CH701203B1 - Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer. - Google Patents

Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer. Download PDF

Info

Publication number
CH701203B1
CH701203B1 CH01812/10A CH18122010A CH701203B1 CH 701203 B1 CH701203 B1 CH 701203B1 CH 01812/10 A CH01812/10 A CH 01812/10A CH 18122010 A CH18122010 A CH 18122010A CH 701203 B1 CH701203 B1 CH 701203B1
Authority
CH
Switzerland
Prior art keywords
module
application
data
executed
read
Prior art date
Application number
CH01812/10A
Other languages
English (en)
Inventor
Thomas Avedik
Stephane Martignoni
Original Assignee
Crealogix Holding Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Crealogix Holding Ag filed Critical Crealogix Holding Ag
Publication of CH701203B1 publication Critical patent/CH701203B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

In einem tragbaren Gerät (1), das ein Speichermedium umfasst, das mit einem Computer (2) verbindbar ist, wird ein Browser (120) in einem Nurlese-Speicherbereich (12) gespeichert. Bei Verbindung mit dem Computer (2) wird der Browser aus dem tragbaren Gerät (1) zur Ausführung in den Computer (2) geladen. Der Browser ist dafür ausgelegt, jegliche durch den ausgeführten Browser (20) zur Laufzeit erzeugten oder empfangenen Arbeitsdaten zu verschlüsseln und in einer versteckten Speicherzone eines Lese-/Schreib-Speicherbereichs (13) im tragbaren Gerät (1) zu speichern und in dieser versteckten Speicherzone gespeicherte Arbeitsdaten (131) je nach Bedarf zur Laufzeit abzurufen und zu entschlüsseln. Die sichere Speicherung der Laufzeit-Arbeitsdaten durch den ausgeführten Browser (20) schützt die Arbeitsdaten (131) davor, böswillig abgefangen, kopiert und/oder verändert zu werden. Das Speichern der Arbeitsdaten im externen tragbaren Gerät (1) lässt während und/oder nach der Ausführung des Browsers keine Spuren im Computer (2) zurück.

Description

Technisches Gebiet
[0001] Die vorliegende Erfindung betrifft ein tragbares Gerät und ein Kommunikationsverfahren zum sicheren Austauschen von Daten über ein Telekommunikationsnetz zwischen einem lokalen Computer und einem fernen Computer. Insbesondere betrifft die vorliegende Erfindung ein Kommunikationsverfahren, das ein tragbares Gerät verwendet, das Folgendes umfasst: ein Speichermedium, das mit einem Computer verbindbar ist, ein in einem Nurlese-Speicherbereich des Speichermediums gespeichertes Browser-Modul und einen Launcher, der dafür ausgelegt ist, das Browser-Modul bei Verbindung mit dem Computer zur Ausführung in den Computer zu laden.
Stand der Technik
[0002] Zum sicheren Austauschen von Daten über ein Telekommunikationsnetz, insbesondere über ein öffentliches Netz wie das Internet, müssen Massnahmen getroffen werden, um böswillige und/oder unbeabsichtigte Manipulationen von teilnehmenden Softwareanwendungen zu vermeiden, die sich potentiell negativ auf die Integrität und/oder Privatsphäre ausgetauschter Daten auswirken. Es ist üblich und beliebt, Anwendungen und Dienste im Internet für Zugang durch herkömmliche Browser bereitzustellen. Dies hat den Vorteil, dass Benutzern keine speziellen Client-Programme zum Zugreifen auf diese Dienste bereitgestellt werden müssen. Durch die Flexibilität herkömmlicher Browser werden diese andererseits anfällig für böswillige Attacken. Zum Beispiel wird es durch die Möglichkeit, die Konfiguration eines Browsers durch Plug-ins und Add-ons zu verändern, möglich, Schadprogramme in den Browser aufzunehmen. Ausserdem ist es möglich, Sicherheits- und Datenintegritätsattacken durchzuführen, indem von einem Browser zur Laufzeit verwendete Arbeitsdaten, z.B. sitzungsspezifische Daten wie Sitzungs-Logs, Cookies (d.h. HTTP-Cookies, Tracking-Cookies oder Web-Cookies, die zum Authentifizieren oder Verfolgen und Führen von spezifischen Informationen über Benutzer verwendet werden) oder Cache-gespeicherte Daten (z.B. Cache-gespeicherte Web-Dokumente, HTML-Seiten, Bilder usw.), manipuliert werden.
[0003] US 2008/0 034 210 beschreibt ein Gerät mit einem Speichermedium, das mit einem Computer verbindbar ist, und einen gehärteten selbständigen Browser, der auf dem Speichermedium gespeichert ist. Herkömmliche Webbrowser können nicht im selbständigen Modus laufen. Der gehärtete Browser von US 2008/0 034 210 ist ein modifizierter Web-Browser, der für selbständigen Betrieb auf einem Nurlese-Datenträger ausgelegt ist. Gemäss US 2008/0 034 210 wird der Browser durch spezifische Sicherheitseinstellungen gehärtet, wie zum Beispiel Begrenzung der Kommunikation auf eine Liste von browsebaren Adressen, Erzwingung verschlüsselter Kommunikation, Erzwingung gegenseitiger Authentifikation und/oder Verhinderung von Zugriff auf sicherheitsbezogene Browser-Optionen. Das Gerät umfasst ferner eine Ladevorrichtung, die auf einem Nurlese-Teil des Speichermediums gespeichert ist und eine Integritätsprüfung an dem Browser ausführt, bevor der Browser im Debug-Modus gestartet wird, um dadurch ein Debug-Handle zu benutzen und zu verhindern, dass andere Programme die Browser-Softwarekomponenten debuggen. Obwohl der selbständige Browser von US 2008/0 034 210 verbesserte Sicherheit gewährleistet, ist die Funktionalität und/oder Flexibilität des selbständigen Browsers verringert, da Laufzeit-Arbeitsdaten durch den selbständigen Browser bei einer strikten selbständigen Implementierung auf Nurlesespeicher nicht gespeichert werden können.
Kurzfassung der Erfindung
[0004] Eine Aufgabe der vorliegenden Erfindung ist die Bereitstellung eines tragbaren Geräts und eines Kommunikationsverfahrens zum sicheren Austauschen von Daten über ein Telekommunikationsnetz zwischen Computern, wobei bei einem solchen tragbaren Gerät und einem solchen Kommunikationsverfahren die Nachteile des Stands der Technik nicht vorkommen. Insbesondere ist es eine Aufgabe der vorliegenden Erfindung, ein tragbares Gerät und ein Datenkommunikationsverfahren, das das tragbare Gerät verwendet, bereitzustellen, wobei das tragbare Gerät Folgendes umfasst: ein Speichermedium, das mit einem Computer verbindbar ist, einen in einem Nurlese-Speicherbereich des Speichermediums gespeicherten Browser und einen Launcher, der dafür ausgelegt ist, den Browser bei Verbindung mit dem Computer zur Ausführung in den Computer zu laden, wobei nicht verhindert wird, dass der ausgeführte Browser Laufzeit-Arbeitsdaten speichert und abruft.
[0005] Gemäss der vorliegenden Erfindung werden diese Aufgaben durch die Merkmale der unabhängigen Ansprüche gelöst. Zusätzlich folgen weitere vorteilhafte Ausführungsformen aus den abhängigen Ansprüchen und der Beschreibung.
[0006] Gemäss der vorliegenden Erfindung werden die oben erwähnten Aufgaben dadurch gelöst, dass in einem tragbaren Gerät, das ein Speichermedium, das mit einem Computer verbindbar ist, ein in einem Nurlese-Speicherbereich des Speichermediums gespeichertes Browser-Modul und einen Launcher, der dafür ausgelegt ist, das Browser-Modul bei Verbindung mit dem Computer zur Ausführung in den Computer zu laden, umfasst, das ausgeführte Browser-Modul dafür ausgelegt ist, bei Ausführung im Computer in einem Lese-/Schreib-Speicherbereich des tragbaren Geräts durch das ausgeführte Browser-Modul zur Laufzeit erzeugte oder empfangene Arbeitsdaten des tragbaren Geräts sicher zu speichern und sicher im Lese-/Schreibspeicher gespeicherte Arbeitsdaten je nach Bedarf des ausgeführten Browser-Moduls zur Laufzeit abzurufen. Zu den Laufzeit-Arbeitsdaten des ausgeführten Browsers gehören zum Beispiel Sitzungs-Logs, Cache-Daten und/oder Cookies. Zum Beispiel umfasst das tragbare Gerät eine USB-Schnittstelle (Universal Serial Bus) zur Verbindung des Speichermediums mit dem Computer. Vorzugsweise ist das Browser-Modul als ein gehärteter Browser konfiguriert, der eine Einrichtung aufweist, die Exponierung gegenüber potentiellen Sicherheitsgefahren verringert. Vorzugsweise ist mindestens ein Teil des Lese-/Schreib-Speicherbereichs im tragbaren Gerät als eine versteckte Speicherzone eingerichtet, und das Browser-Modul ist dafür ausgelegt, bei Ausführung im Computer die durch das ausgeführte Browser-Modul zur Laufzeit erzeugten oder empfangenen Arbeitsdaten in der versteckten Speicherzone zu speichern und die vom ausgeführten Browser-Modul zur Laufzeit benötigten Arbeitsdaten aus der versteckten Speicherzone abzurufen. Vorzugsweise ist das Browser-Modul dafür ausgelegt, bei Ausführung im Computer zusätzlich oder als Alternative die durch das ausgeführte Browser-Modul zur Laufzeit erzeugten oder empfangenen Arbeitsdaten zu verschlüsseln und im Lese-/Schreib-Speicherbereich zu speichern und die vom ausgeführten Browser-Modul zur Laufzeit benötigten Arbeitsdaten aus dem Lese-/Schreib-Speicherbereich abzurufen und zu entschlüsseln. Das sichere Speichern und Abrufen der Laufzeit-Arbeitsdaten des Browsers durch den Browser ermöglichen den Schutz der Arbeitsdaten davor, durch unautorisierte Programmentitäten, z.B. Schadprogramme, die dafür ausgelegt sind, sogenannte Man-in-the-Middle-Attacken zu versuchen, abgefangen, kopiert und/oder verändert zu werden. Das Speichern der Laufzeit-Arbeitsdaten des ausgeführten Browsers im Speichermedium des externen tragbaren Geräts hat darüber hinaus den Vorteil, dass während und/oder nach der Ausführung des ausgeführten Browsers keine Spuren auf dem lokalen Computer zurückgelassen werden («Zero Foot Prints»).
[0007] Bei einer Ausführungsform wird das Browser-Modul in verschlüsselter Form im Nurlese-Speicherbereich gespeichert, und der Launcher ist dafür ausgelegt, das Browser-Modul vor dem Laden des Browser-Moduls in den Computer zu entschlüsseln. Dieses zusätzliche Sicherheitsmerkmal verhindert ein böswilliges Verändern des Browser-Moduls.
[0008] Vorzugsweise umfasst das Browser-Modul ein eingebettetes Transportschicht-Sicherheitsmodul zum Sichern der Browser-Kommunikation über das Telekommunikationsnetz. Die Integration des Transportschicht-Sicherheitsmoduls in den Browser verhindert Attacken auf die Daten, die andernfalls im Computer zwischen dem ausgeführten Browser und einem separaten Transportschicht-Sicherheitsmodul ausgetauscht werden.
[0009] Bei einer Ausführungsform umfasst das tragbare Gerät ferner ein Anwendungsmodul, z.B. eine E-Banking-Anwendung, das im Nurlese-Speicherbereich gespeichert und dafür ausgelegt ist, bei Ausführung im Computer Anwendungsdaten, z.B. Finanz-(E-Banking-)Daten, die durch das ausgeführte Anwendungsmodul empfangen und/oder erzeugt werden, sicher im Lese-/Schreib-Speicherbereich zu speichern, und Anwendungsdaten, z.B. Finanz-(E-Banking-)Daten, die sicher im Lese-/Schreib-Speicherbereich gespeichert sind, abzurufen und zum ausgeführten Browser-Modul zu leiten. Wie oben im Kontext der Laufzeit-Arbeitsdaten des ausgeführten Browsers beschrieben wurde, werden die Anwendungsdaten gesichert, indem sie (online und/oder offline) in der versteckten Speicherzone des Lese-/Schreib-Speicherbereichs des tragbaren Geräts gespeichert und/oder sie in verschlüsselter Form im tragbaren Gerät gespeichert werden.
[0010] Bei einer Ausführungsform umfasst das tragbare Gerät ferner ein Anwendungs-Proxy-Modul, das mit dem Browser-Modul gekoppelt und dafür ausgelegt ist, bei Ausführung im Computer eine Login-Anforderung vom im Computer ausgeführten Anwendungsmodul zu empfangen, die Login-Anforderung durch das Browser-Modul zu einem fernen Server weiterzuleiten, eine Login-Antwort mit sitzungsspezifischen Identifikationsdaten für eine angenommene Login-Anforderung zu empfangen und die sitzungsspezifischen Daten zum ausgeführten Anwendungsmodul weiterzuleiten. Das Anwendungs-Proxy-Modul ist ferner dafür ausgelegt, vom ausgeführten Anwendungsmodul zusammen mit den sitzungsspezifischen Identifikationsdaten eine Anwendungsdatenanforderung zu empfangen, die Anwendungsdatenanforderung mit den sitzungsspezifischen Identifikationsdaten durch das ausgeführte Browser-Modul zu einem fernen Server weiterzuleiten, durch das ausgeführte Browser-Modul eine Anwendungsdatenantwort vom fernen Server zu empfangen und die Anwendungsdatenantwort zum ausgeführten Anwendungsmodul weiterzuleiten.
[0011] Vorzugsweise ist das Anwendungs-Proxy-Modul ferner dafür ausgelegt, beim Weiterleiten der Anforderungen vom ausgeführten Anwendungsmodul zum fernen Server ein sicher auf dem tragbaren Gerät gespeichertes kryptografisches Zertifikat mit einzuschliessen.
[0012] Bei einer weiteren Ausführungsform umfasst das tragbare Gerät ferner ein Kryptografiemodul, das dafür ausgelegt ist, bei Ausführung im Computer von einem Benutzer des Computers geheime persönliche Identifikationsdaten zu empfangen, eine sichere Kommunikationsverbindung mit einem fernen Zertifikationsserver herzustellen, über die sichere Kommunikationsverbindung mit dem fernen Zertifikationsserver mindestens bestimmte der persönlichen Identifikationsdaten zur Verifikation weiterzuleiten, bei erfolgreicher Verifikation ein kryptografisches Schlüsselpaar zu erzeugen, eine Zertifikatsignieranforderung zu erzeugen und zum Zertifikationsserver weiterzuleiten und vom Zertifikationsserver ein kryptografisches Zertifikat zu empfangen und dieses sicher auf dem tragbaren Gerät zu speichern. Das Ausstatten des tragbaren Geräts mit dem Kryptografiemodul ermöglicht es dem Benutzer, einen Selbsteinschreibeprozess durchzuführen, wodurch es unnötig wird, das tragbare Gerät vor seiner Ablieferung an den Benutzer zu personalisieren.
[0013] Zusätzlich zum tragbaren Gerät und einem Kommunikationsverfahren, das das tragbare Gerät verwendet, um einen sicheren Datenaustausch zwischen einem lokalen Computer und einem fernen Computer über ein Telekommunikationsnetz zu ermöglichen, betrifft die vorliegende Erfindung ausserdem ein Computerprogrammprodukt, das Computerprogrammcodemittel zum Steuern eines oder mehrerer Prozessoren eines Kommunikationsendgeräts umfasst, vorzugsweise ein Computerprogrammprodukt, das ein computerlesbares Medium umfasst, das die Computerprogrammcodemittel darin enthält. Vorzugsweise sind die Computerprogrammcodemittel als Erweiterung für ein (gehärtetes) Browser-Modul auf der Basis eines herkömmlichen Browsers, wie zum Beispiel Internet Explorer von Microsoft, Mozilla Firefox von der Mozilla Foundation oder Safari von Apple, ausgelegt und dafür eingerichtet, die Prozessoren so zu steuern, dass das Kommunikationsendgerät während der Laufzeit des im Kommunikationsendgerät ausgeführten Browser-Moduls durch das ausgeführte Browser-Modul zur Laufzeit erzeugte oder empfangene Arbeitsdaten sicher in einem Lese-/Schreib-Speicherbereich des tragbaren Geräts, das entfernbar mit dem Kommunikationsendgerät verbunden ist, speichert und sicher im Lese-/Schreib-Speicher gespeicherte Arbeitsdaten je nach Bedarf durch das ausgeführte Browser-Modul zur Laufzeit abruft.
Kurze Beschreibung der Zeichnungen
[0014] Die vorliegende Erfindung wird anhand von Beispielen mit Bezug auf die Zeichnungen ausführlicher erläutert. Es zeigen: <tb>Fig. 1<sep>ein Blockdiagramm, das schematisch ein System für sicheren Datenaustausch über ein Telekommunikationsnetz zwischen einem lokalen Computer, mit dem ein tragbares Gerät verbunden ist, und einem fernen Computer darstellt; <tb>Fig. 2<sep>ein Zeitsteuerungsdiagramm, das eine beispielhafte Sequenz von Schritten zur Selbsteinschreibung eines Benutzers unter Verwendung des tragbaren Geräts darstellt; <tb>Fig. 3<sep>ein Blockdiagramm, das schematisch eine beispielhafte Konfiguration des Systems für sicheren Datenaustausch zwischen dem lokalen und dem fernen Computer über das Telekommunikationsnetz sowie eine beispielhafte Sequenz von Schritten für ein Login in einem Anwendungsserver des fernen Computers darstellt; <tb>Fig. 4<sep>das Blockdiagramm von Fig. 3, das mit einer Darstellung einer beispielhaften Sequenz von Schritten zur Ausführung eines Anwendungs-Login vom lokalen Computer zum fernen Computer versehen ist; <tb>Fig. 5<sep>das Blockdiagramm von Fig. 3, das mit einer Darstellung einer beispielhaften Sequenz von Schritten zum Ausführen einer Anwendungsdatenanforderung vom lokalen Computer zum fernen Computer versehen ist; <tb>Fig. 6<sep>das Blockdiagramm von Fig. 3, das mit einer Darstellung einer beispielhaften Sequenz von Schritten zum Ausführen eines Anwendungs-Logout vom fernen Computer versehen ist.
Ausführliche Beschreibung der bevorzugten Ausführungsformen
[0015] In Fig. 1–6 bezieht sich die Bezugszahl 1 auf ein mobiles tragbares Gerät, das ein Speichermedium umfasst und entfernbar über eine Geräteschnittstelle 10 mit einem (lokalen) Computer 2 verbunden ist. Die Geräteschnittstelle 10 stellt eine elektrische Verbindung des tragbaren Geräts 1 mit dem Computer 2 bereit. Vorzugsweise ermöglicht die Geräteschnittstelle 10 nicht nur Datenkommunikation zwischen dem Computer 2 und dem tragbaren Gerät 1, sondern ermöglicht es dem Computer 2 auch, das tragbare Gerät 1 mit Strom zu versorgen. Zum Beispiel ist das tragbare Gerät 1 ein USB-Token-Gerät und die Geräteschnittstelle 10 eine USB-Schnittstelle.
[0016] Der (lokale) Computer 2 ist mit einem Kommunikationsmodul zum Austauschen von Daten mit dem fernen Computersystem 4 über das Telekommunikationsnetz 3 ausgestattet. Wie in Fig. 1 dargestellt, umfasst der lokale Computer 2 Bedienungselemente 26 zur Dateneingabe, z.B. eine Tastatur, und ein Display 27 zum Zeigen von Benutzeroberflächen und Dateneingabe/-ausgabe. Der lokale Computer 2 ist ein voll funktionsfähiger herkömmlicher Computer mit Daten-/Programmspeicher und mindestens einem Prozessor zum Ausführen von in den Programmspeicher geladenen Programmen. Der lokale Computer 2 ist als ein Personal Computer (PC), ein PDA-Computer (Personal Digital Assistant) oder ein mobiles Kommunikationsendgerät, wie zum Beispiel ein Mobilfunktelefon, implementiert.
[0017] Das Telekommunikationsnetz 3 umfasst das dem lokalen und fernen Computer 2, 4 durch feste Netzwerke und/oder drahtlose Netzwerke zugängliche Internet. Zum Beispiel umfasst das Telekommunikationsnetz 3 ein lokales Netzwerk (LAN), ein dienstintegriertes digitales Netzwerk (ISDN), ein GSM-Netz (Global System for Mobile Communication), ein UMTS-Netz (Universal Mobile Telephone System) oder ein anderes Mobilfunk-Telefonsystem und/oder ein drahtloses lokales Netzwerk (WLAN) für den Zugang zum Internet.
[0018] Das ferne Computersystem 4 umfasst einen oder mehrere Computer, z.B. Web-Server, die jeweils einen oder mehrere Prozessoren aufweisen. Wie in Fig. 3–6 dargestellt, umfasst das ferne Computersystem 4 ein Anwendungssicherheits-Gateway 40 mit einer sicheren Datenspeicherung 41 für Sitzungs-Cookies, zum Beispiel das Application Security Gateway AirLock by Visonys AG, Schweiz, einen Anwendungsserver 43, eine Anwendungsdatenbank 42 und einen Zertifikationsserver 5. Zum Beispiel ist der Anwendungsserver 43 für Kunden-E-Banking aus der Ferne ausgelegt und die Anwendungsdatenbank 42 umfasst E-Banking-Daten, darunter kundenspezifische Finanzdaten, Vertragsdaten und Zertifikatdaten. Vorzugsweise (aber nicht notwendigerweise) sind Funktionsmodule, darunter der Anwendungsserver 43 und der Zertifikationsserver 5, auf dem fernen Computersystem 4 als programmierte Softwaremodule implementiert. Das Anwendungssicherheits-Gateway 40 ist vorzugsweise (aber nicht notwendigerweise) als ein Hardwaremodul implementiert.
[0019] Wie in Fig. 3–6 dargestellt, umfasst das tragbare Gerät 1 einen sichtbaren öffentlichen Lese-/Schreib-Speicher-Bereich 11, z.B. ein (USB-)Flash-Laufwerk, einen Nurlesespeicher-(ROM-)Bereich 12 und einen versteckten Lese-/Schreib-Speicherbereich 13. Die versteckte Speicherzone wird so eingerichtet, dass sie dem Betriebssystem eines Computers unsichtbar ist und nur durch spezifische Programmierschnittstellen auf sie zugegriffen werden kann.
[0020] Im Nurlese-Speicherbereich 12 ist Folgendes gespeichert: ein Browser-Modul 120, das ein eingebettetes Transportschicht-Sicherheitsmodul 121 (TLS-Protokoll) umfasst, ein mit dem Browser-Modul 120 gekoppeltes Anwendungs-Proxy-Modul 122, ein Anwendungsmodul 123, ein Kryptografiemodul 124 und ein Launcher 125. Diese Funktionsmodule umfassen einen Computerprogrammcode, der dafür ausgelegt ist, einen Prozessor des Computers 2 so zu steuern, dass der Computer 2 später beschriebene Funktionen ausführt. Bei einer Ausführungsform werden das Browser-Modul 120, das Anwendungs-Proxy-Modul 122 und das Anwendungsmodul 123 in verschlüsselter Form im Nurlese-Speicherbereich 12 gespeichert. Das Browser-Modul 120 wird als ein gesicherter Browser implementiert, d.h. ein gehärteter Browser mit Beschränkungen bezüglich Merkmalen, die eine potentielle Sicherheitsgefahr darstellen können. Insbesondere ist das Browser-Modul 120 dafür eingerichtet, ausführbare Erweiterungen zu sperren, wie zum Beispiel Plug-ins, Browser Helper Objects (BHO), Active-X-Objekte und/oder Javascript- und Java-Applets. Das Browser-Modul 120 ist als ein reduzierter Browser konfiguriert, der eine gesperrte Interpretation jeglicher Compiler-Symbole aufweist. Darüber hinaus ist der Zugriff auf die Browser-Ausführung bestimmende externe Objekte gesperrt, zum Beispiel ist die Verwendung von externen Document Object Models (DOM) gesperrt. Eine weitere Erhöhung der Sicherheit wird dadurch erzielt, indem das Transportschicht-Sicherheitsmodul 121 in das Browser-Modul 120 eingebettet wird, wodurch eine Trennung zwischen dem Browser-Kern und der TLS-Engine vermieden wird.
[0021] Der versteckte Lese-/Schreib-Speicherbereich 13 wird verwendet, um Arbeitsdaten 131, die durch das Browser-Modul 120 zur Laufzeit erzeugt und/oder verwendet werden, Anwendungsdaten 132, die durch das Anwendungsmodul 123 online oder offline erzeugt und/oder empfangen werden, einen oder mehrere kryptographische Schlüsselpaare 133 und ein oder mehrere kryptografische Zertifikate 134 zu speichern.
[0022] In den folgenden Abschnitten werden mit Bezug auf Fig. 2–6mögliche Sequenzen von Schritten beschrieben, die durch die Funktionsmodule ausgeführt werden, um Daten sicher über das Telekommunikationsnetz 3 zwischen dem lokalen Computer 2 und dem fernen Computer 4 auszutauschen, und zwar spezifisch zwischen einem Browser und/oder einer auf dem lokalen Computer 2 ausgeführten Anwendung und einem auf dem fernen Computer 4 ausgeführten Anwendungsserver 43.
[0023] In Vorbereitungsschritten wird der Benutzer des lokalen Computers 2 als Kunde bei dem Anwendungsanbieter registriert. Ein kundenspezifisches Passwort, d.h. ein persönlicher Identifikationscode (PIC), und eine Vertragsnummer werden erzeugt und in der Anwendungsdatenbank 42 gespeichert. Als Teil des Registrationsprozesses wird dem Kunden ein tragbares Gerät 1 bereitgestellt. Der PIC und die Vertragsnummer werden dem Kunden separat durch einen Kommunikationskanal wie zum Beispiel Papierpost, elektronische Post oder SMS (Short Messaging Services) zugeführt.
[0024] Zum Zugriff auf durch den Anwendungsserver 43 bereitgestellte Dienste verbindet der Benutzer das tragbare Gerät 1 mit seinem lokalen Computer 2.
[0025] Wie in Fig. 2 dargestellt, wird im Schritt S1 der Launcher 125 entweder automatisch oder manuell durch den Benutzer des lokalen Computers 2 gestartet, wenn das tragbare Gerät 1 mit dem lokalen Computer 2 verbunden wird. In den folgenden Abschnitten wird die Funktionalität des Launchers 125 mit Bezug auf den ausgeführten Launcher 25 beschrieben, der entschlüsselt, geladen und im lokalen Computer 2 ausgeführt wird.
[0026] Im Schritt S2 prüft der ausgeführte Launcher 25, ob ein kryptografisches Zertifikat 134 im jeweiligen versteckten Lese-/Schreib-Speicherbereich 13 vorhanden ist.
[0027] Wenn kein kryptografisches Zertifikat 134 vorhanden ist, leitet der ausgeführte Launcher 25 im Schritt S3 einen Selbsteinschreibeprozess ein und zeigt in Schritt S3 einen Dialog auf dem Display 27, der den Benutzer auffordert, eine Geheimzahl (PIN) zu definieren. Die PIN wird für den Kunden in einem jeweiligen versteckten Speicherbereich 13 des tragbaren Geräts 2 gespeichert. Wenn dagegen das kryptografische Zertifikat 134 vorhanden ist und der Kunde keine Aktualisierung des Zertifikats auswählt, fordert der ausgeführte Launcher 25 den Kunden auf, seine PIN einzugeben. Nachdem die Korrektheit der PIN geprüft und verifiziert wurde, startet der Launcher im Schritt S12 das Browser-Modul 120.
[0028] Im Schritt S4 stellt der ausgeführte Launcher 25 eine SSL-Sitzung (Secure Socket Layer) mit einem im fernen Computer 4 ausgeführten Zertifikationsserver 5 her.
[0029] Im Schritt S5 zeigt der ausgeführte Launcher 25 einen Dialog auf dem Display 27, der den Benutzer auffordert, sein Passwort, d.h. seinen persönlichen Identifikationscode (PIC) und seine Vertragsnummer einzugeben. Der PIC und die Vertragsnummer werden durch den ausgeführten Launcher 25 sicher zum Zertifikationsserver 5 übertragen.
[0030] Im Schritt S6 verifiziert der Zertifikationsserver den empfangenen PIC und die empfangene Vertragsnummer in der Anwendungsdatenbank 42 und meldet das Verifikationsergebnis dem ausgeführten Launcher 25.
[0031] Wenn der ausgeführte Launcher 25 im Schritt S7 bestimmt, dass der PIC und die Vertragsnummer positiv durch den Verifikationsserver 5 verifiziert wurden, erzeugt der ausgeführte Launcher 25 im Schritt S8 ein kryptografisches Schlüsselpaar und speichert dieses kryptografische Schlüsselpaar 133 im jeweiligen versteckten Lese-/Schreib-Speicherbereich 13.
[0032] Im Schritt S9 erzeugt der ausgeführte Launcher 25 eine Signieranforderung für den jeweiligen Kunden und überträgt sie zum Zertifikationsserver 5. Zum Beispiel ist die Signieranforderung eine Zertifikationsanforderung (PKSC #10, PEM-Format) der PKCS (Public Key Cryptography Standards) zum Anfordern der Zertifikation des öffentlichen Schlüssels und umfasst eine Sitzungskennung.
[0033] Im Schritt S10 erzeugt der Zertifikationsserver 5 auf der Basis der empfangenen Signieranforderung ein kundenspezifisches (signiertes) kryptografisches Zertifikat, speichert es für den jeweiligen Kunden in der Anwendungsdatenbank 42 und gibt es an den ausgeführten Launcher 25 zurück. Zum Beispiel wird das digitale Zertifikat im PEM-Format bereitgestellt (Privacy Enhanced Mail, mit Base64 codiertes DER-Zertifikat [Distinguished Encoding Rules], eingeschlossen zwischen «-BEGIN CERTIFICATE-» und «-END CERTIFICATE-»).
[0034] Im Schritt S11 installiert der ausgeführte Launcher 25 das kundenspezifische kryptografische Zertifikat 134, indem er es im jeweiligen versteckten Lese-/Schreib-Speicherbereich 13 speichert.
[0035] Im Schritt S12 startet der ausgeführte Launcher 25 das Browser-Modul 120. Gegebenenfalls entschlüsselt der ausgeführte Launcher 25 das Browser-Modul 120 vor dem Starten seiner Ausführung im lokalen Computer 2. In den folgenden Abschnitten wird die Funktionalität des Browser-Moduls 120 (einschliesslich des Transportschicht-Sicherheitsmoduls 121) mit Bezug auf das ausgeführte Browser-Modul 20 (einschliesslich des ausgeführten Transportschicht-Sicherheitsmoduls 21) beschrieben, das entschlüsselt, geladen und im lokalen Computer 2 ausgeführt wird.
[0036] Wenn das ausgeführte Browser-Modul 20 gestartet ist, verwendet es das eingebettete ausgeführte Transportschicht-Sicherheitsmodul 21, um eine SSL-Sitzung (Secure Socket Layer) mit dem auf dem fernen Computer 4 implementierten Anwendungsserver 43 (gegenseitige Authentifikation) herzustellen.
[0037] Wie in Fig. 3 dargestellt, überträgt im Schritt S14 das ausgeführte Browser-Modul 20 unter Verwendung des ausgeführten Transportschicht-Sicherheitsmoduls 21 eine Login-Anforderung zu einer Login-URL an dem fernen Computer 4. Die Anforderung enthält das kundenspezifische kryptografische Zertifikat 134. Das Anwendungssicherheits-Gateway 40 empfängt die Anforderung zu der Login-URL und prüft das Zertifikat des Kunden.
[0038] Im Schritt S15 leitet das Anwendungssicherheits-Gateway 40 die Login-Anforderung zu einem Login-Steuermodul des Anwendungsservers 43 weiter, wenn das Zertifikat gültig ist. Die Zertifikatinformationen werden in einem sogenannten Environment-Cookie zum Steuermodul geleitet.
[0039] Im Anwendungsserver 43 liest das Login-Steuermodul das Zertifikat aus dem Environment-Cookie und fragt im Schritt S16 die Anwendungsdatenbank 42 nach dem mit dem jeweiligen Zertifikat assoziierten Vertrag ab. Zusätzlich werden die Vertragsnummer und das Passwort (PIC) geprüft.
[0040] Im Schritt S17 gibt das Login-Steuermodul des Anwendungsservers 43 an das Anwendungssicherheits-Gateway 40 eine Antwort zurück, die einen Steuer-Cookie, der anzeigt, dass Zugang gewährt wird, und einen Vertrags-Cookie, der den jeweiligen kundenspezifischen Vertrag angibt, enthält. Das Anwendungssicherheits-Gateway 40 empfängt die Antwort, gibt auf der Basis des Steuer- und Vertrags-Cookies den Zugang zum jeweiligen Vertrag für die aktuelle Sitzung frei und speichert den Vertrags-Cookie in der sicheren Datenspeicherung 41 für Sitzungs-Cookies.
[0041] Im Schritt S18 gibt das Anwendungssicherheits-Gateway 40 an das ausgeführte Browser-Modul 20 eine Antwort zurück, die einen durch das Anwendungssicherheits-Gateway 40 bereitgestellten Sitzungs-Cookie enthält.
[0042] Im Schritt S19 empfängt das ausgeführte Browser-Modul 20 die Antwort und speichert den durch das Anwendungssicherheits-Gateway 40 bereitgestellten Sitzungs-Cookie sicher als Browser-Arbeitsdaten 131 im jeweiligen versteckten Speicherbereich 13. Vorzugsweise (aber nicht notwendigerweise) verschlüsselt das ausgeführte Browser-Modul 20 den Sitzungs-Cookie, bevor es ihn im tragbaren Gerät 2 speichert.
[0043] In nachfolgenden Schritten verwendet der Kunde die hergestellte Sitzung zwischen dem ausgeführten Browser-Modul 20 und dem Anwendungsserver 43, um (unter Verwendung des gespeicherten Sitzungs-Cookie zur Bezugnahme) Datenübertragungs- und/oder Datenanfrageanforderungen durchzuführen.
[0044] Für ein Logout verwendet der Kunde das ausgeführte Browser-Modul 20, um eine Logout-Anforderung zum Anwendungsserver 43 zu übertragen. Der Anwendungsserver 43 schliesst die Sitzung zum Anwendungssicherheits-Gateway 40, das seinerseits die SSL-Sitzung zum ausgeführten Browser-Modul 20 schliesst.
[0045] Wenn bei einer Ausführungsform die Browser-Konfiguration das Freigeben des Starts des ausgeführten Browser-Moduls 20 mit freigegebenem Anwendungs-Proxy-Modul 122 gestattet und wenn dieses Merkmal eingestellt ist, wird das Browser-Modul 120 im Schritt S12 mit freigegebenem Anwendungs-Proxy-Modul 122 gestartet. Gegebenenfalls entschlüsselt der Launcher 125 ausserdem das Anwendungs-Proxy-Modul 122 und das Anwendungsmodul 123 vor dem Starten ihrer Ausführung im lokalen Computer 2. In den folgenden Abschnitten wird die Funktionalität des Anwendungs-Proxy-Moduls 122 und des Anwendungsmoduls 123 auch mit Bezug auf das ausgeführte Anwendungs-Proxy-Modul 22 und das ausgeführte Anwendungsmodul 23 beschrieben, die jeweils entschlüsselt, geladen und im lokalen Computer 2 ausgeführt werden.
[0046] Wie in Fig. 4 dargestellt, sendet, wenn das Anwendungsmodul durch den ausgeführte Launcher 25 gestartet wird, im Schritt S21 das ausgeführte Anwendungsmodul 23 eine Login-Anforderung unter Verwendung einer Login-URL, z.B. , zum ausgeführten Anwendungs-Proxy-Modul 22. Um zu verhindern, dass eine unautorisierte (böswillige) Anwendung das ausgeführte Proxy-Anwendungsmodul 22 verwendet, enthält die Login-Anforderung kundenspezifische Berechtigungsnachweise, Vertragsnummer und Passwort (PIC).
[0047] Im Schritt S22 leitet das ausgeführte Anwendungs-Proxy-Modul 22 unter Verwendung des ausgeführten Browser-Moduls 20 die Login-Anforderung zu der tatsächlichen (realen) Login-URL an dem fernen Computer 4 weiter. Die weitergeleitete Anforderung enthält das kundenspezifische kryptografische Zertifikat 134. Das Anwendungssicherheits-Gateway 40 empfängt die Anforderung zu der Login-URL und prüft das Zertifikat des Kunden.
[0048] Im Schritt S23 leitet das Anwendungssicherheits-Gateway 40 die Login-Anforderung zu einem Login-Steuermodul des Anwendungsservers 43, wenn das Zertifikat gültig ist. Die Zertifikatinformationen werden in einem sogenannten Environment-Cookie zum Steuermodul geleitet.
[0049] Im Anwendungsserver 43 liest das Login-Steuermodul das Zertifikat aus dem Environment-Cookie und fragt im Schritt S24 die Anwendungsdatenbank 42 nach dem mit dem jeweiligen Zertifikat assoziierten Vertrag ab. Zusätzlich werden die Vertragsnummer und das Passwort (PIC) geprüft.
[0050] Im Schritt S25 gibt das Login-Steuermodul des Anwendungsservers 43 an das Anwendungssicherheits-Gateway 40 eine Antwort zurück, die einen Steuer-Cookie, der angibt, dass der Zugang gewährt wird, und einen Vertrags-Cookie, der den jeweiligen kundenspezifischen Vertrag angibt, enthält. Das Anwendungssicherheits-Gateway 40 empfängt die Antwort, gibt auf der Basis des Steuer- und Vertrags-Cookies Zugang zum jeweiligen Vertrag für die aktuelle Sitzung frei und speichert den Vertrags-Cookie in der sicheren Datenspeicherung 41 für Sitzungs-Cookies.
[0051] Im Schritt S26 gibt das Anwendungssicherheits-Gateway 40 an das ausgeführte Anwendungs-Proxy-Modul 22 eine Antwort zurück, die einen durch das Anwendungssicherheits-Gateway 40 bereitgestellten Sitzungs-Cookie enthält.
[0052] Im Schritt S27 empfängt das ausgeführte Anwendungs-Proxy-Modul 22 die Antwort durch das ausgeführte Browser-Modul 20 und leitet die Antwort zum ausgeführten Anwendungsmodul 23 weiter.
[0053] Im Schritt S28 liest das ausgeführte Anwendungsmodul 23 die Antwort und speichert den durch das Anwendungssicherheits-Gateway 40 bereitgestellten Sitzungs-Cookie als Anwendungsdaten 132 im jeweiligen versteckten Lese-/Schreib-Speicherbereich 13.
[0054] Entsprechend Benutzeranforderungen und/oder Anwendungslogik sendet das ausgeführte Anwendungsmodul 23 Anwendungsanforderungen zum Anwendungsserver 43 im fernen Computer 4, z.B. eine Anforderung zum Übertragen oder Abfragen von Anwendungsdaten, wie zum Beispiel E-Banking-Daten (Finanzdaten). Es sollte hervorgehoben werden, dass die Anwendungsdaten online durch den Kunden angegeben oder aus dem jeweiligen versteckten Speicherbereich 13 abgerufen werden können, indem sie zum Beispiel zuvor durch das ausgeführte Anwendungsmodul 23 im Offline-Modus als Anwendungsdaten 132 gespeichert wurden. Wie in Fig. 5 dargestellt, ruft das ausgeführte Anwendungsmodul 23 vor dem Erzeugen einer Anwendungsanforderung im Schritt S31 aus dem Lese-/Schreib-Speicherbereich 13 den zuvor durch das Anwendungssicherheits-Gateway 40 bereitgestellten Sitzungs-Cookie ab.
[0055] Im Schritt S32 sendet das ausgeführte Anwendungsmodul 23 eine Anwendungsanforderung zum ausgeführten Anwendungs-Proxy-Modul 22. Die Anwendungsanforderung enthält den an eine Anwendungs-URL, z.B. https://localhost:1234/application/[...] adressierten zuvor durch das Anwendungssicherheits-Gateway 40 bereitgestellten Sitzungs-Cookie.
[0056] Im Schritt S33 leitet das ausgeführte Anwendungs-Proxy-Modul 22 die Anwendungsanforderung zusammen mit dem Zertifikat des Kunden zum Anwendungssicherheits-Gateway 40 weiter. Das Anwendungssicherheits-Gateway 40 liest den in der Anwendungsanforderung enthaltenen Sitzungs-Cookie und ruft den entsprechenden Vertrags-Cookie aus der sicheren Datenspeicherung 41 für Sitzungs-Cookies ab.
[0057] Im Schritt S34 leitet das Anwendungssicherheits-Gateway 40 die Anwendungsanforderung, die den Vertrags-Cookie enthält, zum Anwendungsserver 43 weiter. Der Anwendungsserver 43 identifiziert den Kunden auf der Basis des Vertrags-Cookies.
[0058] Im Schritt S35 ruft der Anwendungsserver 43 die angeforderten Anwendungsdaten von der Anwendungsdatenbank 42 ab oder speichert die überreichten Anwendungsdaten jeweils in der Anwendungsdatenbank 42.
[0059] Im Schritt S36 gibt der Anwendungsserver 43 eine Antwort an das Anwendungssicherheits-Gateway 40 zurück.
[0060] Im Schritt S37 leitet das Anwendungssicherheits-Gateway 40 die Antwort zum ausgeführten Anwendungs-Proxy-Modul 22 weiter.
[0061] Im Schritt S38 leitet das ausgeführte Anwendungs-Proxy-Modul 22 die Antwort zum ausgeführten Anwendungsmodul 23 weiter.
[0062] Wie in Fig. 6 dargestellt, sendet das ausgeführte Anwendungsmodul 23 für ein Logout im Schritt S41 eine Logout-Anforderung zum ausgeführten Anwendungs-Proxy-Modul 22.
[0063] Im Schritt S42 leitet das ausgeführte Anwendungs-Proxy-Modul 22 die Logout-Anforderung zusammen mit dem Zertifikat des Kunden zum Anwendungssicherheits-Gateway 40 weiter.
[0064] Im Schritt S43 leitet das Anwendungssicherheits-Gateway 40 die Logout-Anforderung zum Anwendungsserver 43 weiter.
[0065] Im Schritt S44 schliesst der Anwendungsserver 43 die Web-Sitzung und die Sitzung in der Anwendungsdatenbank 42.
[0066] Im Schritt S45 gibt der Anwendungsserver 43 eine Antwort mit einem Steuer-Cookie zum Beenden der Sitzung zurück.
[0067] Das Anwendungssicherheits-Gateway 40 empfängt den Steuer-Cookie und schliesst die Sitzung. Im Schritt S46 sendet das Anwendungssicherheits-Gateway 40 eine Logout-Antwort zum ausgeführten Anwendungs-Proxy-Modul 22.
[0068] Im Schritt S47 leitet das ausgeführte Anwendungs-Proxy-Modul 22 die Logout-Antwort zum ausgeführten Anwendungsmodul 23 weiter.
[0069] Im Schritt S48 entfernt das ausgeführte Anwendungsmodul 23 den Sitzungs-Cookie aus dem jeweiligen versteckten Speicherbereich 13.
[0070] Es sollte beachtet werden, dass in der Beschreibung der Computerprogrammcode mit spezifischen Funktionsmodulen assoziiert wurde und die Sequenz von Schritten in einer spezifischen Reihenfolge dargestellt wurde. Für Fachleute ist jedoch erkennbar, dass der Computerprogrammcode anders strukturiert werden kann und dass die Reihenfolge mindestens eines Teils der Schritte geändert werden könnte, ohne vom Schutzumfang der Erfindung abzuweichen.

Claims (18)

1. Tragbares Gerät (1) zum sicheren Austauschen von Daten über ein Telekommunikationsnetz (3) zwischen einem lokalen Computer (2) und einem fernen Computer (4), umfassend: ein Speichermedium, das mit dem lokalen Computer (2) verbindbar ist, wobei das Speichermedium einen Nurlese-Speicherbereich (12) und einen Lese-/Schreib-Speicherbereich (13) umfasst, ein im Nurlese-Speicherbereich (12) gespeichertes Browser-Modul (120) und einen Launcher (125), der dafür ausgelegt ist, das Browser-Modul (120) bei Verbindung mit dem lokalen Computer (2) zur Ausführung in den lokalen Computer (2) zu laden, wobei das Browser-Modul (120) dafür ausgelegt ist, Daten über das Telekommunikationsnetz (3) zwischen dem lokalen Computer (2) und dem fernen Computer (4) auszutauschen sowie bei Ausführung im lokalen Computer (2) durch das ausgeführte Browser-Modul (20) zur Laufzeit erzeugte oder empfangene Arbeitsdaten sicher im Lese-/Schreib-Speicherbereich (13) zu speichern und im Lese-/Schreib-Speicherbereich (13) sicher gespeicherte Arbeitsdaten (131) je nach Bedarf durch das ausgeführte Browser-Modul (20) zur Laufzeit abzurufen.
2. Tragbares Gerät (1) nach Anspruch 1, wobei mindestens ein Teil des Lese-/Schreib-Speicherbereichs (13) als eine versteckte Speicherzone eingerichtet ist und das Browser-Modul (120) dafür ausgelegt ist, bei Ausführung im Computer (2) die durch das ausgeführte Browser-Modul (20) zur Laufzeit erzeugten oder empfangenen Arbeitsdaten in der versteckten Speicherzone zu speichern und die vom ausgeführten Browser-Modul (20) zur Laufzeit benötigten Arbeitsdaten (131) aus der versteckten Speicherzone abzurufen.
3. Tragbares Gerät (1) nach einem der Ansprüche 1 oder 2, wobei das Browser-Modul (120) dafür ausgelegt ist, bei Ausführung im Computer (2) die durch das ausgeführte Browser-Modul (20) zur Laufzeit erzeugten oder empfangenen Arbeitsdaten zu verschlüsseln und im Lese-/Schreib-Speicherbereich (13) zu speichern und die vom ausgeführten Browser-Modul (20) zur Laufzeit benötigten Arbeitsdaten (131) aus dem Lese-/Schreib-Speicherbereich (13) abzurufen und zu entschlüsseln.
4. Tragbares Gerät (1) nach einem der Ansprüche 1 bis 3, wobei das Browser-Modul (120) in verschlüsselter Form im Nurlese-Speicherbereich (12) gespeichert ist und wobei der Launcher (125) dafür ausgelegt ist, das Browser-Modul (120) vor dem Laden des Browser-Moduls (120) in den Computer (2) zu entschlüsseln.
5. Tragbares Gerät (1) nach einem der Ansprüche 1 bis 4, wobei das Browser-Modul (120) ein eingebettetes Transportschicht-Sicherheitsmodul (121) zum Sichern der Browser-Kommunikation über ein Telekommunikationsnetz (3) umfasst.
6. Tragbares Gerät (1) nach einem der Ansprüche 1 bis 5, das ferner ein im Nurlese-Speicherbereich (12) gespeichertes Anwendungsmodul (123), z.B. eine E-Banking-Anwendung, umfasst, das dafür ausgelegt ist, bei Ausführung im Computer (2) durch das ausgeführte Anwendungsmodul (23) empfangene und/oder erzeugte Anwendungsdaten, z.B. Finanzdaten, sicher im Lese-/Schreib-Speicherbereich (13) zu speichern und sicher im Lese-/Schreib-Speicherbereich (13) gespeicherte Anwendungsdaten (132), z.B. Finanzdaten, abzurufen und zum ausgeführten Browser-Modul (20) zu leiten.
7. Tragbares Gerät (1) nach einem der Ansprüche 1 bis 6, das ferner ein mit dem Browser-Modul (120) gekoppeltes Anwendungs-Proxy-Modul (122) umfasst, das dafür ausgelegt ist, bei Ausführung im Computer (2) eine Login-Anforderung von einem im Computer (2) ausgeführten Anwendungsmodul (23) zu empfangen und die Login-Anforderung durch das Browser-Modul (120) zu einem fernen Anwendungsserver (43) weiterzuleiten, eine Login-Antwort mit sitzungsspezifischen Identifikationsdaten für eine angenommene Login-Anforderung zu empfangen und die sitzungsspezifischen Daten zum ausgeführten Anwendungsmodul (23) weiterzuleiten.
8. Tragbares Gerät (1) nach Anspruch 7, wobei das Anwendungs-Proxy-Modul (122) ferner dafür ausgelegt ist, vom ausgeführten Anwendungsmodul (23) zusammen mit den sitzungsspezifischen Identifikationsdaten eine Anwendungsdatenanforderung zu empfangen, die Anwendungsdatenanforderung mit den sitzungsspezifischen Identifikationsdaten durch das ausgeführte Browser-Modul (20) zu einem fernen Anwendungsserver (43) weiterzuleiten, durch das ausgeführte Browser-Modul (20) eine Anwendungsdatenantwort vom fernen Anwendungsserver (43) zu empfangen und die Anwendungsdatenantwort zum ausgeführten Anwendungsmodul (23) weiterzuleiten.
9. Tragbares Gerät (1) nach einem der Ansprüche 1 bis 8, das ferner ein Kryptografiemodul (124) umfasst, das dafür ausgelegt ist, von einem Benutzer des Computers (2) geheime persönliche Identifikationsdaten zu empfangen, eine sichere Kommunikationsverbindung mit einem fernen Zertifikationsserver (5) herzustellen, über die sichere Kommunikations-Verbindung mit dem fernen Zertifikationsserver (5) mindestens einen Teil der persönlichen Identifikationsdaten zur Verifikation weiterzuleiten, bei erfolgreicher Verifikation ein kryptografisches Schlüsselpaar zu erzeugen, eine Zertifikatsignieranforderung zu erzeugen und zum Zertifikationsserver (5) weiterzuleiten und ein kryptografisches Zertifikat (134) vom Zertifikationsserver (5) zu empfangen und sicher auf dem tragbaren Gerät (1) zu speichern.
10. Tragbares Gerät (1) nach einem der Ansprüche 1 bis 9, wobei das Browser-Modul (120) als ein gehärteter Browser konfiguriert ist, die vom ausgeführten Browser-Modul (20) zur Laufzeit verwendeten Arbeitsdaten (131) mindestens eine der folgenden Alternativen enthalten: Sitzungs-Logs, Cache-Daten und Cookies, und das tragbare Gerät (1) eine USB-Schnittstelle zum Verbinden des Speichermediums mit dem Computer (2) umfasst.
11. Kommunikationsverfahren zum sicheren Austauschen von Daten über ein Telekommunikationsnetz (3) zwischen einem lokalen Computer (2) und einem fernen Computer (4), wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen eines tragbaren Geräts (1), das ein Speichermedium mit einem Nurlese-Speicherbereich (12) und einem Lese-/Schreib-Speicherbereich (13) umfasst; Speichern eines Browser-Moduls (120) im Nurlese-Speicherbereich (12); Verbinden des Speichermediums mit dem lokalen Computer (2); Laden des Browser-Moduls (120) zur Ausführung im lokalen Computer (2); und Verwenden des ausgeführten Browser-Moduls (20) zum Austauschen von Daten über das Telekommunikationsnetz (3) zwischen dem lokalen Computer (2) und dem fernen Computer (4), wobei das ausgeführte Browser-Modul (20) zur Laufzeit erzeugte oder empfangene Arbeitsdaten sicher im Lese-/Schreib-Speicherbereich (13) speichert und das ausgeführte Browser-Modul (20) sicher im Lese-/Schreib-Speicherbereich (13) gespeicherte Arbeitsdaten (131) je nach Bedarf durch das ausgeführte Browser-Modul (20) zur Laufzeit abruft.
12. Verfahren nach Anspruch 11, wobei mindestens ein Teil des Lese-/Schreib-Speicherbereichs (13) als eine versteckte Speicherzone eingerichtet wird und die durch das ausgeführte Browser-Modul (20) zur Laufzeit erzeugten oder empfangenen Arbeitsdaten in der versteckten Speicherzone speichert und die vom ausgeführten Browser-Modul (20) zur Laufzeit benötigten Arbeitsdaten (131) aus der versteckten Speicherzone abruft.
13. Verfahren nach einem der Ansprüche 11 oder 12, wobei das ausgeführte Browser-Modul (20) zur Laufzeit erzeugte oder empfangene Arbeitsdaten verschlüsselt und im Lese-/Schreib-Speicherbereich (13) speichert und das ausgeführte Browser-Modul (20) zur Laufzeit benötigte Arbeitsdaten (131) aus dem Lese-/Schreib-Speicherbereich (13) abruft und entschlüsselt.
14. Verfahren nach einem der Ansprüche 11 bis 13, das ferner die folgenden Schritte umfasst: Speichern eines Anwendungsmoduls (123) im Nurlese-Speicherbereich (12); Laden des Anwendungsmoduls (123) zur Ausführung im lokalen Computer (2); Verschlüsseln und Speichern von von einem Benutzer des lokalen Computers (2) empfangenen und/oder durch das ausgeführte Anwendungsmodul (23) erzeugten Anwendungsdaten durch das ausgeführte Anwendungsmodul (23) im Lese-/Schreib-Speicherbereich (13); und Abrufen, Entschlüsseln und Leiten von gespeicherten Anwendungsdaten (132) zum ausgeführten Browser-Modul (20).
15. Verfahren nach einem der Ansprüche 11 bis 14, das ferner die folgenden Schritte umfasst: Koppeln eines Anwendungs-Proxy-Moduls (122) mit dem Browser-Modul (120); Laden des Anwendungs-Proxy-Moduls (122) zur Ausführung im lokalen Computer (2); Empfangen einer Login-Anforderung vom im Computer (2) ausgeführten Anwendungsmodul (23), Weiterleiten der Login-Anforderung durch das ausgeführte Browser-Modul (20) zum fernen Computer (4), Empfangen einer Login-Antwort mit sitzungsspezifischen Identifikationsdaten für eine angenommene Login-Anforderung und Weiterleiten der sitzungsspezifischen Daten zum ausgeführten Anwendungsmodul (23) durch das ausgeführte Anwendungs-Proxy-Modul (22).
16. Verfahren nach Anspruch 15, wobei das ausgeführte Anwendungs-Proxy-Modul (22) ferner vom ausgeführten Anwendungsmodul (23) zusammen mit den sitzungsspezifischen Identifikationsdaten eine Anwendungsdatenanforderung empfängt, die Anwendungsdatenanforderung mit den sitzungsspezifischen Identifikationsdaten durch das Browser-Modul (120) zum fernen Computer (4) weiterleitet, durch das Browser-Modul (120) eine Anwendungsdatenantwort vom fernen Computer (4) empfängt und die Anwendungsdatenantwort zum ausgeführten Anwendungsmodul (23) weiterleitet.
17. Verfahren nach einem der Ansprüche 11 bis 16, das ferner die folgenden Schritte umfasst: Empfangen von geheimen persönlichen Identifikationsdaten von einem Benutzer des lokalen Computers (2), Herstellen einer sicheren Kommunikationsverbindung mit einem fernen Zertifikationsserver (5), Weiterleiten mindestens eines Teils der persönlichen Identifikationsdaten zur Verifikation über die sichere Kommunikationsverbindung zum fernen Zertifikationsserver (5), Erzeugen eines kryptographischen Schlüsselpaars bei erfolgreicher Verifikation, Erzeugen und Weiterleiten einer Zertifikatsignieranforderung zum Zertifikationsserver (5), Empfangen eines kryptografischen Zertifikats vom Zertifikationsserver (5) und sicheres Speichern des kryptografischen Zertifikats (134) auf dem tragbaren Gerät (1).
18. Computerprogrammprodukt, das Computerprogrammcodemittel umfasst zum Steuern eines oder mehrerer Prozessoren eines tragbaren Geräts (1) zum sicheren Austauschen von Daten über ein Telekommunikationsnetz (3) zwischen einem lokalen Computer (2) und einem fernen Computer (4), wobei das tragbare Gerät (1) ein Speichermedium, das mit dem lokalen Computer (2) verbindbar ist, umfasst, wobei das Speichermedium einen Nurlese-Speicherbereich (12) und einen Lese-/Schreib-Speicherbereich (13) umfasst, wobei im Nurlese-Speicherbereich (12) ein Browser-Modul (120) gespeichert ist, wobei die Computerprogrammcodemittel dergestalt sind, dass das Browser-Modul (120) bei Verbindung mit dem lokalen Computer (2) zur Ausführung in den lokalen Computer (2) geladen wird, wobei das ausgeführte Browser-Modul (20) dafür ausgelegt ist, Daten über das Telekommunikationsnetz (3) zwischen dem lokalen Computer (2) und dem fernen Computer (4) auszutauschen sowie durch das ausgeführte Browser-Modul (20) zur Laufzeit erzeugte oder empfangene Arbeitsdaten sicher im Lese-/Schreib-Speicherbereich (13) zu speichern und im Lese-/Schreib-Speicherbereich (13) sicher gespeicherte Arbeitsdaten (131) je nach Bedarf durch das ausgeführte Browser-Modul (20) zur Laufzeit abzurufen.
CH01812/10A 2008-05-14 2008-05-14 Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer. CH701203B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CH2008/000216 WO2009137946A1 (en) 2008-05-14 2008-05-14 Portable device and method for exchanging data securely with a remote computer

Publications (1)

Publication Number Publication Date
CH701203B1 true CH701203B1 (de) 2013-05-15

Family

ID=40228035

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01812/10A CH701203B1 (de) 2008-05-14 2008-05-14 Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer.

Country Status (2)

Country Link
CH (1) CH701203B1 (de)
WO (1) WO2009137946A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713705B2 (en) 2009-08-03 2014-04-29 Eisst Ltd. Application authentication system and method
CN103455011A (zh) * 2013-09-11 2013-12-18 昆山奥德鲁自动化技术有限公司 智能终端设备
US11165751B2 (en) 2017-02-16 2021-11-02 Emerald Cactus Ventures, Inc. System and method for establishing simultaneous encrypted virtual private networks from a single computing device
US11165825B2 (en) 2017-02-16 2021-11-02 Emerald Cactus Ventures, Inc. System and method for creating encrypted virtual private network hotspot
US11122013B2 (en) 2017-02-16 2021-09-14 Emerald Cactus Ventures, Inc. System and method for encrypting data interactions delineated by zones
US11258772B2 (en) 2018-06-19 2022-02-22 Cypress Semiconductor Corporation Secured communication from within non-volatile memory device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US20070233880A1 (en) * 2005-10-20 2007-10-04 The Trustees Of Columbia University In The City Of New York Methods, media and systems for enabling a consistent web browsing session on different digital processing devices
US7624440B2 (en) * 2006-08-01 2009-11-24 Emt Llc Systems and methods for securely providing and/or accessing information

Also Published As

Publication number Publication date
WO2009137946A1 (en) 2009-11-19

Similar Documents

Publication Publication Date Title
EP2533172B1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
EP3077952B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
EP3078177B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems mit hilfe eines modifizierten domain name systems (dns)
WO2013181682A1 (de) VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT
EP1688857A2 (de) Verfahren zur Anmeldung eines Nutzers an einem Computersystem
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE102009042673A1 (de) Die Speicherung zusammengesetzter Dienste auf unzuverlässigen Hosts
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
CH701203B1 (de) Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer.
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
US20230306103A1 (en) Pre-registration of authentication devices
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE102010030311A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
EP2239673A1 (de) Verfahren und System zur Datenspeicherung in einem öffentlichen Netz
DE102011015967B4 (de) Verfahren zur Entschlüsselung von digitalen Daten

Legal Events

Date Code Title Description
PFA Name/firm changed

Owner name: CREALOGIX HOLDING AG

Free format text: CREALOGIX HOLDING AG#BASLERSTRASSE 60#8048 ZUERICH (CH) -TRANSFER TO- CREALOGIX HOLDING AG#BASLERSTRASSE 60#8048 ZUERICH (CH)

PCAR Change of the address of the representative

Free format text: NEW ADDRESS: BELLERIVESTRASSE 203 POSTFACH, 8034 ZUERICH (CH)

PL Patent ceased