received authentication key by comparing it with a corresponding copy stored locally at the client.
  • the client must already know the authentication key of the server.
  • the authentication key of the server is provided by means of a certificate of a certification authority, which can then be checked by the client. If the client accepts an authentication key of the server which he does not know and which he can not check, there is a risk that a third instance behind the alleged server merely pretends to be the server. At the same time, this instance can pretend to be the client to the actual server and thereby track the entire subsequent data communication between client and server unencrypted or decrypted for the third instance.
  • PC personal computer
  • an SSH-secured data communication connection to a server can only be set up by such clients on which a corresponding security communication-Qient application is implemented.
  • this is true for a large class of terminals, e.g. Mobilfunkend- rate, handhelds and the like, usually not the case.
  • the invention is based on the basic concept of providing the functionality of a security communication client device on a portable data carrier which can be connected to the terminal device and the data processing device for data communication.
  • a portable data carrier which is a security communication client device, provided and connected to the terminal and the data processing device.
  • the data carrier receives a command data message, which comprises command data of the terminal for the data processing device, according to an Internet communication protocol from the terminal.
  • a command data forwarding message is then created in the data carrier according to a security communication protocol based on the command data from the received command data message.
  • the security communication client device of the data carrier then sends the command data forwarding message according to the security communication protocol to a security communication server device of the data processing device.
  • secure data communication can be established between any terminal and a data processing device comprising a security communication server device.
  • the terminal itself does not require a security communication client device for this purpose.
  • Secure protocol conversion between the Internet communication protocol, according to which the command data is sent from the terminal to the data carrier, and the security communication protocol, according to which the security communication client device forwards the created command data forwarding message to the data processing device, takes place in the portable data carrier .
  • secret data in connection with the data communication between the terminal and the data processing device for example a secret transport key for encrypting the data communication, can be securely stored on the data carrier instead of on the terminal.
  • the disk can be against Attacks by means of malicious code and the like are better protected than the terminal and can safely store the secret data in a protected storage area of the data carrier from the access of third parties.
  • authentication data that enable unambiguous authentication of the server with respect to the client for example a host key of the server, can also be securely and verifiably stored on the data carrier.
  • the terminal can remotely control the data processing device by means of the method.
  • the Internet needed to not compromise the security and integrity of the computing device, are all provided by the secure communications client device on the media and by the security communications protocol supported by that device.
  • a data communication connection is made between a web browser of the terminal and a web server of the data carrier in accordance with the Internet communication protocol.
  • the web server of the volume receives the command data message about the established data communication connection from the web browser of the terminal according to the Internet communication protocol.
  • a user of the terminal is provided with a data input and output interface to the security communication client device on the data carrier, which supports data communication between the terminal and the data carrier in a simple and standardized manner.
  • Each device has a web browser or can be easily equipped with it.
  • the data carrier comprises a switching device.
  • the command data message is transferred from the web server to the switch.
  • the switch extracts the command data from the command data message and passes the extracted command data to the security communications client device.
  • the switching device acts as a bridge between the web server and the security communication client device on the data carrier, supports an implementation of the various communication protocols and thus ensures a simple and secure data communication between the terminal and the data processing device.
  • the security communication gateway preferably transforms the command data extracted and transferred by the switching device from the command data message into a command data forwarding message according to the security communication protocol.
  • the switching device is set up to transfer the extracted command data of the security communication client device as user data, ie without a specific protocol frame and the like, and the security communication client device is for transforming the command data into the command data forwarding message according to the security communication protocol set up, ie for creating a data message in accordance with thecorekommunikationprotokoU, which includes the command data ais useful data.
  • the security communication protocol set up ie for creating a data message in accordance with the cuisinekommunikationprotokoU, which includes the command data ais useful data.
  • Such a transformation can also be made wholly or partly by the switching device.
  • An implementation between the Internet communication protocol and the Security communication protocol is thus carried out in cooperation between the web server, the switching device and the security communication client device on the disk safely.
  • a portable data carrier therefore comprises at least one communication interface, a web server application, a security communication client application and a switching device.
  • the web server application is set up to receive a command data message transmitted by a web browser of a terminal connectable to the data carrier in accordance with an Internet communication protocol and comprising command data of the terminal for a data processing device, and to forward the received command data message to the switching device to hand over.
  • the switch is set up to extract the command data from the command data message and to pass it to the security communication QI application.
  • the security communication client application is in turn configured to send a command data forwarding message, which comprises the command data, to a security communication server application of the data processing device connectable to the data carrier via the at least one communication interface in accordance with the security communication protocol.
  • the security communications client application receives on the volume a response data message comprising response data for the terminal according to the security communication protocol from the security communications server application of the computing device in response to the command data forwarding message and transmits the response data message to the switch.
  • the Switching device extracts the response data from the response data message and passes the response data to the web server application.
  • the web server application sends a reply data forwarding message comprising the response data according to the internet communication protocol in response to the command data message to the web browser of the terminal.
  • the switching device is preferably set up to at least partially transform the response data into a response data forwarding message in accordance with the Internet communication protocol and to transmit the response data in the form of the response data forwarding message already protocol-transformed to the web server.
  • the switching device In this direction of the data communication, from the data processing device to the terminal, the switching device essentially assumes the task of protocol conversion. However, it is also possible for components of the web server to assume this task of integrating response data transmitted by the switching device as user data into a protocol-related response data forwarding message.
  • the security communication client application is embodied as an SSH client application which supports the SSH communication protocol as a security communication protocol. Accordingly, the command data forwarding message and the reply data message are sent between such a client application and a correspondingly established security communication server application in the form of an SSH server application according to the SSH communication protocol.
  • This standardized protocol supports all desirable security features, eg a two-sided authentication and an encrypted data transmission of data protected by a hash value integrity-protected. Other security communication protocols may however be used.
  • the command data message and the response data forwarding message between the terminal's web browser and the data carrier's web server are preferably sent in accordance with the HTTP or HTTPS communication protocol.
  • the latter also allows encrypted data communication on the part of the data communication link between the web browser and the web server.
  • Other Internet communication protocols may also be used.
  • SSH and HTTP are protocols of an application layer, preferably the application layer according to the OSI layer model (layer 7 of FIG. 7) or optionally also the application layer according to the TCP / IP layer model corresponding to layers 5-7 of the OSI layer model.
  • the portable data carrier is preferably designed as a chip card, (U) SIM mobile radio card, USB token, mass storage card or the like.
  • Figure 1 shows a preferred embodiment of an inventive
  • a data carrier 10 which is shown here as a chip card, comprises a communication interface 20, a processor (CPU) 30 and a number of memories 40, 50 and 60.
  • the communication interface 20 is in the form of a contact field in accordance with ISO / IEC 7816 trained and serves the disk 10 for communication with external devices, eg with a personal computer via a card reader or with a mobile terminal.
  • the communication interface 20 may also be of another standard, e.g. USB or SD standard, or proprietary.
  • the data carrier 10 alternatively or additionally a contactless communication interface (not shown), e.g. an antenna coil.
  • a non-volatile, non-rewritable ROM 40 an operating system (OS) 42 controlling the data carrier 10 is stored.
  • a volatile, rewritable RAM memory 50 serves as a working memory and a non-volatile, rewritable flash memory 60 is used for storing data and applications, eg. As a web server application 62, a switching device 64 and a security communication client application 68, which is designed here as an SSH client application.
  • the respective applications will be described in more detail with reference to FIG. It is possible to store the operating system 42 or parts thereof in the flash memory 60, which alternatively may be embodied as EEPROM memory.
  • Device 200 for example a personal computer (PC)
  • the PC 200 including a Unix operating system is remotely controlled from the terminal 100. That is, a user transmits Unix commands from the terminal 100 to the PC 200, for example, to perform backup operations or the like in the system running on the PC 200, and receives corresponding response commands from the PC 200.
  • a web browser 110 is used as the data input and output interface on the terminal 100.
  • an HTML form can be used to provide an input mask, e.g. by means of an HTML form a command line is simulated.
  • the HTML page as a result of data communication between the terminal 100 and the PC 200 is dynamically changed and can be used in this way for data output from such data on the web browser, the terminal 100 via the web browser 110 of the PC 200 is receiving.
  • the terminal 100 e.g. a mobile station, is connected to a data carrier 10, for example, a (U) SIM mobile card, which is inserted into the terminal 100.
  • a data carrier 10 for example, a (U) SIM mobile card
  • Other combinations of terminal 100 and data carrier 10 are possible, for example a terminal 100 in the form of a PC, which receives a chip card or a mass storage card by means of a card reader, or a USB token via a standardized USB port.
  • the data carrier 10 comprises a web server application 62.
  • the web browser 110 of the terminal 100 establishes a data communication connection to the web server 62 on the data carrier 10, by the HTML page described above, which serves as an input and output mask and which is stored on the data carrier 10, requested by the web browser and then provided by the web server application 62.
  • the data communication between the web server 62 and the web browser 110 takes place in accordance with the HTTP or HTTPS communication protocol.
  • the HTTPS communication protocol the data transfer is already securely performed on the section between the terminal 100 and the data carrier 10.
  • a user of the terminal 100 enters a command for the PC 200.
  • the HTML page with the entered command data is sent to the web server 62 by the web browser 110 as a command data message, as mentioned using the HTTP or HTTPS communication protocol.
  • the web server 62 transfers the command data message described above to the switching device 64, which extracts the command data, ie the command for the PC 200 entered in the form, from the command data message and transfers it to the SSH client 68 in step S3.
  • the switch 64 may be configured in various ways. In a Java environment, the switch can be implemented by means of suitable Java servlets. Other ways to build the switch are scripting languages such as PHP, Perl, and the like. Other technologies for dynamically generating HTML content, eg based on the programming languages C / C ++, are also suitable.
  • the switching device 64 essentially extracts the user data, ie the command entered in the form, from the HTML document provided by the web server 62, ie protocol-specific components, such as headers and the like, are removed, and only pure user data is removed to the SSH Client 68, which in turn is arranged to form a command data forwarding message comprising the command data according to the SSH communication protocol and to send in step S4 to the SSH server 210 of the PC 200.
  • the invention will be explained here with reference to the SSH communication protocol. Any other communication protocol that enables secure data transmission between the data carrier 10 and the PC 200 is also applicable.
  • a first level of the SSH protocol the "Transport Layer Protocol” relies on a common transport protocol, e.g. TCP, and serves to authenticate the PC 200 in the role of the "server” against the disk 10 in the role of the "client". Furthermore, this level guarantees confidentiality of the data communication by exchanging a secret transport key between the communication partners for encrypting the subsequent data communication and ensures integrity of the transmitted data by providing a checksum.
  • the server authentication is performed by an authentication key of the PC 200, which is also called "host key".
  • the client that is to say the data carrier 10
  • the client checks the received authentication key by comparing it with a corresponding copy, which is stored securely in the data carrier 10.
  • An attack on the data transfer connection to be set up between the data carrier 10 and the PC 200 is therefore not necessary because it is not possible for a third party to contact the SSH client 68 of the data transfer connection.
  • Carrier 10 to offer a false host key as an alleged server host key, because a comparison of the supposed server host key with the correct host key stored in the disk 10 would detect the attack and it would be a termination of the data transmission connection respectively.
  • the secret transport key negotiated between the SSH client 68 and the SSH server 210 for encrypting the subsequent data transfer is also saved and stored in the memory 60 of the data carrier 10 for non-spyware.
  • a second level of the SSH protocol enables authentication of the user of the terminal 100 via the SSH client 68 at the PC 200, e.g. by a password and / or a public key of the user.
  • the password may have previously been transmitted via the HTML form secured in steps S1, S2 and S3 via the web browser 110, the web server 62 and the switching device 64 to the SSH client 68.
  • a third level the "Connection Protocol” provides various logical channels for now bi-directionally authenticated and encrypted data communication. For the transmission of data by means of the SSH communication protocol, all transmission technologies are available, e.g. are arranged to transmit transport and switching protocols of the TCP / IP protocol stack, e.g. GPRS, WLAN, Ethernet, UMTS.
  • the SSH server 210 receives the command data forwarding message, after which the command transmitted therewith is executed in the system running on the PC 200.
  • step S5 corresponding response data are sent by means of a reply data message according to the SSH communication protocol from the SSH server 210 to the SSH client 68, which transfers this to the switching device 64 in step S6.
  • the switching device 64 again assumes the task of extracting the payload data, that is to say the response data, from the reply data message in the form of the message in accordance with the SSH communication protocol and transferring it to the web server 62 in step S7.
  • the switching device 64 usually actively acts as a protocol converter by already preparing the extracted user data in the form of HTML code.
  • the switching device 64 integrates this HTML code into the HTML page to be sent from the web server 62 to the web browser 110 as a response data forwarding message in step S8, thereby dynamically modifying it in response to the response data received from the PC 200.
  • the HTML page sent in step S8 from the web server 62 of the data carrier 10 to the web browser 110 of the terminal 100 is displayed to the user of the terminal 100, followed by another command in the manner described above with reference to steps S1 to S8 the PC 200 can be sent.
  • the method thus enables location-independent and platform-independent remote maintenance of the PC 200 from any terminal 100 as long as it comprises a common web browser 110 and is set up to be connected to the data carrier 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

The invention relates to a method for allowing secure data communication between a terminal (100) and a data processing device (200). In said method, a portable data carrier (10) that can be connected to the terminal (100) receives a command data message comprising command data of the terminal (100) for the data processing device (200) (S1). A command data forwarding message is then generated in the data carrier (10) according to a secure communication protocol (S2, S3) before a secure communication client device (68) of the data carrier (10) sends the generated command data forwarding message to a secure communication server device (210) of the data processing device (200) according to the secure communication protocol (S4). This allows the data processing device (200) to be easily and securely maintained from a distance by the terminal (100), regardless of the position of the terminal (100) and the system environment thereof.

Description

S i c h e r e D a t e n k o m m u n i k a t i o n S i c h e d a t e c o m m i n i k a t i o n
Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Datenkommunikation zwischen einem Endgerät und einer Datenverarbeitungseinrichtung.The present invention relates to a method for secure data communication between a terminal and a data processing device.
Zur Fernwartung einer Datenverarbeitungseinrichtung ist ein Administrator vor die Aufgabe gestellt, eine sichere Datenkommunikationsverbindung von einem Endgerät zu der Datenverarbeitungseinrichtung über ein im Allgemeinen unsicheres Netzwerk, z. B. das Internet, aufzubauen. Unter einer sicheren Datenkommunikationsverbindung wird im Rahmen der vorliegenden Erfindung eine solche Datenkommunikationsverbindung verstanden, bei der sich die Datenverarbeitungseinrichtung, vorzugsweise beim Aufbauen der Verbindung, gegenüber dem Endgerät authentisiert, das Endgerät bzw. ein Nutzer des Endgeräts sich gegenüber der Datenverarbeitungseinrichtung authentisiert und die folgende Datenkommunikation verschlüsselt durchgeführt wird.For remote maintenance of a data processing device, an administrator is faced with the task of providing a secure data communication connection from a terminal to the data processing device via a generally insecure network, eg. As the Internet, build. In the context of the present invention, a secure data communication connection is understood as meaning a data communication connection in which the data processing device, preferably when establishing the connection, authenticates to the terminal, the terminal or a user of the terminal authenticates itself to the data processing device and the following data communication is encrypted is carried out.
Zur Fernwartung von Unix- oder Linux-Systemen stellt die so genannte "Se- cure Shell" (SSH) ein entsprechendes Kommunikationsprotokoll bereit. Es gibt aber bereits auch Implementationen von SSH auf anderen Plattformen. Das SSH-Protokoll unterstützt eine Authentisierung der Datenverarbei- tungseinrichtung in der Rolle des "Servers" gegenüber dem Endgerät in der Rolle des "Client" mittels eines Authentisierungsschlüssels des Servers, der auch Host-Key genannt wird. Zur Verschlüsselung der zu übertragenden Daten tauschen der Client und der Server einen geheimen Transportschlüssel aus, z.B. mittels des Diffie-Hellman-Schlüsselaustauschverfahrens, welcher während der Datenkommunikation jeweils bei dem Client und dem Server gespeichert wird. Die Verschlüsselung selbst erfolgt dann gemäß einem bekannten symmetrischen Verschlüsselungsverfahren, z.B. 3DES, IDEA, AES oder dergleichen. Die Integrität der übertragenen Daten wird durch eine Prüfsumme sichergestellt. Das SSH-Protokoll unterstützt weiterhin eine Au- thentisierung des Clients bzw. eines Nutzers des Clients gegenüber dem Server, z.B. mittels eines Passworts, und stellt schließlich verschiedene logische Kanäle zur nun zweiseitig authentisierten und verschlüsselten Datenkommunikation bereit.For remote maintenance of Unix or Linux systems, the so-called "Secure Shell" (SSH) provides a corresponding communication protocol. But there are already implementations of SSH on other platforms. The SSH protocol supports authentication of the data processing device in the role of the "server" in relation to the terminal in the role of the "client" by means of an authentication key of the server, which is also called a host key. To encrypt the data to be transmitted, the client and the server exchange a secret transport key, eg by means of the Diffie-Hellman key exchange method, which during data communication is stored at each of the client and the server. The encryption itself then takes place according to a known symmetric encryption method, eg 3DES, IDEA, AES or the like. The integrity of the transmitted data is ensured by a checksum. The SSH protocol further supports an authentication of the client or a user of the client with respect to the server, for example by means of a password, and finally provides various logical channels for now bi-directionally authenticated and encrypted data communication.
Der Client kann den empfangenen Authentisierungsschlüssel prüfen, indem er diesen mit einer entsprechenden Kopie vergleicht, die beim Client lokal gespeichert ist. Dazu muss der Client den Authentisierungsschlüssel des Servers natürlich bereits kennen. Es ist auch möglich, dass der Authentisie- rungsschlüssel des Servers mittels eines Zertifikats einer Zertifizierungsstelle versehen ist, welches dann von dem Client geprüft werden kann. Akzeptiert der Client einen Authentisierungsschlüssel des Servers, den er nicht kennt und den er nicht prüfen kann, so besteht die Gefahr, dass sich hinter dem vermeintlichen Server eine dritte Instanz verbirgt, die lediglich vorgibt, der Server zu sein. Gleichzeitig kann sich diese Instanz dem tatsächlichen Server gegenüber als Client ausgeben und dadurch die gesamte nachfolgende Datenkommunikation zwischen Client und Server unverschlüsselt bzw. für die dritte Instanz entschlüsselbar verfolgen.The client can check the received authentication key by comparing it with a corresponding copy stored locally at the client. Of course, the client must already know the authentication key of the server. It is also possible that the authentication key of the server is provided by means of a certificate of a certification authority, which can then be checked by the client. If the client accepts an authentication key of the server which he does not know and which he can not check, there is a risk that a third instance behind the alleged server merely pretends to be the server. At the same time, this instance can pretend to be the client to the actual server and thereby track the entire subsequent data communication between client and server unencrypted or decrypted for the third instance.
Eine in der vorstehenden Weise aufgebaute Datenkommunikation zwischen einem Endgerät, z.B. einem Personal Computer (PC) eines Nutzers, und einem Server, wird angreifbar, wenn beispielsweise der geheime Transportschlüssel, der während der Datenkommunikation auf dem PC gespeichert ist, ausgespäht wird. Es ist auch möglich, dass ein in dem PC gespeicherter Host-Key eines Servers durch in den PC eingedrungenen Schadcode derart verändert wird, dass sich eine dritte Instanz bei einem erneuten Aufbauen einer Datenkommunikationsverbindung durch den Client als Server ausgeben kann, ohne dass dies von dem Client erkannt wird.A data communication established in the foregoing manner between a terminal such as a user's personal computer (PC) and a server becomes vulnerable when, for example, the secret transport key stored on the PC during data communication is spied out. It is also possible that a stored in the PC Host key of a server is changed by invaded in the PC malicious code such that a third instance can issue when rebuilding a data communication connection by the client as a server, without this being recognized by the client.
Weiterhin kann eine SSH-gesicherte Datenkommunikationsverbindung zu einem Server nur von solchen Clients aufgebaut werden, auf denen eine entsprechende Sicherheitskommunikations-Qient- Applikation implementiert ist. Dies ist jedoch für eine große Klasse von Endgeräten, z.B. Mobilfunkend- gerate, Handhelds und dergleichen, in der Regel nicht der Fall.Furthermore, an SSH-secured data communication connection to a server can only be set up by such clients on which a corresponding security communication-Qient application is implemented. However, this is true for a large class of terminals, e.g. Mobilfunkend- rate, handhelds and the like, usually not the case.
Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren vorzuschlagen, welches es einem Endgerät auf flexible Weise erlaubt, eine sichere Datenkommunikationsverbindung zu einer Datenverarbeitungseinrich- tung aufzubauen.It is therefore the object of the present invention to propose a method which allows a terminal in a flexible manner to establish a secure data communication connection to a data processing device.
Diese Aufgabe wird durch ein Verfahren und einen portablen Datenträger mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen an- gegeben.This object is achieved by a method and a portable data carrier having the features of the independent claims. Advantageous embodiments and further developments are given in the dependent claims.
Die Erfindung basiert auf dem Grundgedanken, die Funktionalität einer Si- cherheitskommunikations-Clienteinrichtung auf einem portablen Datenträger bereitzustellen, der mit dem Endgerät und der Datenverarbeitungsein- richtung zur Datenkommunikation verbindbar ist.The invention is based on the basic concept of providing the functionality of a security communication client device on a portable data carrier which can be connected to the terminal device and the data processing device for data communication.
Demnach wird bei dem erfindungsgemäßen Verfahren zur Bereitstellung einer sicheren Datenkommunikation zwischen einem Endgerät und einer Datenverarbeitungseinrichtung ein portabler Datenträger, der eine Si- cherheitskommunikations-Clienteinrichtung umfasst, bereitgestellt und mit dem Endgerät und der Datenverarbeitungseinrichtung verbunden. Der Datenträger empfängt eine Kommandodatennachricht, welche Kommandodaten des Endgeräts für die Datenverarbeitungseinrichtung umfasst, gemäß einem Internetkommunikationsprotokoll von dem Endgerät. In dem Datenträger wird dann eine Kommandodatenweiterleitungsnachricht gemäß einem Sicherheitskommunikationsprotokoll erstellt, welche auf den Kommandodaten aus der empfangenen Kommandodatennachricht basiert. Die Si- cherheitskommunikations-Clienteinrichtung des Datenträgers sendet dar- aufhin die Kommandodatenweiterleitungsnachricht gemäß dem Sicherheits- kommunikationsprotokoll an eine Sicherheitskommunikations-Serverein- richtung der Datenverarbeitungseinrichtung.Accordingly, in the method according to the invention for providing secure data communication between a terminal and a data processing device, a portable data carrier which is a security communication client device, provided and connected to the terminal and the data processing device. The data carrier receives a command data message, which comprises command data of the terminal for the data processing device, according to an Internet communication protocol from the terminal. A command data forwarding message is then created in the data carrier according to a security communication protocol based on the command data from the received command data message. The security communication client device of the data carrier then sends the command data forwarding message according to the security communication protocol to a security communication server device of the data processing device.
Dadurch, dass die Sicherheitskommunikations-Clienteinrichtung auf dem portablen Datenträger bereitgestellt wird, kann eine sichere Datenkommunikation zwischen einem beliebigen Endgerät und einer Datenverarbeitungseinrichtung, die eine Sicherheitskommunikations-Servereinrichtung umfasst, aufgebaut werden. Das Endgerät selbst benötigt dazu keine Sicherheits- kommunikations-Clienteinrichtung. Eine sichere Protokollumsetzung zwi- sehen dem Internetkommunikationsprotokoll, gemäß welchem die Kommandodaten von dem Endgerät an den Datenträger gesendet werden, und dem Sicherheitskommunikationsprotokoll, gemäß welchem die Sicher- heitskommunikations-Clienteinrichtung die erstellte Kommandodatenwei- terleitungsnachricht an die Datenverarbeitungseinrichtung weitersendet, findet in dem portablen Datenträger statt. Weiterhin können geheime Daten im Zusammenhang mit der Datenkommunikation zwischen dem Endgerät und der Datenverarbeitungseinrichtung, z.B. ein geheimer Transportschlüssel zum Verschlüsseln der Datenkommunikation, sicher auf dem Datenträger gespeichert werden anstatt auf dem Endgerät. Der Datenträger kann gegen Angriffe mittels Schadcode und dergleichen besser geschützt werden als das Endgerät und kann die geheimen Daten in einem geschützten Speicherbereich des Datenträgers vor dem Zugriff Dritter sicher speichern. Schließlich können Authentisierungsdaten, die eine zweifelsfreie Authentisierung des Servers gegenüber dem Client ermöglichen, z.B. ein Host-Key des Servers, ebenfalls sicher und überprüfbar auf dem Datenträger gespeichert werden.By providing the security communication client device on the portable data carrier, secure data communication can be established between any terminal and a data processing device comprising a security communication server device. The terminal itself does not require a security communication client device for this purpose. Secure protocol conversion between the Internet communication protocol, according to which the command data is sent from the terminal to the data carrier, and the security communication protocol, according to which the security communication client device forwards the created command data forwarding message to the data processing device, takes place in the portable data carrier , Furthermore, secret data in connection with the data communication between the terminal and the data processing device, for example a secret transport key for encrypting the data communication, can be securely stored on the data carrier instead of on the terminal. The disk can be against Attacks by means of malicious code and the like are better protected than the terminal and can safely store the secret data in a protected storage area of the data carrier from the access of third parties. Finally, authentication data that enable unambiguous authentication of the server with respect to the client, for example a host key of the server, can also be securely and verifiably stored on the data carrier.
Das Endgerät kann mittels des Verfahrens die Datenverarbeitungseinrichtung fernsteuern. Die gewünschten Sicherheitsfunktionalitäten - gegenseiti- ge Authentisierung und Verschlüsselung der Datenkommunikation -, die zu einer Fernsteuerung über ein unsicheres Kommunikationsnetz, wie z.B. das Internet, benötigt werden, um die Sicherheit und Integrität der Datenverarbeitungseinrichtung nicht zu gefährden, werden sämtlich durch die Si- cherheitskommunikations-Clienteinrichtung auf dem Datenträger und durch das von dieser Einrichtung unterstützte Sicherheitskommunikationsproto- koll bereitgestellt.The terminal can remotely control the data processing device by means of the method. The desired security functionalities - mutual authentication and encryption of the data communication - leading to remote control over an insecure communication network, such as the Internet. The Internet, needed to not compromise the security and integrity of the computing device, are all provided by the secure communications client device on the media and by the security communications protocol supported by that device.
Vorzugsweise wird nach dem Verbinden des Datenträgers mit dem Endgerät eine Datenkommunikationsverbindung zwischen einem Webbrowser des Endgeräts und einem Webserver des Datenträgers gemäß dem Internet- Kommunikationsprotokoll hergestellt. Daraufhin empfängt der Webserver des Datenträgers die Kommandodatennachricht über die aufgebaute Datenkommunikationsverbindung von dem Webbrowser des Endgeräts gemäß dem Internet-Kommunikationsprotokoll. Auf diese Weise wird einem Nut- zer des Endgeräts eine Datenein- und Datenausgabeschnittstelle zu der Si- cherheitskommunikations-Clienteinrichtung auf dem Datenträger bereitgestellt, die auf eine einfache und standardisierte Weise eine Datenkommunikation zwischen dem Endgerät und dem Datenträger unterstützt. Nahezu jedes Endgerät verfügt über einen Webbrowser oder lässt sich auf einfache Weise damit ausstatten.Preferably, after connecting the data carrier to the terminal, a data communication connection is made between a web browser of the terminal and a web server of the data carrier in accordance with the Internet communication protocol. Thereafter, the web server of the volume receives the command data message about the established data communication connection from the web browser of the terminal according to the Internet communication protocol. In this way, a user of the terminal is provided with a data input and output interface to the security communication client device on the data carrier, which supports data communication between the terminal and the data carrier in a simple and standardized manner. Nearly Each device has a web browser or can be easily equipped with it.
Gemäß einer bevorzugten Ausführungsform des Verfahrens umfasst der Da- tenträger eine Vermittlungseinrichtung. Beim Erstellen der Kommandoda- tenweiterleitungsnachricht wird die Kommandodatennachricht von dem Webserver an die Vermittlungseinrichtung übergeben. Die Vermittlungseinrichtung wiederum extrahiert die Kommandodaten aus der Kommandodatennachricht und übergibt die extrahierten Kommandodaten an die Si- cherheitskommunikations-Clienteinrichtung. Die Vermittlungseinrichtung fungiert quasi als Brücke zwischen dem Webserver und der Sicherheits- kommunikations-Clienteinrichtung auf dem Datenträger, unterstützt eine Umsetzung der verschiedenen Kommunikationsprotokolle und stellt damit eine einfache und sichere Datenkommunikation zwischen dem Endgerät und der Datenverarbeitungseinrichtung sicher. Bevorzugt transformiert die Si- cherheitskommunikations-αienteinrichtung die durch die Vermittlungseinrichtung aus der Kommandodatennachricht extrahierten und übergebenen Kommandodaten in eine Kommandodatenweiterleitungsnachricht gemäß dem Sicherheitskommunikationsprotokoll. D.h., die Vermittlungseinrichtung ist eingerichtet, die extrahierten Kommandodaten der Sicherheitskommuni- kations-Clienteinrichtung als Nutzdaten, d.h. ohne einen bestimmten Protokollrahmen und dergleichen, zu übergeben, und die Sicherheitskommunika- tions-Clienteinrichtung ist zum Transformieren der Kommandodaten in die Kommandodatenweiterleitungsnachricht gemäß dem Sicherheitskommuni- kationsprotokoll eingerichtet, d.h. zum Erstellen einer Datennachricht gemäß dem SicherheitskommunikationsprotokoU, welche die Kommandodaten ais Nutzdaten umfasst. Eine solche Transformation kann aber auch ganz oder teilweise bereits durch die Vermittlungseinrichtung vorgenommen werden. Eine Umsetzung zwischen dem Internet-Kommunikationsprotokoll und dem Sicherheitskommunikationsprotokoll wird also in Zusammenarbeit zwischen dem Webserver, der Vermittlungseinrichtung und der Sicherheitskommuni- kations-Clienteinrichtung auf den Datenträger sicher durchgeführt.According to a preferred embodiment of the method, the data carrier comprises a switching device. When creating the command data forwarding message, the command data message is transferred from the web server to the switch. In turn, the switch extracts the command data from the command data message and passes the extracted command data to the security communications client device. The switching device acts as a bridge between the web server and the security communication client device on the data carrier, supports an implementation of the various communication protocols and thus ensures a simple and secure data communication between the terminal and the data processing device. The security communication gateway preferably transforms the command data extracted and transferred by the switching device from the command data message into a command data forwarding message according to the security communication protocol. That is to say, the switching device is set up to transfer the extracted command data of the security communication client device as user data, ie without a specific protocol frame and the like, and the security communication client device is for transforming the command data into the command data forwarding message according to the security communication protocol set up, ie for creating a data message in accordance with the SicherheitskommunikationprotokoU, which includes the command data ais useful data. However, such a transformation can also be made wholly or partly by the switching device. An implementation between the Internet communication protocol and the Security communication protocol is thus carried out in cooperation between the web server, the switching device and the security communication client device on the disk safely.
Ein erfindungsgemäßer portabler Datenträger umfasst demnach zumindest eine Kommunikationsschnittstelle, eine Webserver- Applikation, eine Si- cherheitskommunikations-Clientapplikation und eine Vermittlungseinrichtung. Dabei ist die Webserver- Applikation eingerichtet, eine von einem Webbrowser eines über die zumindest eine Kommunikationsschnittstelle mit dem Datenträger verbindbaren Endgeräts gemäß einem Internet- Kommunikationsprotokoll gesendete Kommandodatennachricht, welche Kommandodaten des Endgeräts für eine Datenverarbeitungseinrichtung umfasst, zu empfangen und die empfangene Kommandodatennachricht an die Vermittlungseinrichtung zu übergeben. Die Vermittlungseinrichtung ist ein- gerichtet, die Kommandodaten aus der Kommandodatennachricht zu extrahieren und an die Sicherheitskommunikations-Qientapplikation zu übergeben. Die Sicherheitskommunikations-Clientapplikation ist ihrerseits eingerichtet, eine Kommandodatenweiterleitungsnachricht, welche die Kommandodaten umfasst, an eine Sicherheitskommunikations-Serverapplikation der über die zumindest eine Kommunikationsschnittstelle mit dem Datenträger verbindbaren Datenverarbeitungseinrichtung gemäß dem Sicherheitskom- munikationsprotokoll zu senden.A portable data carrier according to the invention therefore comprises at least one communication interface, a web server application, a security communication client application and a switching device. In this case, the web server application is set up to receive a command data message transmitted by a web browser of a terminal connectable to the data carrier in accordance with an Internet communication protocol and comprising command data of the terminal for a data processing device, and to forward the received command data message to the switching device to hand over. The switch is set up to extract the command data from the command data message and to pass it to the security communication QI application. The security communication client application is in turn configured to send a command data forwarding message, which comprises the command data, to a security communication server application of the data processing device connectable to the data carrier via the at least one communication interface in accordance with the security communication protocol.
In der Regel empfängt die Sicherheitskommunikations-Clientapplikation auf dem Datenträger eine Antwortdatennachricht, welche Antwortdaten für das Endgerät umfasst, gemäß dem Sicherheitskommunikationsprotokoll von der Sicherheitskommunikations-Serverapplikation der Datenverarbeitungseinrichtung als Antwort auf die Kommandodatenweiterleitungsnachricht und übergibt die Antwortdatennachricht an die Vermittlungseinrichtung. Die Vermittiungseinrichtung wiederum extrahiert die Antwortdaten aus der Antwortdatennachricht und übergibt die Antwortdaten an die Webserver- Applikation. Die Webserver- Applikation schließlich sendet eine Antwortda- tenweiterleitungsnachricht, welche die Antwortdaten umfasst, gemäß dem Internet-Kommunikationsprotokoll als Antwort auf die Kommandodatennachricht an den Webbrowser des Endgeräts. Auf diese Weise ist eine vollständige Datenkommunikation zwischen dem Endgerät und der Datenverarbeitungseinrichtung definiert.Typically, the security communications client application receives on the volume a response data message comprising response data for the terminal according to the security communication protocol from the security communications server application of the computing device in response to the command data forwarding message and transmits the response data message to the switch. The Switching device in turn extracts the response data from the response data message and passes the response data to the web server application. Finally, the web server application sends a reply data forwarding message comprising the response data according to the internet communication protocol in response to the command data message to the web browser of the terminal. In this way, a complete data communication between the terminal and the data processing device is defined.
Vorzugsweise ist die Vermittlungseinrichtung eingerichtet, die Antwortdaten zumindest teilweise in eine Antwortdatenweiterleitungsnachricht gemäß dem Internet-Kommunikationsprotokoll zu transformieren und die Antwortdaten in Form der bereits protokollgemäß transformierten Antwortda- tenweiterleitungsnachricht an den Webserver zu übergeben. In dieser Rich- tung der Datenkommunikation, von der Datenverarbeitungseinrichtung zum Endgerät, übernimmt also die Vermittlungseinrichtung im Wesentlichen die Aufgabe der Protokollumsetzung. Es ist jedoch auch möglich, dass Komponenten des Webservers diese Aufgabe übernehmen, durch die Vermittlungseinrichtung als Nutzdaten übergebene Antwortdaten in eine protokollgemä- ße Antwortdatenweiterleitungsnachricht zu integrieren.The switching device is preferably set up to at least partially transform the response data into a response data forwarding message in accordance with the Internet communication protocol and to transmit the response data in the form of the response data forwarding message already protocol-transformed to the web server. In this direction of the data communication, from the data processing device to the terminal, the switching device essentially assumes the task of protocol conversion. However, it is also possible for components of the web server to assume this task of integrating response data transmitted by the switching device as user data into a protocol-related response data forwarding message.
Bevorzugt ist die Sicherheitskommunikations-Clientapplikation als SSH- Clientapplikation ausgebildet, welche als Sicherheitskommunikationsproto- koll das SSH-Kommunikationsprotokoll unterstützt. Entsprechend werden die Kommandodatenweiterleitungsnachricht und die Antwortdatennachricht zwischen einer derartigen Clientappiikation und einer entsprechend eingerichteten Sicherheitskommunikations-Serverapplikation in Form einer SSH-Serverapplikation gemäß dem SSH-Kommunikationsprotokoll gesendet. Dieses standardisierte Protokoll unterstützt alle wünschenswerten Si- cherheitsmerkmale, z.B. eine zweiseitige Authentisierung und eine verschlüsselte Datenübertragung von durch einen Hashwert integritätsgeschüt- zen Daten. Andere Sicherheitskommunikationsprotokolle können gleichwohl verwendet werden.Preferably, the security communication client application is embodied as an SSH client application which supports the SSH communication protocol as a security communication protocol. Accordingly, the command data forwarding message and the reply data message are sent between such a client application and a correspondingly established security communication server application in the form of an SSH server application according to the SSH communication protocol. This standardized protocol supports all desirable security features, eg a two-sided authentication and an encrypted data transmission of data protected by a hash value integrity-protected. Other security communication protocols may however be used.
Die Kommandodatennachricht und die Antwortdatenweiterleitungsnach- richt zwischen dem Webbrowser des Endgeräts und dem Webserver des Datenträgers werden vorzugsweise gemäß dem HTTP- oder dem HTTPS- Kommurύkationsprotokoll gesendet. Letzteres erlaubt auch auf dem Teil der Datenkommunikationsverbindung zwischen dem Webbrowser und dem Webserver eine verschlüsselte Datenkommunikation. Andere Internet- Kommunikationsprotokolle können ebenfalls zur Anwendung kommen.The command data message and the response data forwarding message between the terminal's web browser and the data carrier's web server are preferably sent in accordance with the HTTP or HTTPS communication protocol. The latter also allows encrypted data communication on the part of the data communication link between the web browser and the web server. Other Internet communication protocols may also be used.
SSH und HTTP sind Protokolle einer Anwendungsschicht, vorzugsweise der Anwendungsschicht gemäß dem OSI-Schichtenmodell (Schicht 7 von 7) bzw. gegebenenfalls noch der Anwendungsschicht gemäß dem TCP/ IP- Schichtenmodell, welche den Schichten 5-7 des OSI-Schichtenmodells entspricht.SSH and HTTP are protocols of an application layer, preferably the application layer according to the OSI layer model (layer 7 of FIG. 7) or optionally also the application layer according to the TCP / IP layer model corresponding to layers 5-7 of the OSI layer model.
Vorzugsweise ist der portable Datenträger als Chipkarte, (U)SIM-Mobil- funkkarte, USB-Token, Massenspeicherkarte oder dergleichen ausgebildet.The portable data carrier is preferably designed as a chip card, (U) SIM mobile radio card, USB token, mass storage card or the like.
Nachfolgend wird die Erfindung mit Bezug auf die begleitenden Zeichnungen beispielhaft beschrieben. Darin zeigen:The invention will now be described by way of example with reference to the accompanying drawings. Show:
Figur 1 eine bevorzugte Ausführungsform eines erfindungsgemäßenFigure 1 shows a preferred embodiment of an inventive
Datenträgers; und Figur 2 an einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens beteiligte Komponenten.Data carrier; and Figure 2 involved in a preferred embodiment of the method according to the invention components.
Mit Bezug auf Figur 1 umfasst ein Datenträger 10, der hier als Chipkarte dargestellt ist, eine Kommunikationsschnittstelle 20, einen Prozessor (CPU) 30 und eine Reihe von Speichern 40, 50 und 60. Die Kommunikationsschnitt- stelle 20 ist als Kontaktfeld gemäß ISO/ IEC 7816 ausgebildet und dient dem Datenträger 10 zur Kommunikation mit externen Geräten, z.B. mit einem Personal Computer über ein Kartenlesegerät oder mit einem Mobilfunkend- gerät. Die Kommunikationsschnittstelle 20 kann auch nach einem anderen Standard, z.B. dem USB- oder SD-Standard, oder proprietär ausgebildet sein. Es ist gleichfalls möglich, dass der Datenträger 10 alternativ oder zusätzlich eine Kontaktlos-Kommunikationsschnittstelle (nicht gezeigt), z.B. eine Antennenspule, umfasst.With reference to FIG. 1, a data carrier 10, which is shown here as a chip card, comprises a communication interface 20, a processor (CPU) 30 and a number of memories 40, 50 and 60. The communication interface 20 is in the form of a contact field in accordance with ISO / IEC 7816 trained and serves the disk 10 for communication with external devices, eg with a personal computer via a card reader or with a mobile terminal. The communication interface 20 may also be of another standard, e.g. USB or SD standard, or proprietary. It is also possible that the data carrier 10 alternatively or additionally a contactless communication interface (not shown), e.g. an antenna coil.
In einem nichtflüchtigen, nicht wiederbeschreibbaren ROM-Speicher 40 ist ein den Datenträger 10 steuerndes Betriebssystem (OS) 42 gespeichert. Ein flüchtiger, wiederbeschreibbarer RAM-Speicher 50 dient als Arbeitsspeicher und ein nichtflüchtiger, wiederbeschreibbarer Flash-Speicher 60 dient zum Speichern von Daten und Applikationen, z. B. einer Webserver- Applikation 62, einer Vermittlungseinrichtung 64 und einer Sicherheitskommunikations- Clientapplikation 68, die hier als SSH-Clientapplikation ausgebildet ist. Die jeweiligen Applikationen werden mit Bezug auf Figur 2 genauer beschrieben. Es ist möglich, das Betriebssystem 42 oder Teile davon in dem Flash- Speicher 60 zu speichern, der alternativ auch als EEPROM-Speicher ausgebildet sein kann.In a non-volatile, non-rewritable ROM 40, an operating system (OS) 42 controlling the data carrier 10 is stored. A volatile, rewritable RAM memory 50 serves as a working memory and a non-volatile, rewritable flash memory 60 is used for storing data and applications, eg. As a web server application 62, a switching device 64 and a security communication client application 68, which is designed here as an SSH client application. The respective applications will be described in more detail with reference to FIG. It is possible to store the operating system 42 or parts thereof in the flash memory 60, which alternatively may be embodied as EEPROM memory.
Ein Verfahren zur sicheren Datenkommunikation zwischen einem Endgerät 100, z.B. einem Mobilfunkendgerät, und einer Datenverarbeitungseinrich- tung 200, z.B. einem Personal Computer (PC), wird im Folgenden mit Bezug auf Figur 2 beschrieben. Dabei wird der PC 200, der ein Unix-Betriebssystem umfasst, von dem Endgerät 100 aus ferngesteuert. D.h., ein Nutzer sendet von dem Endgerät 100 aus Unix-Befehle an den PC 200, um beispielsweise Datensicherungsarbeiten oder dergleichen in dem auf dem PC 200 laufenden System zu veranlassen, und empfängt entsprechende Antwortkommandos von dem PC 200.A method for secure data communication between a terminal 100, eg a mobile radio terminal, and a data processing device. Device 200, for example a personal computer (PC), will be described below with reference to FIG. At this time, the PC 200 including a Unix operating system is remotely controlled from the terminal 100. That is, a user transmits Unix commands from the terminal 100 to the PC 200, for example, to perform backup operations or the like in the system running on the PC 200, and receives corresponding response commands from the PC 200.
Als Datenein- und Datenausgabeschnittstelle auf dem Endgerät 100 dient ein Webbrowser 110. Über eine HTML-Seite kann beispielsweise eine Eingabemaske bereitgestellt werden, indem z.B. mittels eines HTML-Formulars eine Kommandozeile nachgebildet wird. Mittels nachstehend beschriebener Mittel wird die HTML-Seite als Folge der Datenkommunikation zwischen dem Endgerät 100 und dem PC 200 dynamisch verändert und kann auf diese Weise auch zur Datenausgabe von solchen Daten auf dem Webbrowser genutzt werden, die das Endgerät 100 über den Webbrowser 110 von dem PC 200 empfängt.As the data input and output interface on the terminal 100, a web browser 110 is used. For example, an HTML form can be used to provide an input mask, e.g. by means of an HTML form a command line is simulated. By means described below, the HTML page as a result of data communication between the terminal 100 and the PC 200 is dynamically changed and can be used in this way for data output from such data on the web browser, the terminal 100 via the web browser 110 of the PC 200 is receiving.
Das Endgerät 100, z.B. ein Mobilfunkendgerät, ist mit einem Datenträger 10 verbunden, beispielsweise einer (U)SIM-Mobilfunkkarte, welche in das Endgerät 100 eingesetzt wird. Andere Kombinationen von Endgerät 100 und Datenträger 10 sind möglich, beispielsweise ein Endgerät 100 in Form eines PCs, der eine Chipkarte oder eine Massenspeicherkarte mittels eines Kartenlesegeräts aufnimmt, oder einen USB-Token über einen standardisierten USB-Anschluss.The terminal 100, e.g. a mobile station, is connected to a data carrier 10, for example, a (U) SIM mobile card, which is inserted into the terminal 100. Other combinations of terminal 100 and data carrier 10 are possible, for example a terminal 100 in the form of a PC, which receives a chip card or a mass storage card by means of a card reader, or a USB token via a standardized USB port.
Der Datenträger 10 umfasst eine Webserver- Applikation 62. In einem ersten Schritt Sl stellt der Webbrowser 110 des Endgeräts 100 eine Datenkommunikationsverbindung zu dem Webserver 62 auf dem Datenträger 10 her, indem die vorstehend beschriebene HTML-Seite, die als Ein- und Ausgabemaske dient und die auf dem Datenträger 10 gespeichert ist, von dem Webbrowser angefordert und daraufhin von der Webserver- Applikation 62 bereitgestellt wird. Die Datenkommunikation zwischen dem Webserver 62 und dem Web- browser 110 erfolgt gemäß dem HTTP- oder HTTPS-Kommunikations- protokoll. Gemäß dem HTTPS-Kommunikationsprotokoll wird die Datenübertragung also bereits auf dem Abschnitt zwischen dem Endgerät 100 und dem Datenträger 10 gesichert durchgeführt. Es ist jedoch möglich, die Da- tenein- und Datenausgabeschnittstelle auf andere Weise zu implementieren und die Datenkommunikation zwischen dem Webserver 62 und dem Webbrowser 110 gemäß einem anderen Kommunikationsprotokoll durchzuführen. Über das Eingabeformular der HTML-Seite gibt ein Nutzer des Endgeräts 100 ein Kommando für den PC 200 ein. Die HTML-Seite mit den eingegebenen Kommandodaten wird von dem Webbrowser 110 als Kommando- datennachricht, wie erwähnt mittels des HTTP- oder HTTPS- Kommunikationsprotokolls, an den Webserver 62 gesendet.The data carrier 10 comprises a web server application 62. In a first step S1, the web browser 110 of the terminal 100 establishes a data communication connection to the web server 62 on the data carrier 10, by the HTML page described above, which serves as an input and output mask and which is stored on the data carrier 10, requested by the web browser and then provided by the web server application 62. The data communication between the web server 62 and the web browser 110 takes place in accordance with the HTTP or HTTPS communication protocol. Thus, according to the HTTPS communication protocol, the data transfer is already securely performed on the section between the terminal 100 and the data carrier 10. However, it is possible to implement the data input and output interface in other ways and to perform the data communication between the web server 62 and the web browser 110 according to another communication protocol. Via the input form of the HTML page, a user of the terminal 100 enters a command for the PC 200. The HTML page with the entered command data is sent to the web server 62 by the web browser 110 as a command data message, as mentioned using the HTTP or HTTPS communication protocol.
In Schritt S2 übergibt der Webserver 62 die vorstehend beschriebene Kommandodatennachricht an die Vermittlungseinrichtung 64, welche die Kom- mandodaten, also das in das Formular eingegebene Kommando für den PC 200, aus der Kommandodatennachricht extrahiert und in Schritt S3 an den SSH-Client 68 übergibt. Die Vermittlungseinrichtung 64 kann auf verschiedene Weise ausgebildet sein. In einer Java-Umgebung kann die Vermittlungseinrichtung mittels geeigneter Java-Servlets implementiert sein. Andere Möglichkeiten zum Ausbilden der Vermittlungseinrichtung bieten Skriptsprachen, wie z.B. PHP, Perl und dergleichen. Andere Technologien zum dynamischen Erzeugen vom HTML-Inhalten, z.B. auf Basis der Programmiersprachen C/ C++, sind ebenfalls geeignet. Die Vermittlungseinrichtung 64 extrahiert im Wesentlichen die Nutzdaten, also das in das Formular eingetragene Kommando, aus dem durch den Webserver 62 überlassenen HTML-Dokument, d.h. es werden protokollspezifische Anteile, wie z.B. Header und dergleichen, entfernt und nur reine Nutz- daten an den SSH-Client 68 übergeben, der seinerseits eingerichtet ist, eine Kommandodatenweiterleitungsnachricht, die die Kommandodaten umfasst, gemäß dem SSH-Kommunikationsprotokoll zu bilden und in Schritt S4 an den SSH-Server 210 des PCs 200 zu senden.In step S2, the web server 62 transfers the command data message described above to the switching device 64, which extracts the command data, ie the command for the PC 200 entered in the form, from the command data message and transfers it to the SSH client 68 in step S3. The switch 64 may be configured in various ways. In a Java environment, the switch can be implemented by means of suitable Java servlets. Other ways to build the switch are scripting languages such as PHP, Perl, and the like. Other technologies for dynamically generating HTML content, eg based on the programming languages C / C ++, are also suitable. The switching device 64 essentially extracts the user data, ie the command entered in the form, from the HTML document provided by the web server 62, ie protocol-specific components, such as headers and the like, are removed, and only pure user data is removed to the SSH Client 68, which in turn is arranged to form a command data forwarding message comprising the command data according to the SSH communication protocol and to send in step S4 to the SSH server 210 of the PC 200.
Die Erfindung wird hier mit Bezug auf das SSH-Kommunikationsprotokoll erläutert. Jedes andere Kommunikationsprotokoll, welches eine sichere Datenübertragung zwischen dem Datenträger 10 und dem PC 200 ermöglicht, ist gleichfalls anwendbar. Eine erste Ebene des SSH-Protokolls, das "Transport Layer Protokoll", setzt auf einem gewöhnlichen Transportprotokoll auf, z.B. TCP, und dient der Authentisierung des PCs 200 in der Rolle des "Servers" gegenüber dem Datenträger 10 in der Rolle des "Client". Weiterhin garantiert diese Ebene Vertraulichkeit der Datenkommunikation durch Austauschen eines geheimen Transportschlüssels zwischen den Kommunikationspartnern zum Verschlüsseln der nachfolgenden Datenkommunikation und stellt Integrität der übertragenen Daten durch Bereitstellen einer Prüfsumme sicher.The invention will be explained here with reference to the SSH communication protocol. Any other communication protocol that enables secure data transmission between the data carrier 10 and the PC 200 is also applicable. A first level of the SSH protocol, the "Transport Layer Protocol", relies on a common transport protocol, e.g. TCP, and serves to authenticate the PC 200 in the role of the "server" against the disk 10 in the role of the "client". Furthermore, this level guarantees confidentiality of the data communication by exchanging a secret transport key between the communication partners for encrypting the subsequent data communication and ensures integrity of the transmitted data by providing a checksum.
Die Server- Authentisierung erfolgt durch einen Authentisierungsschlüssel des PCs 200, der auch "Host-Key" genannt wird. Der Client, also der Daten- träger 10, prüft den empfangenen Authentisierungsschlüssel, indem er diesen mit einer entsprechenden Kopie vergleicht, die im Datenträger 10 gesichert gespeichert ist. Eine Angriffsmöglichkeit auf die zwischen dem Datenträger 10 und dem PC 200 aufzubauende Datenübertragungsverbindung entfällt damit, da es einem Dritten nicht möglich ist, dem SSH-Client 68 des Da- tenträgers 10 einen falschen Host-Key als vermeintlichen Server-Host-Key anzubieten, denn ein Vergleichen des vermeintlichen Server-Host-Keys mit dem in dem Datenträger 10 gespeicherten richtigen Host-Key würde den Angriff aufdecken und es würde ein Abbruch der Datenübertragungsver- bindung erfolgen. Der zwischen dem SSH-Client 68 und SSH-Server 210 ausgehandelte geheime Transportschlüssel zum Verschlüsseln der nachfolgenden Datenübertragung wird ebenfalls gesichert und für Dritte nicht ausspähbar in dem Speicher 60 des Datenträgers 10 gespeichert.The server authentication is performed by an authentication key of the PC 200, which is also called "host key". The client, that is to say the data carrier 10, checks the received authentication key by comparing it with a corresponding copy, which is stored securely in the data carrier 10. An attack on the data transfer connection to be set up between the data carrier 10 and the PC 200 is therefore not necessary because it is not possible for a third party to contact the SSH client 68 of the data transfer connection. Carrier 10 to offer a false host key as an alleged server host key, because a comparison of the supposed server host key with the correct host key stored in the disk 10 would detect the attack and it would be a termination of the data transmission connection respectively. The secret transport key negotiated between the SSH client 68 and the SSH server 210 for encrypting the subsequent data transfer is also saved and stored in the memory 60 of the data carrier 10 for non-spyware.
Eine zweite Ebene des SSH-Protokolls, das "User Authentication Protocol", ermöglicht eine Authentisierung des Nutzers des Endgeräts 100 über den SSH-Client 68 beim PC 200, z.B. durch ein Passwort und/ oder einen öffentlichen Schlüssel des Nutzers. Das Passwort kann zuvor über das HTML- Formular gesichert in den Schritten Sl, S2 und S3 über den Webbrowser 110, den Webserver 62 und die Vermittlungseinrichtung 64 an den SSH-Client 68 übertragen worden sein. Eine dritte Ebene schließlich, das "Connection Protocol", stellt verschiedene logische Kanäle zur nun zweiseitig authentisierten und verschlüsselten Datenkommunikation bereit. Zur Datenübertragung mittels des SSH-Kommunikationsprotokolls stehen sämtliche Übertragungs- technologien bereit, die z.B. eingerichtet sind, Transport- und Vermittlungsprotokolle des TCP/IP-Protokollstapels zu übermitteln, also z.B. GPRS, WLAN, Ethernet, UMTS.A second level of the SSH protocol, the "User Authentication Protocol", enables authentication of the user of the terminal 100 via the SSH client 68 at the PC 200, e.g. by a password and / or a public key of the user. The password may have previously been transmitted via the HTML form secured in steps S1, S2 and S3 via the web browser 110, the web server 62 and the switching device 64 to the SSH client 68. Finally, a third level, the "Connection Protocol", provides various logical channels for now bi-directionally authenticated and encrypted data communication. For the transmission of data by means of the SSH communication protocol, all transmission technologies are available, e.g. are arranged to transmit transport and switching protocols of the TCP / IP protocol stack, e.g. GPRS, WLAN, Ethernet, UMTS.
Der SSH-Server 210 empfängt die Kommandodatenweiterleitungsnachricht, wonach das damit übertragene Kommando in dem auf dem PC 200 ausgeführten System ausgeführt wird. In Schritt S5 werden entsprechende Antwortdaten mittels einer Antwortdatennachricht gemäß dem SSH-Kommuni- kationsprotokoll von dem SSH-Server 210 an den SSH-Client 68 gesendet, welche dieser in Schritt S6 der Vermittlungseinrichtung 64 übergibt. Die Vermittlungseinrichtung 64 übernimmt erneut die Aufgabe, die Nutzdaten, also die Antwortdaten, aus der Antwortdatennachricht in Form der Nachricht gemäß dem SSH-Koπununikationsprotokoll zu extrahieren und in Schritt S7 an den Webserver 62 zu übergeben. An dieser Stelle agiert die Vermittlungseinrichtung 64 in der Regel aktiv als Protokollumsetzer, indem sie die extrahierten Nutzdaten bereits in Form von HTML-Code aufbereitet. Diesen HTML-Code integriert die Vermittlungseinrichtung 64 in die in Schritt S8 von dem Webserver 62 an den Webbrowser 110 als Antwortda- tenweiterleitungsnachricht zu sendende HTML-Seite und verändert diese damit dynamisch in Abhängigkeit von den von dem PC 200 empfangenen Antwortdaten.The SSH server 210 receives the command data forwarding message, after which the command transmitted therewith is executed in the system running on the PC 200. In step S5, corresponding response data are sent by means of a reply data message according to the SSH communication protocol from the SSH server 210 to the SSH client 68, which transfers this to the switching device 64 in step S6. The switching device 64 again assumes the task of extracting the payload data, that is to say the response data, from the reply data message in the form of the message in accordance with the SSH communication protocol and transferring it to the web server 62 in step S7. At this point, the switching device 64 usually actively acts as a protocol converter by already preparing the extracted user data in the form of HTML code. The switching device 64 integrates this HTML code into the HTML page to be sent from the web server 62 to the web browser 110 as a response data forwarding message in step S8, thereby dynamically modifying it in response to the response data received from the PC 200.
Die in Schritt S8 von dem Webserver 62 der Datenträgers 10 an den Web- browser 110 des Endgeräts 100 gesendete HTML-Seite wird dem Nutzer des Endgeräts 100 angezeigt, worauf ein weiteres Kommando in der vorstehend mit Bezug auf die Schritte Sl bis S8 beschriebenen Weise an den PC 200 gesendet werden kann. Das Verfahren ermöglicht somit eine Standort- und plattformunabhängige Fernwartung des PCs 200 von einem beliebigen End- gerät 100 aus, solange dieses einen gewöhnlichen Webbrowser 110 umfasst und eingerichtet ist, mit dem Datenträger 10 verbunden zu werden. The HTML page sent in step S8 from the web server 62 of the data carrier 10 to the web browser 110 of the terminal 100 is displayed to the user of the terminal 100, followed by another command in the manner described above with reference to steps S1 to S8 the PC 200 can be sent. The method thus enables location-independent and platform-independent remote maintenance of the PC 200 from any terminal 100 as long as it comprises a common web browser 110 and is set up to be connected to the data carrier 10.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zur Bereitstellung einer sicheren Datenkommunikation zwischen einem Endgerät (100) und einer Datenverarbeitungseinrichtung (200), umfassend die folgenden Schritte in einem mit dem Endgerät (100) verbindbaren portablen Datenträger (10):A method of providing secure data communication between a terminal (100) and a data processing device (200), comprising the following steps in a portable data carrier (10) connectable to the terminal (100):
Empfangen (Sl) einer Kommandodatennachricht von dem Endgerät (100), welche Kommandodaten des Endgeräts (100) für die Datenverarbeitungseinrichtung (200) umfasst, in dem portablen Datenträger (10) gemäß einem Internet-Kommunikationsprotokoll; Erstellen (S2, S3) einer Kommandodatenweiterleitungsnachricht gemäß einem Sicherheitskommunikationsprotokoll basierend auf den Kommandodaten aus der empfangenen Kommandodatennachricht in dem portablem Datenträger (10);Receiving (Sl) a command data message from the terminal (100) comprising command data of the terminal (100) for the data processing device (200) in the portable data carrier (10) according to an Internet communication protocol; Creating (S2, S3) a command data forward message according to a security communication protocol based on the command data from the received command data message in the portable volume (10);
Senden (S4) der erstellten Kommandodatenweiterleitungsnachricht durch eine Sicherheitskommunikations-Clienteinrichtung (68) des portablen Datenträgers (10) an eine Sicherheitskommunikations- Servereinrichtung (210) der Datenverarbeitungseinrichtung (200) gemäß dem Sicherheitskommunikationsprotokoll.Sending (S4) the created command data forwarding message by a security communication client device (68) of the portable data carrier (10) to a security communication server device (210) of the data processing device (200) according to the security communication protocol.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Endgerät (100) die Datenverarbeitungseinrichtung (200) mittels der Kommando- daten fernsteuert.2. Method according to claim 1, characterized in that the terminal (100) remotely controls the data processing device (200) by means of the command data.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Empfangen der Kommandodatennachricht durch den Datenträger (10) die folgenden Schritte umfasst: Herstellen (Sl) einer Datenkommunikationsverbindung zwischen einem Webbrowser (110) des Endgeräts (100) und einem Webserver (62) des Datenträgers (10) gemäß dem Internet-Kommunikationsprotokoll; Empfangen der Kommandodatennachricht durch den Webserver (62) des Datenträgers (10) von dem Webbrowser (110) des Endgeräts (100) über die Datenkommunikationsverbindung gemäß dem Internet- Kommunikationsprotokoll.3. The method of claim 1 or 2, characterized in that receiving the command data message by the data carrier (10) comprises the following steps: Establishing (Sl) a data communication connection between a web browser (110) of the terminal (100) and a web server (62) of the data carrier (10) according to the Internet communication protocol; Receiving the command data message by the web server (62) of the data carrier (10) from the web browser (110) of the terminal (100) via the data communication connection according to the Internet communication protocol.
4. Verfahren nach Anspruch 3, gekennzeichnet durch eine Vermitt- lungseinrichtung (64) auf dem Datenträger (10) und die folgenden Schritte beim Erstellen der Kommandodatenweiterleitungsnachricht:4. The method according to claim 3, characterized by a switching device (64) on the data carrier (10) and the following steps when creating the command data forwarding message:
Übergeben (S2) der Kommandodatennachricht von dem WebserverPassing (S2) the command data message from the web server
(62) an die Vermittlungseinrichtung (64);(62) to the switch (64);
Extrahieren der Kommandodaten aus der Kommandodatennachricht durch die Vermittlungseinrichtung (64) und Übergeben (S3) derExtracting the command data from the command data message by the switch (64) and passing (S3) the
Kommandodaten an die Sicherheitskommunikations-Client- einrichtung (68);Command data to the security communications client device (68);
Transformieren der übergebenen Kommandodaten in eine Komman- dodatenweiterleitungsnachricht gemäß dem Sicherheitskommunikati- onsprotokoll durch die Sicherheitskommunikations-ClienteinrichtungTransforming the transferred command data into a command data forwarding message according to the security communication protocol by the security communication client device
(68).(68).
5. Verfahren nach Anspruch 4, gekennzeichnet durch die weiteren Schritte: - Empfangen (S5) einer Antwortdatennachricht, welche Antwortdaten der Datenverarbeitungseinrichtung (200) für das Endgerät (100) um- fasst, von der Sicherheitskommunikations-Servereinrichtung (210) gemäß dem Sicherheitskommunikationsprotokoll durch die Si- cherheitskommunikations-Clienteinrichtung (68) als Antwort auf die Kommandodatenweiterleitungsnachricht;5. The method according to claim 4, characterized by the further steps of: receiving (S5) a response data message which comprises response data of the data processing device (200) for the terminal (100) from the security communication server device (210) in accordance with the security communication protocol the SI- secure communication client device (68) in response to the command data forwarding message;
Übergeben (S6) der Antwortdatennachricht durch die Sicherheits- kommunikations-Clienteinrichtung (68) an die Vermittlungseinrich- tung (64);Passing (S6) the response data message through the security communications client device (68) to the switching device (64);
Extrahieren der Antwortdaten aus der Antwortdatennachricht durch die Vermittlungseinrichtung (64) und Übergeben (ST) der Antwortdaten an den Webserver (62);Extracting the response data from the response data message by the switch (64) and passing (ST) the response data to the web server (62);
Senden (S8) einer Antwortdatenweiterleitungsnachricht, welche die Antwortdaten umfasst, als Antwort auf die Kommandodatennachricht durch den Webserver (62) an den Webbrowser (110) des Endgeräts (100) gemäß dem Internet-Kommunikationsprotokoll.Sending (S8) a response data forwarding message comprising the response data in response to the command data message from the web server (62) to the web browser (110) of the terminal (100) according to the Internet communication protocol.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Ver- mittlungseinrichtung (64) die Antwortdaten zumindest teilweise in eine Ant- wortdatenweiterleitungsnachricht gemäß dem mternet-Kommunikations- protokoll transformiert und die Antwortdaten in Form der Antwortdaten- weiterleitungsnachricht an den Webserver (62) übergibt.6. The method according to claim 5, characterized in that the switching device (64) at least partially transforms the response data into a response data forwarding message according to the Internet communication protocol and transmits the response data in the form of the response data forwarding message to the web server (62). passes.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Sicherheitskommunikationsprotokoll und das Internet- Kommunikationsprotokoll Protokolle einer Anwendungsschicht, vorzugsweise des OSI-Schichtenmodells, sind, so dass der portable Datenträger in dem Schritt des Erstellens (S2,S3) eine Protokollumsetzung zwischen zwei Protokollen der Anwendungsschicht durchführt.7. The method according to any one of claims 1 to 6, characterized in that the security communication protocol and the Internet communication protocol protocols of an application layer, preferably of the OSI layer model, are such that the portable data carrier in the step of creating (S2, S3) a Performs protocol translation between two application layer protocols.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Kommandodatenweiterleitungsnachricht und die Antwortdatennachricht zwischen der Sicherheitskommunikations-Clienteinrichtung (68) und der Sicherheitskominunikations-Servereinrichtung (210) gemäß dem SSH-Kommunikationsprotokoll gesendet werden.8. The method according to any one of claims 1 to 7, characterized in that the command data forwarding message and the response data message between the security communication client device (68) and the security communication server (210) according to the SSH communication protocol.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeich- net, dass die Kommandodatennachricht und die Antwortdatenweiterlei- tungsnachricht zwischen dem Webbrowser (110) und dem Webserver (62) gemäß dem HTTP-Kommunikationsprotokoll oder dem HTTPS- KommunikationsprotokoU gesendet werden.9. A method according to any one of claims 1 to 8, characterized in that the command data message and the response data relay message are sent between the web browser (110) and the web server (62) according to the HTTP communication protocol or the HTTPS communication protocol.
10. Portabler Datenträger (10), umfassend zumindest eine Kommunikationsschnittstelle (20), eine Webserver- Applikation (62), eine Sicherheits- kommunikations-Clientapplikation (68) und eine Vermittlungseinrichtung (64), wobei die Webserver- Applikation (62) eingerichtet ist, eine von einem Web- browser (110) eines über die zumindest eine Kommunikationsschnittstelle (20) mit dem Datenträger (10) verbindbaren Endgeräts (100) gemäß einem Internet-Kommunikationsprotokoll gesendete Kommandodatennachricht, welche Kommandodaten des Endgeräts (100) für eine Datenverarbeitungseinrichtung (200) umfasst, zu empfangen und die empfangene Kommandodatennachricht an die Vermittlungseinrichtung (64) zu übergeben; die Vermittlungseinrichtung (64) eingerichtet ist, die Kommandodaten aus der Kommandodatennachricht zu extrahieren und an die Sicher- heitskommunikations-Clientapplikation (68) zu übergeben; und - die Sicherheitskommunikations-Qientapplikation (68) eingerichtet ist, eine Kommandodatenweiterleitungsnachricht, welche die Kommandodaten umfasst, an eine Sicherheitskommunikations-Serverein- richtung (210) der über die zumindest eine Kommunikationsschnittstelle (20) mit dem Datenträger (10) verbindbaren Datenverarbei- tungseinrichtung (200) gemäß einem Sicherheitskommunikationspro- tokoll zu senden.10. Portable data carrier (10), comprising at least one communication interface (20), a web server application (62), a security communication client application (68) and a switching device (64), wherein the web server application (62) is established a command data message transmitted by a web browser (110) of a terminal device (100) connectable to the data carrier (10) in accordance with an Internet communication protocol, which command data of the terminal device (100) for a data processing device (200 ) to receive and hand over the received command data message to the switch (64); the switch (64) is arranged to extract the command data from the command data message and to pass it to the security communication client application (68); and - the security communication-Qientapplikation (68) is arranged, a command data forwarding message, which comprises the command data, to a security communication server device (210) via the at least one communication interface (20) connectable to the data carrier (10) data processing device (200) according to a safety communication protocol.
11. Datenträger (10) nach Anspruch 10, dadurch gekennzeichnet, dass die Vermittlungseinrichtung (64) eingerichtet ist, die extrahierten Kommandodaten der Sicherheitskommunikations-Clientapplikation (68) als Nutzdaten zu übergeben, und die Sicherheitskommunikations-Clientapplikation (68) eingerichtet ist, die übergebenen Kommandodaten in eine Kommandoda- tenweiterleitungsnachricht gemäß dem Sicherheitskommunikationsprotokoll zu transformieren.11. The data carrier (10) according to claim 10, characterized in that the switching device (64) is arranged to transfer the extracted command data of the security communication client application (68) as payload data, and the security communication client application (68) is set up To transform command data into a command data forwarding message according to the security communication protocol.
12. Datenträger (10) nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die Sicherheitskommunikations-Clientapplikation (68) eingerichtet ist, eine Antwortdatennachricht der Sicherheitskommunikations-12. Data carrier (10) according to claim 10 or 11, characterized in that the security communication client application (68) is set up, a response data message of the security communication
Servereinrichtung (210), welche für das Endgerät (100) bestimmte Antwortdaten umfasst, als Antwort auf die Kommandodatenweiter- leitungsnachricht gemäß dem SicherheitskommunikationsprotokoU zu empfangen und an die Vermittlungseinrichtung (64) zu übergeben; - die Vermittlungseinrichtung (64) eingerichtet ist, die Antwortdaten aus der Antwortdatennachricht zu extrahieren und an die Webserver- Applikation (62) zu übergeben; und die Webserver- Applikation (62) eingerichtet ist, eine Antwortdaten- weiterleitungsnachricht, welche die Antwortdaten umfasst, als Ant- wort auf die Kommandodatennachricht gemäß dem Internet-Server means (210), which includes response data for the terminal (100), to be received in response to the command data forward message according to the security communication protocol and to be passed to the switch (64); - The switching device (64) is arranged to extract the response data from the response data message and to the Web server application (62) to pass; and the web server application (62) is set up, a response data forwarding message comprising the response data in response to the command data message according to the Internet
Kommunikationsprotokoll an den Webbrowser (110) des Endgeräts (100) zu senden. Communication protocol to the web browser (110) of the terminal (100) to send.
13. Datenträger (10) nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die Vermittlungseinrichtung (64) eingerichtet ist, die Antwortdaten zumindest teilweise in eine Antwortdatenweiterleitungsnach- richt gemäß dem Internet-Kommunikationsprotokoll zu transformieren und die Antwortdaten in Form der Antwortdatenweiterleitungsnachricht an den Webserver (62) zu übergeben.13. Data carrier (10) according to any one of claims 10 to 12, characterized in that the switching device (64) is arranged to transform the response data at least partially in a response data forwarding message according to the Internet communication protocol and the response data in the form of the response data forwarding message to submit the web server (62).
14. Datenträger (10) nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass die Sicherheitskommunikations-Clientapplikation (68) als SSH-Clientapplikation ausgebildet ist, die als Sicherheitskommunikati- onsprotokoll das SSH-Kommunikationsprotokoll unterstützt.14. Data carrier (10) according to any one of claims 10 to 13, characterized in that the security communication client application (68) is designed as an SSH client application that onsprotocol supports the SSH communication protocol as Sicherheitsskommunikation-.
15. Datenträger (10) nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, dass der Datenträger (10) als Chipkarte oder als (U)SIM- Mobilfunkkarte oder als USB-Token oder als Massenspeicherkarte ausgebildet ist. 15. A data carrier (10) according to any one of claims 10 to 14, characterized in that the data carrier (10) is designed as a smart card or as (U) SIM mobile card or as a USB token or as a mass storage card.
PCT/EP2009/000175 2008-01-15 2009-01-14 Secure data communication WO2009090046A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP09702111A EP2245834A1 (en) 2008-01-15 2009-01-14 Secure data communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008004384.2 2008-01-15
DE102008004384A DE102008004384A1 (en) 2008-01-15 2008-01-15 Secure data communication

Publications (1)

Publication Number Publication Date
WO2009090046A1 true WO2009090046A1 (en) 2009-07-23

Family

ID=40599551

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/000175 WO2009090046A1 (en) 2008-01-15 2009-01-14 Secure data communication

Country Status (3)

Country Link
EP (1) EP2245834A1 (en)
DE (1) DE102008004384A1 (en)
WO (1) WO2009090046A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461544A1 (en) * 2010-12-03 2012-06-06 Gemalto SA Method for allowing a host machine to access a service
US10286391B2 (en) 2012-02-17 2019-05-14 Inaeris Technologies, Llc Catalyst system having meso and macro hierarchical pore structure
CN113742762A (en) * 2021-11-05 2021-12-03 中关村芯海择优科技有限公司 Data interaction method and device, terminal equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004082234A1 (en) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
EP1608123A1 (en) * 2004-06-15 2005-12-21 Axalto SA Method and device for communicating HTTP messages with portable devices
DE102005056112A1 (en) * 2005-11-23 2007-05-31 Giesecke & Devrient Gmbh Telecommunication terminals e.g. Internet telephone, communication connection establishing method, involves establishing data connection between terminals, and declaring symmetric code by exchanging process during connection establishment
WO2008152023A2 (en) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Access to a resource by means of a security module

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004082234A1 (en) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
EP1608123A1 (en) * 2004-06-15 2005-12-21 Axalto SA Method and device for communicating HTTP messages with portable devices
DE102005056112A1 (en) * 2005-11-23 2007-05-31 Giesecke & Devrient Gmbh Telecommunication terminals e.g. Internet telephone, communication connection establishing method, involves establishing data connection between terminals, and declaring symmetric code by exchanging process during connection establishment
WO2008152023A2 (en) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Access to a resource by means of a security module

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BHATT D V ET AL: "Securing a transmission channel between two remote computers with secure shell and implementing cryptography on smart card", AFRICON, 2004. 7TH AFRICON CONFERENCE IN AFRICA GABORONE, BOTSWANA SEPT. 15-17, 2004, PISCATAWAY, NJ, USA,IEEE, vol. 1, 15 September 2004 (2004-09-15), pages 377 - 382, XP010780439, ISBN: 978-0-7803-8605-1 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461544A1 (en) * 2010-12-03 2012-06-06 Gemalto SA Method for allowing a host machine to access a service
WO2012072427A1 (en) * 2010-12-03 2012-06-07 Gemalto Sa Method for allowing a host machine to access a service
US10286391B2 (en) 2012-02-17 2019-05-14 Inaeris Technologies, Llc Catalyst system having meso and macro hierarchical pore structure
CN113742762A (en) * 2021-11-05 2021-12-03 中关村芯海择优科技有限公司 Data interaction method and device, terminal equipment and storage medium
CN113742762B (en) * 2021-11-05 2022-04-15 中关村芯海择优科技有限公司 Data interaction method and device, terminal equipment and storage medium

Also Published As

Publication number Publication date
DE102008004384A1 (en) 2009-07-16
EP2245834A1 (en) 2010-11-03

Similar Documents

Publication Publication Date Title
EP2749003B1 (en) Method for authenticating a telecommunication terminal comprising an identity module on a server device in a telecommunication network, use of an identity module, identity module and computer program
DE602004010703T2 (en) A PERSISTENT AND RELIABLE MEETING THAT CARRIES SAFELY TO NUCLEAR COMPONENTS USING A CAPTURE PROTOCOL
DE60209475T2 (en) BACKUP COMMUNICATION DEVICE AND METHOD
DE60116610T2 (en) NETWORK ADDRESS TRANSLATION GATEWAY FOR LOCAL NETWORKS USING LOCAL IP ADDRESSES AND NON-TRANSFERABLE PORT ADDRESSES
DE60220665T3 (en) METHOD AND SYSTEM FOR CONNECTING A CONNECTION BETWEEN A PERSONNEL SECURITY DEVICE AND A REMOTE COMPUTER SYSTEM
EP1777907B1 (en) Method and devices for carrying out cryptographic operations in a client-server network
DE60026838T2 (en) DYNAMIC CONNECTION TO MULTIPLE SOURCE SERVERS IN A TRANSCODE PROXY
AT513016B1 (en) Method and device for controlling a locking mechanism with a mobile terminal
DE69923954T2 (en) COMMUNICATION SYSTEM AND METHOD
EP3077952B1 (en) Method for accessing a data memory of a cloud computer system
EP3078177B1 (en) Method for accessing a data memory of a cloud computer system using a modified domain name system (dns)
EP3443705B1 (en) Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder)
DE60203277T2 (en) METHOD AND SYSTEM FOR AUTHENTICATING A PERSONAL SECURITY DEVICE COMPRISING AT LEAST ONE REMOTE COMPUTER SYSTEM
DE112008001436T5 (en) Secure communication
EP1289227A2 (en) Method, system and computer for negotiating a security association at application layer
EP2215806B1 (en) Internet-smart-card
EP2245834A1 (en) Secure data communication
DE19939281A1 (en) Access control procedure for access to the contents of web-sites, involves using a mobile security module, such as a smart card
EP3613193A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
DE10107883B4 (en) Method for transmitting data, proxy server and data transmission system
AT521914B1 (en) Communication module
EP2196005B1 (en) Data communication method and data carrier therefor
DE102007004631A1 (en) Method for secure data transmission between input device connected to network computer and network receiver, involves receiving of data of reading or input element of input device to encrypting device of input device
EP1496665B1 (en) Method for security configuration in an automisation network
EP2555484B1 (en) Security module for supporting a proxy function

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09702111

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2009702111

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009702111

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE