-
Die
folgende Erfindung betrifft ein System zur gesicherten Handhabung
von Daten und ein entsprechendes Verfahren hierfür.
-
Bei
der Weitergabe von Daten, d. h. EDV-Programmen bzw. Nutzdaten, oder
der Bereitstellung von Nutzdaten haben die bereitstellenden Parteien
herkömmlicherweise
ein Interesse am Schutz und der Beachtung ihrer Rechte. Da es jedoch
in der Regel bei dem Empfänger
jeweils unterschiedliche EDV-Umgebungen gibt und diese der bereitstellenden
Partei nicht bekannt sind bzw. nicht kontrolliert werden können, müssen die
Daten in besonderer Weise in diese EDV-Umgebung integriert und geschützt werden.
Deshalb ist es nachvollziehbar, dass die bereitstellende Partei
die Daten grundsätzlich
geschützt
weitergibt, damit diese nicht unkontrolliert weiterverwendet oder
missbraucht werden können.
-
Somit
besteht ein erhebliches Bedürfnis
darin, einen Schutz gegen unberechtigte Nutzung der Daten zu erhalten,
insbesondere wenn die vertraglichen Vereinbarungen zwischen der
bereitstellenden Partei und dem Empfänger beendet sind. Ferner soll ein
Schutz gegen unberechtigte Weitergabe des EDV-Programmes vorliegen.
Es soll insbesondere auch ein Schutz gegen unberechtigte Nutzung
der bereitgestellten Nutzdaten vorliegen, da die Nutzdaten nicht
von einem anderen Programm des Endkunden ausgelesen und ausgewertet
werden sollen, wobei beispielsweise dadurch ein Einblick in die
Geschäftsgeheimnisse
erfolgen könnte.
-
Da
in der Regel jedoch die meisten bereitstellenden Parteien keine
Einflussmöglichkeiten
auf die Nutzungsumgebung ihrer Daten haben oder aber auch Vorgaben
an den Empfänger
machen dürfen, besteht
somit ein sehr großes
Schutzbedürfnis,
ohne aber eine Konfiguration der für die Daten benutzten Rechner
zu beeinflussen oder aber ohne die Installation von weiteren Programmen
oder Treibern.
-
Bislang
wurden zur Erreichung des Schutzbedürfnisses, insbesondere bei
einem unerlaubten Programmstart, beispielsweise kryptografische
Token verwendet, wobei diese so genannten Token sicherstellen, dass
Schlüsselinformationen
sicher abgelegt und nicht kopiert werden können. Durch eine geeignete
kryptografische Einbindung des Token in den jeweiligen EDV-Programmstart
ist sichergestellt, dass keine unerlaubten Kopien der individuellen
Entwicklungsergebnisse verwendet werden können, da für jeden EDV-Programmstart ein
Token an den Rechner angeschlossen sein muss und das Entfernen eines
Token automatisch zur Beendigung des so geschützten Entwicklungsergebnisses
oder aber auch Programms führt.
Eine derartige Funktion ist hinlänglich
als „Dongle" bekannt.
-
Aufgabe
der vorliegenden Erfindung ist es somit, den Schutz von Daten bereitzustellen,
insbesondere unter Berücksichtigung
der Möglichkeit,
die Daten in einer entwicklungsfremden Umgebung geschützt halten
und anwenden zu können.
-
Gelöst werden
diese Aufgaben systemtechnisch mit den Merkmalen des Anspruchs 1
und verfahrenstechnisch mit den Merkmalen des Anspruchs 12.
-
Anmeldungsgemäß wird ein
System zur gesicherten Handhabung von Daten bereitgestellt, welches
einen Verschlüsselungstreiber
aufweist, der den Zugriff auf Daten in einem von dem Verschlüsselungstreiber
definierten Bereich mittels eines Gatekeepers steuert. Zur Steuerung
des Zugriffs wird eine Kombination von Verschlüsselungstreiber und Gatekeeper
herangezogen, die es ermöglicht,
in einer entwicklungsfremden Umgebung die Daten nur berechtigten
Nutzern freizugeben. Die Verwendung des anmeldungsgemäßen Verschlüsselungstreibers
ist dergestalt, dass der Verschlüsselungstreiber
ohne Neustart des Rechners funktioniert. Jede andere Anwendung kann
weder die Daten noch das die Daten verwendende Programm verwerten,
da der Verschlüsselungstreiber
die Daten nur für
in dem Bereich gespeicher te EDV-Programme transparent ver- bzw. entschlüsselt. Der
Gatekeeper stellt anmeldungsgemäß sicher,
dass keine Instanz außerhalb
des von dem Verschlüsselungstreiber
definierten Bereichs Zugriff auf Daten bzw. die Daten verwendenden
Programme innerhalb des Bereichs erhält. Anmeldungsgemäß kann somit
ohne die gängigen
Dongles bzw. Token ein Schutz herbeigeführt werden. Auch können die
somit beim Endkunden eingesetzten Rechner nicht unter der Kontrolle
der Entwickler stehen. Durch die Bereitstellung eines von dem Verschlüsselungstreiber
definierten Bereiches, innerhalb dessen auf die Daten zugegriffen
wird, wird gewährleistet, dass
eine Singulärlösung vorhanden
ist, die je nach Zugriffsfreigabe durch den Gatekeeper einen kontrollierten
Zugang zu den zu schützenden
Daten ermöglicht.
-
Vorteilhafte
Ausgestaltungen des anmeldungsgemäßen System bzw. Verfahrens
sind Gegenstand der Unteransprüche.
-
Der
Zugriff auf den definierten Bereich wird anmeldungsgemäß über Benutzerrechte,
d. h. Administrator- bzw. Nutzerrechte, vorteilhafterweise geregelt.
Durch diese Maßnahme
kann erreicht werden, dass lediglich der Administrator Rechte vergeben kann,
und zwar insbesondere Nutzerrechte. Die mit den jeweiligen Nutzerrechten
ausgestatteten Nutzer haben dann die Möglichkeit, in den von dem Verschlüsselungstreiber
definierten Bereich zu kommen und mit den zu schützenden Daten zu arbeiten. Über diese
Benutzerrechte, d. h. Administrations- und Nutzerrechte, wird gesteuert,
wem es gestattet ist, EDV-Programme und Nutzdaten in den geschützten Bereich
zu kopieren, diese aus dem Bereich auszulesen bzw. mit EDV-Programmen
außerhalb
des geschützten
Bereichs darauf zuzugreifen. Mit anderen Worten wird Anwendern mit
Benutzerrechten nur gestattet mit EDV-Programmen aus dem geschützten Bereich
die Nutzdaten zu verwenden. Weiters dürfen Anwender mit Nutzerrechten
weder das EDV-Programm bzw. die Nutzdaten aus dem geschützten Bereich
herauskopieren noch zusätzliche
Daten in den geschützten
Bereich hineinkopieren.
-
Grundsätzlich ist
es jedoch ebenfalls möglich,
dass die Benutzerrechte an Hand eines Token zusätzlich überprüft werden, um somit die gesicherte Handhabung
der zu schützenden
Daten weiter zu erhöhen.
Eine weitere Maßnahme
bei dem anmeldungsgemäßen System
ist die Verwendung der so genannten Real-Time-Clock (RTC) des Token,
um ein geschütztes
Ablaufdatum des individuellen Entwicklungsergebnisses gegen eine
fälschungssichere Uhr
prüfen
zu können
und entsprechend die Ausführungen
des Entwicklungsergebnisses oder die Verwendung der nicht mehr aktuellen
bzw. abgelaufenen Daten zu verweigern.
-
Ebenso
vorteilhaft ist es, wenn die Daten verschlüsselt in dem Bereich abgelegt
sind. Die vorzugsweise von dem Verschlüsselungstreiber vorgenommene
Verschlüsselung
erfolgt bei Schreiboperationen und eine Entschlüsselung der Daten bei Leseoperationen.
-
Durch
die Maßnahme,
dass die Daten nur von dem von dem Verschlüsselungstreiber zugelassenen
Programm im Klartext erkannt werden, wird gewährleistet, dass die gesicherte
Handhabung der Daten für
anderweitige Programme vorhanden ist.
-
Eine
weitere besondere vorteilhafte Maßnahme ist, dass die Gültigkeit
der Benutzerrechte an Hand der Real-Time-Clock identifiziert werden
kann. Auf diese Weise kann der Zugriff auf so genannte abgelaufene
Daten verweigert werden. Durch Überprüfung des
Status des Gatekeepers durch einen Umgebungs-Client wird vorteilhafterweise
geprüft,
ob eine gesicherte Handhabung der Daten gewährleistet ist. Sollte der Gatekeeper
nicht aktiv sein, so wird der Zugriff auf den von dem Verschlüsselungstreiber
definierten Gereicht unterbunden. Vorzugsweise ist der Umgebungs-Client
auch Bestandteil des Verschlüsselungstreibers,
wodurch die Kompaktheit des gesamten Systems vorliegt. Eine weitere
vorteilhafte Maßnahme
besteht darin, wenn der von dem Verschlüsselungstreiber definierte
Bereich verschlüsselt vorliegt,
da somit keine Möglichkeit
besteht, Informationen über
Größe etc.
erhalten zu können.
Optional kann dieses Gültigkeitsdatum
auch für
den gesamten geschützten
Bereich definiert werden. Dies stellt nochmals eine erhebliche Erleichterung
und Vereinfa chung der Anwendung der Real-Time-Clock zur Verifikation
des Gültigkeitsdatums
dar.
-
Wird
der definierte Bereich vorteilhafterweise als PrivateDisk-Bereich
auf dem Rechner abgelegt, so ist mit dieser Maßnahme auf einfache Weise eine Struktur
in dem Rechner des Endkunden möglich,
auf den insbesondere unterschiedliche mit den jeweiligen Nutzungsrechten
ausgestattete Nutzer zugreifen können.
Der PrivateDisk-Bereich
kann beispielsweise als so genanntes SafeGuard PrivateDisk Volume des
Anmelders ausgestaltet sein. Diese Version der SafeGuard PrivateDisk
wird vom Endkunden verwendet und stellt beispielsweise permanent
sicher, dass der Gatekeeper aktiv ist. Sollte der Gatekeeper deaktiviert
werden, stellt auch der Secure Sphere seinen Dienst ein. Wenn der
definierte Bereich als PrivateDisk-Bereich auf dem Rechner abgelegt
wird, so ist es auch von Vorteil, wenn nach dem Erzeugen des Bereiches
unmittelbar bestimmte zu schützende
Dateien in den Bereich kopiert werden.
-
Auch
hat es sich als vorteilhaft herausgestellt, wenn optional der definierte
Bereich als Private-Disk-Bereich auf einem mobilen Datenträger verbleiben
kann. Auf diese Weise wird eine Flexibilität der zu schützenden
Daten ermöglicht
und gleichzeitig eine gesicherte Handhabung der Daten herbeigeführt.
-
Weitere
vorteilhafte Ausgestaltungen der vorliegenden Erfindung sind Gegenstand
der weiteren Unteransprüche.
-
Nachfolgend
soll noch einmal die funktionelle Handhabung des anmeldungsgemäßen Verfahrens
bzw. Systems wiedergegeben werden.
-
Zur
Erreichung einer gesicherten Handhabung von Daten können zum
einen die Daten und die die Daten verwendenden Programme verschlüsselt auf
einem Datenträger
gespeichert werden und zum anderen kann der Bereich als solches
verschlüsselt auf
dem Datenträger
vorliegen, da durch die Nutzung eines verschlüsselten Berei ches die Anforderung entfällt, die
zu schützenden
Daten bzw. das Programm extra zu verschlüsseln bzw. zu definieren, da davon
ausgegangen werden kann, dass alle Daten innerhalb des Bereiches
integer sind. Der Verschlüsselungstreiber übernimmt
ferner die Funktion, die Benutzerrechte, d. h. Administrator- bzw.
Nutzerrechte für
den Zugriff auf den definierten Bereich zu steuern, wobei zur Steuerung
die Kombinationswirkung des Verschlüsselungstreibers und des Gatekeepers
herangezogen wird. Grundsätzlich
authentifiziert sich der Administrator gegenüber dem vorzugsweise verschlüsselten
definierten Bereich und darf auf Grund der Administratorrechte Daten
in den verschlüsselten Bereich
ablegen. Ferner kann der Administrator alle benötigten Daten und ggf. die CRL,
d. h. Certifacte Revocation List, welche eine Liste mit allen ungültigen Schlüsseln bzw.
Token darstellt, in den definierten Bereich kopieren. Nachdem der
Administrator seine Vorarbeiten abgeschlossen hat, können sich dann
die mit den jeweiligen Nutzerrechten ausgestatteten Benutzer in
dem verschlüsselten
definierten Bereich anmelden, wobei die Steuerung des Gatekeepers
derart ist, dass Daten oder aber auch die die Daten verwendenden
Programme aus dem Bereich kopiert werden bzw. Daten und Programme
in den Bereich kopiert werden.
-
Die
jeweiligen Nutzer können
somit nur mit dem von dem Administrator in den Bereich kopierten EDV-Anwendungen
auf die Daten bzw. Programme zugreifen bzw. diese verarbeiten. Die
Möglichkeit
des Ausdruckens bzw. eines kontrollierten Exports der Daten bzw.
Programme wird durch die Anwendungen im geschützten Bereich geregelt. Ein
Kopieren der Daten wie z. B. dem File Explorer wäre nur dann möglich, wenn
ein solcher von einem Administrator im verschlüsselten definierten Bereich
abgelegt wurde, d. h. in diesem Fall wird der File Explorer als
eine zugelassene Anwendung innerhalb des definierten Bereichs verstanden,
die ebenfalls in dem definierten Bereich Daten bearbeiten kann.
-
Generell
ist festzuhalten, dass der Verschlüsselungstreiber für berechtigte
Benutzer bzw. Administratoren einen transparenten Zugriff auf die EDV-Programme
und Nutzdaten (Daten) innerhalb des geschützten Bereichs sicherstellt.
Um sicherzustellen, dass nur Benutzer mit Administrationsrechten
Daten in den geschützten
Bereich (Secure Sphere) hinein, bzw. herauskopieren können/dürfen wird zusätzlich ein
Gatekeeper eingesetzt, der die entsprechenden Zugriffsrechte durchsetzt.
Als zusätzliche
Sicherheitsmaßnahme
prüfen
der Verschlüsselungstreiber
und der Gatekeeper ausreichend oft, ob die jeweilige Gegenseite
noch aktiv und somit der Schutz der Secure Sphere gewährleistet
ist. Konsequnterweise ist es auch vorstellbar, dass die Funktion des
anmeldungsgemäßen Verschlüsselungstreibers auch
in einem Programm, beispielsweise dem Verschlüsselungstreiber, verwirklicht
werden, d. h. die Trennung in einen Verschlüsselungstreiber und einen Gatekeeper
ist somit eine rein logische Trennung, nicht aber unbedingt eine
in zwei getrennt zu startenden Programmen/Treibern.