DE102004055505A1 - Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk - Google Patents

Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk Download PDF

Info

Publication number
DE102004055505A1
DE102004055505A1 DE102004055505A DE102004055505A DE102004055505A1 DE 102004055505 A1 DE102004055505 A1 DE 102004055505A1 DE 102004055505 A DE102004055505 A DE 102004055505A DE 102004055505 A DE102004055505 A DE 102004055505A DE 102004055505 A1 DE102004055505 A1 DE 102004055505A1
Authority
DE
Germany
Prior art keywords
service
network
nonce
service host
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004055505A
Other languages
English (en)
Inventor
Stefan Schmid
Markus Brunner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE102004055505A priority Critical patent/DE102004055505A1/de
Priority to JP2005305162A priority patent/JP2006146893A/ja
Priority to US11/261,470 priority patent/US20060107310A1/en
Publication of DE102004055505A1 publication Critical patent/DE102004055505A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk, wobei die Kommunikation innerhalb des Netzwerks auf einem Routing-Mechanismus basiert, wonach Nutzerterminals innerhalb des Netzwerks routbare Netzwerkadressen zugeordnet sind, ist dadurch gekennzeichnet, dass der Service Host (B) im Rahmen einer Request-Nachricht (CReq) eine Nonce an die Netzwerkadresse eines anfragenden Nutzerterminals (A) schickt und dass das Nutzerterminal (A) die Nonce oder einen sowohl seitens des Service Hosts (B) als auch seitens des Nutzerterminals (A) von der Nonce ableitbaren Wert im Rahmen einer Response-Nachricht (CRes) an die Netzwerkadresse des Service Hosts (B) zurückschickt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Autorisierung von Dienst- Anfragen an Service Hosts in einem Netzwerk, wobei die Kommunikation innerhalb des Netzwerks auf einem Routing-Mechanismus basiert, wonach Nutzerterminals innerhalb des Netzwerks routbare Netzwerkadressen zugeordnet sind.
  • Verfahren der hier in Rede stehenden Art sind seit geraumer Zeit in unterschiedlichen Ausführungen aus der Praxis bekannt. Die bekannten Autorisierungsverfahren beruhen im Allgemeinen auf einer expliziten Sicherheitsassoziierung am Service Host, beispielsweise in Form von Benutzer-Accounts, -Zertifikaten, oder einer Oeffentlichen Schluessel Verwaltung (Public Key Infrastructure, PKI).
  • Insbesondere im Hinblick auf netzwerkseitige Dienste, die zunehmend an Bedeutung gewinnen, sind die bekannten Verfahren jedoch problematisch. Beispiele für netzwerkseitige Dienste, die spezielle Bearbeitungsmöglichkeiten nutzerseitiger Datenflüsse eröffnen, sind Firewalls, NATs (Network Address Translators), Cashes, inteligente Packetverarbeitungsknoten, Smart-Gateways oder programmierbare Router. Während Netzwerk-Administratoren z.B. basierend auf Nutzer-Authentifizierung und Zugangskontrolle bereits über sichere Mittel verfügen, um diese netzwerkseitigen Dienste zu konfigurieren, steht Endnutzern typischerweise keine explizite Sicherheitsassoziierung mit diesen Diensten, z.B. ein Nutzer-Account oder ein -Zertifikat, zur Verfügung. Demzufolge ist es Endnutzern nicht möglich, die Vorteile der durch netzwerkseitige Dienste bereitgestellten Möglichkeiten für sich, d.h. für den von ihnen ausgehenden sowie den an sie gerichteten Datenverkehr, zu nutzen.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art anzugeben, das mit einfachen Mitteln, d.h. insbesondere ohne die Notwendigkeit einer expliziten Sicherheitsassoziierung, für viele Arten von Diensten ein Maß an Sicherheit bereitstellt, das Endnutzern die Nutzung der Dienste ermöglicht.
  • Die voranstehende Aufgabe ist durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst. Danach ist das Verfahren derart ausgestaltet und weitergebildet, dass der Service Host im Rahmen einer Request-Nachricht eine Nonce an die Netzwerkadresse eines anfragenden Nutzerterminals schickt, und dass das Nutzer terminal die Nonce oder einen sowohl seitens des Service Hosts als auch seitens des Nutzerterminals von der Nonce ableitbaren Wert im Rahmen einer Response-Nachricht an die Netzwerkadresse des Service Host zurückschickt.
  • In erfindungsgemäßer Weise ist zunächst erkannt worden, dass zur Autorisierung von Diensten, insbesondere einer Vielzahl von netzwerkseitigen Diensten, die Validierung der Netzwerkadresse eines anfragenden Benutzerterminals ein ausreichendes Maß an Sicherheit bietet. In weiter erfindungsgemäßer Weise wird im Hinblick auf die Validierung der Netzwerkadresse eines einen Dienst anfragenden Nutzerterminals ein einfaches Request-Response-Protokoll zwischen dem Service Host und dem anfragenden Nutzerterminal angegeben. Dabei sendet der Service Host im Rahmen einer Request-Nachricht eine Nonce an die Netzwerkadresse eines anfragenden Nutzerterminals. Bei der Nonce kann es sich um einen beliebigen Wert handeln, beispielsweise um eine ausreichend lange Zufallszahl, wobei lediglich sichergestellt sein muss, dass es für einen böswilligen Nutzer nahezu ausgeschlossen ist, die Nonce zu erraten. Erfindungsgemäß schickt das Nutzerterminal entweder die Nonce selbst oder einen sowohl seitens des Service Hosts als auch seitens des Nutzerterminals von der Nonce ableitbaren Wert im Rahmen einer Response-Nachricht an die Netzwerkadresse des Service Hosts zurück. Das erfindungsgemäße Verfahren ermöglicht somit die Validierung der Netzwerkadressen anfragender Nutzerterminals und erlaubt es, böswillige Nutzer, die unter einer fingierten Netzwerkadresse die Nutzung eines Dienstes anfordern, zu erkennen.
  • Da das erfindungsgemäße Request-Response-Protokoll in ähnlicher Weise verwendet wird wie bekannte standardmäßige „Challenge-Response-Protokolle", sei an dieser Stelle ganz besonders hervorgehoben, dass das erfindungsgemäße Verfahren nicht auf einem im Vorfeld festgelegten gemeinsamen Geheimnis (shared secret) zwischen dem Nutzerterminal und dem Service Host beruht. Ein derartiges festgesetztes Geheimnis ist zwingende Voraussetzung für die Funktionsweise standardmäßiger Challenge-Response-Protokolle. Bei dem erfindungsgemäßen Verfahren ergibt sich die Sicherheit stattdessen aus den Routing-Eigenschaften der Netzwerkumgebung, in der das Verfahren angewendet wird. Dabei wird die Eigenschaft gerouteter Netzwerke ausgenutzt, dass die Request-Nachricht nur an den Knoten (bzw. an das Sub-Netzwerk des Knotens) weitergeleitet wird, zu dem die zu verifizierende Netzwerkadresse gehört.
  • Im Hinblick auf die Art von Adressen, die verifiziert werden können, ist das erfindungsgemäße Verfahren in breitem Umfang anwendbar. Die einzige Voraussetzung besteht darin, dass die Adressen innerhalb des Netzwerks geroutet werden müssen. So lassen sich insbesondere Internet-Protokoll-Adressen verifizieren, d.h. IPv4- oder IPv6-Adressen, sowie SIP URLs, die für Voice-over-IP Anwendungen verwendet werden.
  • Das erfindungsgemäße Verfahren ermöglicht Endnutzern, die Vorteile von netzwerkseitigen Diensten, die Mehrwert-Funktionalität innerhalb des Netzwerks bereitstellen, für ihre eigenen Datenflüsse, d.h. für Datenpakete, die an ihr bzw. von ihrem Nutzerterminal gesendet werden, ohne einen expliziten Nutzer-Account auszunutzen. So können Nutzer beispielsweise eine netzwerkseitige Firewall oder NAT-Middle-Box für ihre eigenen Datenflüsse konfigurieren oder für den Fall, dass ihr Nutzerterminal, beispielsweise für eine VoIP-Anwendung, vom öffentlichen Netzwerk erreichbar sein muss, eine Port-Adressen-Übersetzung von einem NAT-Gateway anfordern,.
  • Im Rahmen einer konkreten Implementierung kann vorgesehen sein, dass der Service Host den angefragten Dienst freigibt, wenn die zusammen mit der Response-Nachricht empfangene Nonce mit der gesendeten Nonce übereinstimmt. Mit anderen Worten wird die Dienstanfrage nur bearbeitet, wenn das Nutzerterminal die korrekte Nonce (oder einen davon abgeleiteten Wert) an die Netzwerkadresse des Service Host zurückgeschickt hat. Auf diese Weise ist es möglich, einem böswilligen Nutzer, der sich mittels einer falschen Netzwerkadresse als jemand anderes ausgibt, den Zugang zu dem angeforderten Dienst zu verweigern. Anstelle einer vollständigen Freigabe des Dienstes kann in Abhängigkeit von der Netzwerkadresse des anfragenden Nutzerterminals auch eine Freigabe des Dienstes in einem begrenzten Umfang vorgenommen werden.
  • Für den Fall, dass das Nutzerterminal eine Request-Nachricht von einem Service Host empfängt, ohne eine Dienstanfrage an den Service Host gesendet zu haben, kann in vorteilhafter Weise vorgesehen sein, dass das Nutzerterminal eine Negativ-Rückmeldung an den Service-Host schickt. Auf diese Weise wird der Service-Host auf bei der Validierung einer Netzwerkadresse aufgetretene Probleme aufmerksam gemacht, und er kann die Bearbeitung der zugehörigen Dienst-Anfrage direkt abbrechen.
  • In Rahmen einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass der Service Host nach Empfang einer gültigen Response-Nachricht eine vorgebbare Zeitdauer abwartet, bevor er den angeforderten Dienst freigibt. Dies bietet sich insbesondere für Broadcast-Medien an, wie z.B. nicht-geswitchte Ethernet-Netzwerke, da ein böswilliger Nutzer auf dem lokalen Broadcast-Medium hier in der Lage ist, den lokalen Verkehr abzuhören. Folglich kann er eine gültige Response-Nachricht fälschen, obwohl die Request-Nachricht an die korrekte Netzwerkadresse eines tatsächlich anfragenden Nutzers geschickt worden ist. Im Falle eines derartigen Angriffs empfängt jedoch typischerweise auch der anfragende Nutzer die Request-Nachricht. Demzufolge kann er die Wartezeit des Service Hosts bis zur Dienstfreigabe nutzen, um einen Alarm, z.B. in Form einer Negativ-Bestätigung, an den Service Host zu schicken. Es sei angemerkt, dass die Fälle, in denen Angriffe der beschriebenen Art möglich sind, aufgrund der Tatsache reduziert werden, dass sich die meisten „last-hop-link"-Technologien in Richtung „non-broadcast"- bzw. geswitchter Medien entwickeln (wie z.B. geswitchtes Ethernet, GPRS/UMTS, etc.).
  • Für den Fall, dass der Service Host innerhalb einer vorgebbaren Zeitdauer keine Response-Nachricht empfängt, kann ebenfalls vorgesehen sein, dass die Bearbeitung der Dienst-Anfrage abgebrochen wird.
  • Im Hinblick auf ein höheres Maß an Sicherheit kann die im Rahmen der Request- und Response-Nachricht verwendete Nonce um eine Hash-Kette erweitert werden. Auf diese Weise kann eine beweisbar sichere Kommunikation zwischen dem Nutzerterminal und dem Service Host realisiert werden, wodurch sich allerdings der zur Generierung der Nachrichten erforderliche Bearbeitungsaufwand erhöht. Dies bietet sich speziell an, wenn das selbe Nutzerterminal mehrere Service Requests an den Service Host schickt. Damit wird die Zeit fuer eine Attacke in Broadcastmedien reduziert, auf die Zeit des ersten Austauschs.
  • Im Rahmen einer weiteren vorteilhaften Ausführungsform kann vorgesehen sein, dass der Request-Nachricht und der Response-Nachricht eine Identifikation (ID) zugeordnet wird. Dies bietet sich insbesondere für den Fall an, dass in einer be stimmten Zeiteinheit eine Vielzahl von Dienst-Anfragen an einen Service Host gerichtet wird. Mit Hilfe der ID kann dann problemlos jeweils eine eindeutige Zuordnung einer ursprünglichen Dienst-Anfrage zu einer Response-Antwort vorgenommen werden.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die nachgeordneten Ansprüche, andererseits auf die nachfolgende Erläuterung bevorzugter Ausführungsbeispiele des erfindungsgemäßen Verfahrens zu verweisen. In Verbindung mit der Erläuterung der bevorzugten Ausführungsbeispiele anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildung der Lehre erläutert. In der Zeichnung zeigen
  • 1 in einem schematischen Diagramm ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zur Autorisierung von Dienst-Anfragen an einen Service Host,
  • 2 in einem schematischen Diagramm eine Situation, bei der eine Dienst-Anfrage von einem böswilligen Nutzerterminal ausgesendet wird, und
  • 3 in einer schematischen Darstellung ein weiteres Ausführungsbeispiel eines erfindungsgemäßen Verfahrens, wobei sich die Dienst-Anfrage auf die Konfiguration einer netzwerkseitigen Firewall bezieht.
  • 1 zeigt in einem Diagramm – schematisch – ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk. Nachdem der Service Host B eine Dienstanfrage vom Nutzerterminal A erhalten hat, sendet der Service Host B eine Request-Nachricht CReq{ID, X} an die Netzwerkadresse des Absenders, d.h. an die Netzwerkadresse von Nutzerterminal A. Die Request-Nachricht CReq{ID, X} umfasst eine Nonce X, wobei es sich dabei um einen beliebigen Wert handeln kann, beispielsweise einen ausreichend langen Zufallswert. Im Hinblick auf die Auswahl der Nonce X muss le diglich sichergestellt sein, dass es einem böswilligen Nutzer nahezu unmöglich ist, die Nonce X zu erraten.
  • Durch den Routing-Mechanismus des Netzwerks wird sichergestellt, dass die Request-Nachricht CReq{ID, X} ausschließlich an das Sub-Netzwerk des Nutzerterminals weitergeleitet wird, dem die zu verifizierende Netzwerkadresse angehört. Knoten/Terminals an irgendeinem anderen Sub-Netzwerk sind demzufolge nicht in der Lage, diese Nachricht abzuhören.
  • Die Response-Nachricht CRes{ID, X} von dem Nutzerterminal A, dessen Netzwerkadresse verifiziert werden soll, umfasst ebenfalls die Nonce X oder – alternativ – einen anderen Wert, der sowohl vom Nutzerterminal A als auch vom Service Host B von der Nonce X eindeutig ableitbar ist. Da die vom Service Host B als Teil der Request-Nachricht CReq{ID, X} bereitgestellte Nonce X so beschaffen ist, dass sie ein böswilliger Nutzer nicht erraten kann, gibt es für einen böswilligen Nutzer keine Möglichkeit, eine gültige Response-Nachricht CRes{ID, X} zu fälschen. Wenn der Service Host B eine gültige Response-Nachricht CRes{ID, X} empfängt, weiß er demzufolge, dass die in der ursprünglichen Dienst-Anfrage enthaltene Netzwerkadresse gültig ist. Folglich kann der angeforderte Dienst dem Nutzerterminal A freigegeben werden.
  • Wie ebenfalls in 1 illustriert, umfassen die Request-Nachricht CReq{ID, X} und die Response-Nachricht CRes{ID, X} zusätzlich zu der Nonce X eine Identifikation ID. Diese wird benötigt, um die Response-Nachricht CRes{ID, X} eindeutig der anfänglichen Dienst-Anfrage zuordnen zu können. Die Identifikation ID kann beispielsweise als Hash-Wert gebildet werden oder von der Anwendingsnummer, oder von Nutzerterminal eigenen Nummerierung von Requests.
  • In 2 ist in einem schematischen Diagramm die Situation illustriert, in der ein böswilliger Nutzer à eine Dienst-Anfrage an Service Host B sendet und sich dabei als Nutzer A ausgibt. Entsprechend dem erfindungsgemäßen Verfahren fordert der Service Host B, der die Dienst-Anfrage empfängt, den Nutzer, der die Dienst-Anfrage gesendet hat, zunächst im Rahmen einer Request-Nachricht CReq{ID, X} auf, seine Netzwerkadresse zu verifizieren. Da die Dienst-Anfrage allerdings von dem böswilligen Nutzer à gefälscht worden ist, hält Service Host B Nutzer A für den Absender der Dienst-Anfrage und sendet die Request-Nachricht CReq{ID, X} somit an die Netzwerkadresse von Nutzer A. Nutzer A weiß jedoch nichts von einer Dienst-Anfrage und antwortet demzufolge mit einer Negativ-Rückmeldung NACK{ID, X}. Auf diese Weise wird der Service Host B über das Problem informiert, und er kann die Bearbeitung der ursprünglichen Dienst-Anfrage abbrechen.
  • Es sei angemerkt, dass das Verfahren auch derart ausgeführt werden kann, dass selbst dann, wenn Nutzerterminal A keine Negativ-Rückmeldung NACK{ID, X} an Service Host B sendet, die Bearbeitung der Dienst-Anfrage durch Service Host B abgebrochen wird, wenn innerhalb einer vorgebbaren Zeitdauer keine Response-Nachricht CRes{ID, X} empfangen wird.
  • Das in 2 dargestellte Beispiel verdeutlich noch einmal ganz besonders, dass die Sicherheit des erfindungsgemäßen Verfahrens nicht aus dem Request-Response-Protokoll allein resultiert, sondern aus der Anwendung des Protokolls im Rahmen einer gerouteten Netzwerkumgebung, in der durch ordnungsgemäßes Routing garantiert ist, dass die Request-Nachricht CRes{ID, X} in korrekter Weise und ausschließlich an die zu validierende Netwerkadresse und/oder an das entsprechende Sub-Netzwerk geschickt wird.
  • Es sei des Weiteren angemerkt, dass ein böswilliger Nutzer, der auf dem Datenpfad zwischen Nutzerterminal A und Service Host B sitzt, die Request-Nachricht CReq{ID, X} leicht abhören kann. Demzufolge kann er die korrespondierende Response-Nachricht CRes{ID, X} fälschen und damit den Service Host B in den Glauben versetzen, dass die Netzwerkadresse validiert worden sei. Aufgrund des Fehlens eines gemeinsamen Geheimnisses (shared secret) zwischen dem Nutzerterminal und dem Service Host oder einer zuverlässigen PKI (Public Key Infrastructure) ist es nicht möglich, diese Art von Angriff im Rahmen des erfindungsgemäßen Verfahrens auszuschalten. Da das Zugangsnetzwerk jedoch typischerweise dem Service-Provider „gehört", dem der Nutzer in Bezug auf die Gewährleistung einer sicheren Netzwerk-Infrastruktur ohnehin vertrauen muss, stellt diese Art von Angriff im Allgemeinen keine größere Bedrohung dar.
  • Das in 3 dargestellte Szenario zeigt ein weiteres Anwendungsbeispiel des erfindungsgemäßen Verfahrens. In dem dargestellten Beispiel wird ein mobiles Ter minal T entlastet, indem es seine Firewall-Funktionalität oder einige Aspekte davon auf eine netzwerkseitige Firewall FW überträgt, welche die Paket-Filterung anstelle des mobilen Terminals T für dieses durchführt. Diese Übertragung von Funktionalität auf die netzwerkseitige Firewall FW ist in der Fig. durch den eingezeichneten Pfeil angedeutet.
  • Zur Sicherstellung, dass ein mobiles Terminal T auf einer netzwerkseitigen Firewall FW nur diejenigen Firewall-Regeln konfigurieren kann, die einen Einfluss auf den an dieses oder von diesem mobilen Terminal T gesendeten Datenverkehr hat, wird zunächst die Netzwerkadresse des mobilen Terminals T validiert. Dies geschieht entsprechend dem erfindungsgemäßen Verfahren, wie es beispielhaft in Zusammenhang mit 1 erläutert worden ist. Nach erfolgreicher Validierung der Netzwerkadresse des mobilen Terminals T kann das Terminal T persönliche Firewall-Einstellungen ohne die Notwendigkeit einer expliziten Sicherheitsassoziierung vornehmen.
  • Da es bei dieser Anwendung nicht darauf ankommt, wer der tatsächliche Nutzer ist, oder um wessen Terminal es sich handelt, besteht keine Notwendigkeit einer expliziten Sicherheitsassoziierung zwischen dem Nutzer/Nutzerterminal und dem Netzwerkprovider, der den Firewall-Service betreibt. Das Erfordernis einer expliziten Sicherheitsassoziierung würde die beschriebene Anwendung auf einer globalen Skala sogar nahezu unmöglich machen, da eine vollständige PKI erforderlich wäre, die alle Dienste und alle mobilen Nutzer/Terminals umfasst.
  • Für mobile Terminals ist der Zugang zu Diensten ohne explizite Sicherheitsassoziierung insbesondere beim Roaming besonders nützlich. Während im Home-Netzwerk eines Nutzers unter Umständen eine vollständige Sicherheitsassoziierung existiert, ist dies in fremden Netzwerken im Allgemeinen nicht mehr der Fall. Dennoch kann der Nutzer mit Hilfe des erfindungsgemäßen Verfahrens einige netzwerkseitige Dienste nutzen.
  • Die beschriebene Übertragung von Firewall-Funktionalität auf eine netzwerkseitige Firewall FW ist für das mobile Terminal T mit einer Vielzahl von Vorteilen verbunden. So kann beispielsweise die Datenlast auf dem drahtlosen Link L erheblich reduziert werden, da unerwünschter Verkehr bereits im Netzwerk blockiert werden kann. Darüber hinaus wird die Betriebsdauer des – batteriebetriebenen – mobilen Terminals T verlängert, da kein unerwünschter Verkehr empfangen und verarbeitet werden muss. Mit anderen Worten kann die Zeitdauer, in der sich das mobile Terminal T in einem Energiesparmodus befinden kann, verlängert werden. Darüber hinaus kann auch die Bearbeitungs- und/oder Speicherkapazität des Terminals T reduziert werden, wenn die Firewall-Funktionalität nicht lokal, sondern bereits im Netzwerk ausgeführt wird. Schließlich können auch DoS-Angriffe (Denial of Service) verhindert werden, da unerwünschte Pakete bereits verworfen werden können, bevor sie den drahtlosen Link L erreichen. Insgesamt wird somit die drahtlose Bandbreite nicht unnötig belastet.
  • Schließlich sei ausdrücklich darauf hingewiesen, dass die voranstehend beschriebenen Ausführungsbeispiele lediglich zur Erörterung der beanspruchten Lehre dienen, diese jedoch nicht auf die Ausführungsbeispiele einschränken.

Claims (8)

  1. Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk, wobei die Kommunikation innerhalb des Netzwerks auf einem Routing-Mechanismus basiert, wonach Nutzerterminals innerhalb des Netzwerks routbare Netzwerkadressen zugeordnet sind, dadurch gekennzeichnet, dass der Service Host (B) im Rahmen einer Request-Nachricht (CReq) eine Nonce an die Netzwerkadresse eines anfragenden Nutzerterminals (A) schickt, und dass das Nutzerterminal (A) die Nonce oder einen sowohl seitens des Service Hosts (B) als auch seitens des Nutzerterminals (A) von der Nonce ableitbaren Wert im Rahmen einer Response-Nachricht (CRes) an die Netzwerkadresse des Service Host (B) zurückschickt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Service Host (B) den angeforderten Dienst freigibt, wenn die zusammen mit der Response-Nachricht (CRes) empfangene Nonce mit der gesendeten Nonce übereinstimmt.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Nutzerterminal (A) eine Negativ-Rückmeldung (NACK) an den Service Host (B) sendet, falls es vom Service Host (B) eine Request-Nachricht (CReq) empfängt, ohne eine Dienst-Anfrage an den Service Host (B) geschickt zu haben.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Service Host (B) nach Empfang einer gültigen Response-Nachricht (CRes) eine vorgebbare Zeitdauer abwartet, bevor er den angefordeten Dienst freigibt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Service Host (B) die Bearbeitung der Dienst-Anfrage abbricht, wenn er innerhalb einer vorgebbaren Zeitdauer keine Response-Nachricht (CRes) empfängt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Nonce eine Hash-Kette oder einen anderen asymmetrischen Sicherheitsmechnismus ohne autorizierte Zertifikate umfasst.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Request-Nachricht und die Response-Nachricht eine Identifikation (ID) umfassen.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Netzaddresse im Speziellen auch eine IP Addresse, eine Session Initiation Protocol (SIP) URL (Uniform Resource Locator), eine H.323 Addresse oder eine MAC addresse in Switched Networks sein kann.
DE102004055505A 2004-11-17 2004-11-17 Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk Withdrawn DE102004055505A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102004055505A DE102004055505A1 (de) 2004-11-17 2004-11-17 Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk
JP2005305162A JP2006146893A (ja) 2004-11-17 2005-10-20 ネットワーク内のサービスホストへのサービス要求を認可する方法
US11/261,470 US20060107310A1 (en) 2004-11-17 2005-10-31 Method for authorization of service requests to service hosts within a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004055505A DE102004055505A1 (de) 2004-11-17 2004-11-17 Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk

Publications (1)

Publication Number Publication Date
DE102004055505A1 true DE102004055505A1 (de) 2006-05-24

Family

ID=36313678

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004055505A Withdrawn DE102004055505A1 (de) 2004-11-17 2004-11-17 Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk

Country Status (3)

Country Link
US (1) US20060107310A1 (de)
JP (1) JP2006146893A (de)
DE (1) DE102004055505A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1975900A2 (de) * 2007-03-27 2008-10-01 Continental Automotive GmbH Verfahren und Vorrichtung zum Aussenden und Überprüfen von Nachrichten, die eine Einmalkennung oder einen Nachrichtenprüfwert umfassen

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660297B2 (en) * 2002-06-13 2010-02-09 Nice Systems Ltd. Voice over IP forwarding
US8165114B2 (en) * 2002-06-13 2012-04-24 Nice Systems Ltd. Voice over IP capturing
GB2389736B (en) * 2002-06-13 2005-12-14 Nice Systems Ltd A method for forwarding and storing session packets according to preset and/or dynamic rules
US8102838B2 (en) * 2007-01-17 2012-01-24 Alcatel Lucent Mechanism for authentication of caller and callee using otoacoustic emissions
KR101503626B1 (ko) * 2010-12-15 2015-03-24 엔이씨 유럽 리미티드 전력선 접속부를 통해 전력 공급 디바이스에 의해 적어도 하나의 전동식 디바이스를 식별하는 방법 및 시스템
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143980A1 (en) * 2001-04-03 2002-10-03 Wetherall David J. Independent detection and filtering of undesirable packets

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
JP2002261835A (ja) * 2001-02-27 2002-09-13 Mitsubishi Heavy Ind Ltd データ伝送システム、装置および方法
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US7246231B2 (en) * 2002-10-31 2007-07-17 Ntt Docomo, Inc. Location privacy through IP address space scrambling
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US8331907B2 (en) * 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
JP2004297333A (ja) * 2003-03-26 2004-10-21 Ntt Comware West Corp デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP4276259B2 (ja) * 2003-04-01 2009-06-10 パク,ミ−キョン タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
US7590701B2 (en) * 2003-07-11 2009-09-15 Salesforce.Com, Inc. Apparatus and method for generating alert messages in a message exchange network
US7853705B2 (en) * 2003-11-06 2010-12-14 Cisco Technology, Inc. On demand session provisioning of IP flows
US20050246346A1 (en) * 2004-04-30 2005-11-03 Gerdes Reiner J Secured authentication in a dynamic IP environment
US7961883B2 (en) * 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143980A1 (en) * 2001-04-03 2002-10-03 Wetherall David J. Independent detection and filtering of undesirable packets

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1975900A2 (de) * 2007-03-27 2008-10-01 Continental Automotive GmbH Verfahren und Vorrichtung zum Aussenden und Überprüfen von Nachrichten, die eine Einmalkennung oder einen Nachrichtenprüfwert umfassen
DE102007014649A1 (de) * 2007-03-27 2008-10-02 Siemens Ag Prüfverfahren, Prüfvorrichtung, Sendeverfahren zum Aussenden von Einmalkennungen, Sendestation und System
DE102007014649B4 (de) * 2007-03-27 2009-05-07 Continental Automotive Gmbh Prüfverfahren, Prüfvorrichtung, Sendeverfahren zum Aussenden von Einmalkennungen, Sendestation und System
EP1975900A3 (de) * 2007-03-27 2009-11-25 Continental Automotive GmbH Verfahren und Vorrichtung zum Aussenden und Überprüfen von Nachrichten, die eine Einmalkennung oder einen Nachrichtenprüfwert umfassen

Also Published As

Publication number Publication date
JP2006146893A (ja) 2006-06-08
US20060107310A1 (en) 2006-05-18

Similar Documents

Publication Publication Date Title
EP1779637B1 (de) Verfahren zur vermittlung von ip-paketen zwischen kundennetzen und ip-provider-netzen über ein zugangsnetz
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE102006015033B4 (de) Mobile Station als Gateway für mobile Endgeräte zu einem Zugangsnetz sowie Verfahren zur Netzanmeldung der mobilen Station und der mobilen Endgeräte
DE10392494B4 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
DE60315521T2 (de) Kreuzungen von virtuellen privaten Netzwerken basierend auf Zertifikaten
DE60030527T2 (de) Rpcu (radio port control unit) und entsprechendes verfahren
DE60114649T2 (de) Adressvergabe an mobile stationen
DE112013002272T5 (de) ARP/ND-Cache vor Denial-Of-Service-Angriffen schützen
EP1512260A1 (de) Verfahren und vorrichtung zur authentifizierung eines teilnehmers für die inanspruchnahme von diensten in einem wirelees lan (wlan)
WO2007051793A1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
WO2007068613A1 (de) Verfahren zur übertragung von auf dem ethernet-übertragungsprotokoll basierenden datenpaketen zwischen zumindest einer mobilen kommunikationseinheit und einem kommunikationssystems
WO2007025905A1 (de) Kommunikationssystem, vermittlungsknoten-rechner und verfahren zur bestimmung eines kontrollknotens
EP2062400B1 (de) Verfahren und system zur adressierung und zum routing bei verschlüsselten kommunikationsbeziehungen
DE102004055505A1 (de) Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk
DE102005043239B4 (de) Verfahren zum Aufbau und Verwalten einer Verbindung
Mandl Internet Internals
WO2004071047A1 (de) Verfahren und anordnung zur transparenten vermittlung des datenverkehrs zwischen datenverarbeitungseinrichtungen sowie ein entsprechendes computerprogamm-erzeugnis und ein entsprechendes computerlesbares speichermedium
EP2171943B1 (de) Verfahren zum routen von dienstnachrichten
EP2800342B1 (de) Verfahren und system für ein zustandsabhängiges ip-adressmanagement
DE102005014852A1 (de) Entscheidung zur Zuordnung und Ressourcenvergabe für mindestens einem Datenstrom und mindestens eine Nutzverbindung
DE102006030591A1 (de) Verfahren zur Verwaltung von Kommunikationsverbindungen
DE60209322T2 (de) Anschluss von Benutzergeräten Selektivezugangschnittstelle von einem ISP-router
EP2887604B1 (de) Verfahren und Telekommunikationsnetz zur Erhöhung der Sicherheit beim paketorientierten Datenaustausch
DE10061128A1 (de) Verfahren zur Durchführung von Überwachungsmaßnahmen in Telekommunikation- und Datennetzen mit beispielsweise IP-Protokoll (Internet Protokoll)

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110601

Effective date: 20110531