DE60028590T2 - Zugangsüberwachungsverfahren - Google Patents

Zugangsüberwachungsverfahren Download PDF

Info

Publication number
DE60028590T2
DE60028590T2 DE60028590T DE60028590T DE60028590T2 DE 60028590 T2 DE60028590 T2 DE 60028590T2 DE 60028590 T DE60028590 T DE 60028590T DE 60028590 T DE60028590 T DE 60028590T DE 60028590 T2 DE60028590 T2 DE 60028590T2
Authority
DE
Germany
Prior art keywords
access control
access
user
control method
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60028590T
Other languages
English (en)
Other versions
DE60028590D1 (de
Inventor
Winston Timothy Neutral Bay HIBBERD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telstra Corp Ltd
Original Assignee
Telstra Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telstra Corp Ltd filed Critical Telstra Corp Ltd
Application granted granted Critical
Publication of DE60028590D1 publication Critical patent/DE60028590D1/de
Publication of DE60028590T2 publication Critical patent/DE60028590T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die Erfindung betrifft ein Zugangsüberwachungsverfahren und ein System und ein Computerprogramm zur Ausführung des Verfahrens.
  • Eines der immer wieder auftretenden Problem beim Angebot von Diensten über ein Kommunikationsnetz, wie z. B. das Internet, ist die Angreifbarkeit des den Dienst anbietenden Systems gegen Schädigung oder Angriff durch böswillige Teilnehmer, wie etwa Computerhacker. Besonders für das Dienstangebot über das Internet kann auf Dienste, wie z. B. Informationbereitstellungs- und Kommunikationsdienste, mit Hilfe von Skripts oder Applets zugegriffen werden, deren Nachbildung in Programmen die Hacker versuchen können, um massenhafte Zugangsanforderungen auf den Dienst auszuführen. Die massenhaften Zugangsanforderungen können in Abhängigkeit von ihrer Natur eine Vielzahl verschiedener Auswirkungen auf den Dienst haben und unter bestimmten Umständen zum Zusammenbruch des Dienstsystems führen.
  • Die Erkennung einer unerwünschten Zugangsanforderung oder eines "Hacks" durch einen Hacker ist für jeden Dienstanbieter problematisch, und eine beträchtliche Anzahl von Sicherheitsverfahren sind entwickelt worden, um zu versuchen, das System gegen einen Hack zu schützen. Es hat sich jedoch gezeigt, daß Hacker ein besonderes Geschick entwickeln, um alle Formen von Sicherheitsverfahren und -systemen umgehen zu können, die ihnen den Zugang zu verweigern suchen. In Anbetracht der Rechenmittel und Fertigkeiten, über welche die Hackergemeinschaft verfügt, wird eine alternative Methode zum Schutz von Dienstangebotssystemen benötigt.
  • US-A-5 949 875 offenbart ein Authentifikationsverfahren für den Zugriff auf Information, wobei das Verfahren erfordert, daß über eine Informationsbarriere verhandelt werden muß, die einen Endbenutzer auffordert, einen gültigen Code einzugeben, um Zugang zu der Information zu erhalten.
  • EP-A-0 444 351 offenbart ein Sicherheitssystem, das die Eingabe eines Benutzernamens und eines Paßworts und das Bestehen eines Spracherkennungstests fordert, bevor Zugang gewährt wird.
  • Die Aufgabe der Erfindung wird mit den Merkmalen der Ansprüche gelöst.
  • Gemäß der vorliegenden Erfindung wird ein Zugangsüberwachungsverfahren bereitgestellt, das die folgenden Schritte aufweist:
    Empfangen einer ersten Zugangsanforderung für einen Dienst von einer Datenverarbeitungsvorrichtung;
    Senden von eindeutigen Identifikationsdaten an die Vorrichtung als Reaktion auf die erste Zugangsanforderung; und
    Begrenzen der Zugangsrate zu diesem Dienst, bis die Identifikationsdaten durch einen Benutzer der Vorrichtung verifiziert sind.
  • Vorzugsweise enthält das Verfahren die Bereitstellung:
    einer ersten Überwachungsebene, die das Überprüfen bzw. Verifizieren des Benutzers beinhaltet;
    eine zweiten Überwachungsebene, die auf die Zugangsanforderungen Hackerprogramm-Erkennungstests anwendet und den Benutzer verifiziert;
    einer dritten Überwachungsebene, welche die Verwendung einer vorgegebenen Download-Software zum Senden der Zugangsanforderung und die Verifizierung des Benutzers verlangt;
    einer vierten Überwachungsebene, die den Zugang zu dem Dienst auf der Basis mindestens einer Kommunikationsadresse, die den Zugangsanforderungen entspricht, blockiert; und
    von sequentiellem Aufrufen der Überwachungsebenen in Abhängigkeit von einer Anzahl fehlgeschlagener Versuche, den Benutzer zu verifizieren.
  • Die vorliegende Erfindung stellt außerdem ein Zugangsüberwachungssystem mit Komponenten zur Ausführung der Verfahrensschritte bereit.
  • Die vorliegende Erfindung stellt ferner eine in einem Computersystem gespeichertes Zugangsüberwachungssoftware mit einem Code zum Ausführen der Schritte des Zugangsüberwachungsverfahrens bereit.
  • Die vorliegende Erfindung stellt ferner ein Zugangsüberwachungssystem bereit, das aufweist:
    einen Zugangsüberwachungsserver zum Empfangen von Zugangsanforderungen für einen Dienst von einer Datenverarbeitungsvorrichtung, Begrenzen der Zugangsrate zu dem Server, bis ein Benutzer der Vorrichtung verifiziert ist, und Senden von eindeutigen Identifikationsdaten an die Datenverarbeitungsvorrichtung; und
    eine interaktive Sprachausgabe (IVR) zum Kontaktieren einer Einrichtung, die mit der Datenverarbeitungsvorrichtung verbunden ist, Ausgeben einer Anforderung der Identifikationsdaten und Übermitteln der als Antwort auf die Anforderung empfangenen Daten zu dem Zugangsserver, um den Benutzer zu verifizieren.
  • Nachstehend wird, lediglich als Beispiel, eine bevorzugte Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Darin zeigt.
  • 1 ein Blockschaltbild einer bevorzugten Ausführungsform eines Zugangsüberwachungssystems, das an ein Kommunikationsnetz angeschlossen ist.
  • Ein Zugangsüberwachungssystem 2, wie in 1 dargestellt, wird benutzt, um den Zugang zu einem Dienstangebotssystem 4 zu beschränken und das System zu schützen. Das Zugangsüberwachungssystem 2 schließt einen Zugangsüberwachungsserver 6 und ein interaktives Sprachausgabesystem (IVR) 8 ein, die beide mit einem Kommunikationsnetz 30 und miteinander verbunden sind. Das Dienstsystem 4 enthält einen mit dem Zugangsserver 6 verbundenen Netzserver 10 und einen Anwendungsserver 12, der mit dem Netzserver 10 verbunden ist und Zugriff auf eine Datenbank 14 hat. Der Anwendungsserver 12 führt die Anwendung aus, um unter Verwendung der in der Datenbank 14 enthaltenen Daten einen Dienst über das Netz 30 bereitzustellen. Der Anwendungsserver 12 erlangt Zugriff zum Netz 30 über den Netzserver 10, der ein Webserver sein kann, um unter Anwendung des Hypertext-Übertragungspotokolls (HTTP) eine Datenübertra gung mit dem Netz abzuwickeln. Der Zugangsserver 6 kann außerdem unter Anwendung von HTTP und nötigenfalls anderer Protokolle mit dem Netz 30 kommunizieren. Das Netz 30 schließt das Internet und weitere Daten- und Sprachübermittlungsnetze ein, wie z. B. ein öffentliches Fernsprechnetz (PSTN). Obwohl die Server 6, 10 und 12 und das Sprachausgabegerät (IVR) 8 als getrennte Anlagen dargestellt sind, können die Anlagen zu einer Anlage integriert oder in verschiedene Anlagen unterteilt werden, die verteilt aufgestellt werden und durch Fernübertragung miteinander kommunizieren können, wie der Fachmann erkennen wird. Letzteres erfordert eine Verteilung der Software-Komponenten der Server 6, 10 und 12 und der IVR 8 auf die verschiedenen Anlagen.
  • Die bevorzugte Ausführungsform wird nachstehend in Bezug auf die Bereitstellung eines Dienstes zur Ausführung von Bildsymbol-Anrufen beschrieben, wobei der Anwendungsserver 12 Teilnehmern (einem Teilnehmer A), die eine Datenverarbeitungsvorrichtung 22 (d. h. einen Computer) nutzen, über eine Web-Site den Zugriff auf Adreßbuch- oder Telefon-Informationen gestattet, die einen anderen Teilnehmer (den Teilnehmer B) betreffen, und dann ein Rufsymbol auf einer Seite der Web-Site auszuwählen, um eine Rufverbindung zwischen den Teilnehmern A und B herzustellen. Dies erfordert, daß der Anwendungsserver 12 das Netz 30 anweist, eine Gesprächsverbindung zwischen einem Telefon 16 des Teilnehmers A und einem Telefon 18 oder 20 des Teilnehmers B anzumelden. Weitere Details bezüglich des Systems, das zur Unterstützung des Dienstes erforderlich ist, werden in der Australischen Patentanmeldung Nr. 19 173/97 des Anmelders angegeben. Für den Fachmann wird natürlich offensichtlich sein, daß das durch das System ausgeführte Zugangsüberwachungsverfahren auf jeden Dienst angewandt werden kann, der über das Kommunikationsnetz 30 übermittelt wird.
  • Das Zugangsüberwachungsverfahren wird durch ein Computerprogramm ausgeführt, das im Zugangsüberwachungsserver 6 gespeichert ist, der mit den Standardmerkmalen der interaktiven Sprachausgabe (IVR) 8 kommuniziert und diese nutzt, wie z. B. diejenigen, die mit den IVRs bereitgestellt werden, die von der Periphonics Corporation oder der Dialogic Corporation her gestellt werden. Das Programm könnte wieder verteilt werden, oder seine Prozesse könnten durch zweckgebundene Hardware ausgeführt werden, wie z. B. durch anwendungsspezifische integrierte Schaltkreise (ASICs), wie der Fachmann erkennen wird.
  • Das Zugangsüberwachungsverfahren übernimmt insofern einen anderen Ansatz für Standardsicherheitsmethoden, als angenommen wird, daß ein Hacker, der die Vorrichtung 22 nutzt, schließlich in der Lage sein wird, alle Abwehrmaßnahmen zu unterwandern, und läßt daher rechtmäßige Benutzer das System 4 nutzen, während es angegriffen wird. Die Methode sucht die Anzahl der Zugangsanforderungen für den Dienst zu begrenzen, die ein Hacker stellen kann, während er sich durch verschiedene Überwachungsebenen bewegt, während die Anzahl der Zugriffsversuche während überwachter Zeitspannen zunimmt. Für den Bildsymbol-Anrufdienst bedeutet dies eine Begrenzung der Anzahl der Ulkanrufe auf die gleiche Zahl, die von einem Telefon aus getätigt werden könnte. Mit anderen Worten, dies erfordert eine Ratenbegrenzung der Anzahl der Anrufe zur gleichen Ebene, bei der Verbindungsanforderungen von einem Telefon aus angemeldet werden könnten. Bei eingerichtetem Anrufgrenzwert bewegen sich, wenn ein Benutzer nicht verifiziert ist, die Überwachungsebenen durch eine zweite Hack-Detektionsebene, eine dritte Software-Download-Ebene und eine vierte Ebene, wo der Zugang für die Vorrichtung 22 vollständig blockiert wird.
  • Die Datenverarbeitungsvorrichtung 22 liefert, wenn sie eine Zugangsanforderung an das System 4 stellt, keine eindeutige Identifikation (ID), die von dem Zugangsüberwachungssystem 2 benutzt werden kann, da eine IP-Adresse für eine Maschine 22, die einen Proxy-Server gemeinsam mit anderen Maschinen nutzt, nicht eindeutig ist. Die Methode erfordert daher die Erzeugung einer ID, die der anfordernden Maschine 22 aufgeprägt wird. Ergänzende Informationsübermittlungsstrategien, die gegenwärtig von Web-Browsern unterstützt werden, sind Cookie-Dateien und Secured Sockets Layer-(SSL-)Kundenzertifikate, aber da man sich auf die Verfügbarkeit von Kundenzertifikaten nicht verlassen kann, verwendet die Methode verschlüsselte Cookie-Dateien, wie weiter unten beschrieben. Der Teilnehmer A oder das Telefon 16 des anfordernden Teilnehmers wird durch Ausführen einer Sicherheitskontrolle auf IVR-Basis verifiziert. Der Zugangsüberwachungsserver 6 weist die IVR 8 an, ein Gespräch mit dem in der Verbindungsanforderung bezeichneten Telefon 16 anzumelden, und der antwortende Teilnehmer wird aufgefordert, einen eindeutigen Code einzugeben oder mitzuteilen, der durch den Zugangsüberwachungsserver 6 an die Maschine 22 zur Anzeige gesendet wird. Die IVR 8 berichtet dann den angegebenen Code unter Verwendung des Telefons 16 an den Server 6 zurück. Wenn die gesendeten und empfangenen Sicherheitscodes übereinstimmen, ist der Teilnehmer A verifiziert. Auf eine Anforderung mit einer IP-Adresse, welche die Maschine 22 identifiziert, wird daher eine Ratenbegrenzung angewandt, bis diese IVR-Verifikation erfolgreich abgeschlossen ist.
  • Die weiter unten beschriebenen Überwachungsebenen des Zugangsüberwachungsverfahrens gelten für nicht verifizierte Teilnehmernummern des Teilnehmers A von einer gegebenen IP-Adresse aus. Wenn m oder mehr IP-Adressen unter einer Überwachungsebene betrieben werden (wobei m eine ganze Zahl größer oder gleich 2 ist), wird ein gesamtes IP-Segment, d. h. 256 Adressen, als in einer Überwachungsebene befindlich markiert. Dies bietet Schutz gegen einen Hacker, der periodisch die IP-Adressen in einer Überwachungsebene durchläuft. Die Blockierung irgendeiner IP-Adresse oder eines IP-Segments tritt jedoch nicht vor dem Erreichen der vierten Überwachungsebene auf, da dies in Anbetracht dessen, daß ein gesamter Proxy-Server blockiert werden kann, möglicherweise schwerwiegend ist.
  • Die erste Überwachungsebene veranlaßt eine Ratenbegrenzung der Zugangsanforderungen, so daß der Dienst rechtmäßigen Benutzern nicht verweigert und das Telefonnetz nicht beeinträchtigt wird. Auf dieser Ebene führt das Zugangsverfahren die Verifikations- oder Validierungskontrolle auf IVR-Basis durch, die zusätzlich sicherstellt, daß ein Computer 22 richtig konfiguriert worden ist.
  • Wenn eine erste Zugangsanforderung von der Datenverarbeitungsvorrichtung 22 gestellt wird, behandelt das System 6 diese erste Anforderung als Ansuchen um Registrierung bei dem System 4 und tritt in eine Registrierungsbestätigungsprozedur ein, wo eine zeitlich begrenzte verschlüsselte Cookie-Datei, die mit einer eindeutigen Identifikationsnummer codiert ist, zur Speicherung in der Maschine 22 gesendet wird und zur Durchführung eines Anrufs benutzt werden kann. Wenn der Teilnehmer A zum ersten Mal gerufen wird, dann wird ein zufälliger eindeutiger Sicherheitscode, der in diesem Fall textbasiert sein kann, zur Anzeige am Computer 22 gesendet, und die IVR 8 wird durch das Zugangsüberwachungssystem 6 angewiesen, eine Aufforderung für den antwortenden Teilnehmer am Telefon 16 bereitzustellen, den angezeigten Sicherheitscode einzugeben. Wenn der Sicherheitscode durch den antwortenden Teilnehmer richtig eingegeben wird, wobei Tonwahlsignale verwendet werden, die durch Drücken der Tasten am Telefon 16 erzeugt werden, wird die Zeitbegrenzung in dem verschlüsselten Cookie aufgehoben, und die Anzahl der ausführbaren Anrufe wird auf unbegrenzt verändert. Der Teilnehmer B wird dann auf dem Telefon 18 oder 20 gerufen. Sobald der Sicherheitscode verifiziert ist, wird die Identifikationsnummer in dem Cookie zusammen mit Zugangsanforderungen zum Anwendungssystem 4 gesendet.
  • Für nicht verifizierte Zugangsanforderungen werden durch den Zugangsüberwachungsserver 6 ständig die folgenden Ratenbegrenzungen auferlegt:
    • 1. Ein gleichzeitiger Anruf pro Maschinenidentifikation (ID), welche die bevorzugte Cookie-ID statt einer SSL-Zertifikat-ID ist.
    • 2. Ein gleichzeitiger Anruf pro Teilnehmer A 16, identifiziert durch die Nummer des Teilnehmers A.
    • 3. X gleichzeitige Anrufe pro Zugangssystem 2, d. h. die Anzahl gleichzeitiger Anrufe, die das System 2 unterstützen kann.
    • 4. Eine gleichzeitige IVR-Validierungsprozedur für den Teilnehmer A für eine gegebene IP-Adresse oder ein IP-Segment.
  • Empfangene Zugangsanforderungen oder Rufanforderungen, welche die obigen Ratenbegrenzungen überschreiten, werden durch das Zugangssystem 2 in eine Warteschlange eingereiht, und einem Benutzer wird ihre Position in der Warteschlange auf einer Seite angezeigt, die zum Web-Browser der Maschine 22 des Benutzers gesendet wird. Die Anzeige der Position in der War teschlange weist auch die voraussichtliche Zeit in der Warteschlange auf. Für jede anfordernde IP-Adresse gilt ein konfigurierbarer Grenzwert der Warteschlangengröße, um eine Überbeanspruchung von Systemressourcen zu verhindern.
  • Die IVR-Validierungskontrollprozedur wird als fehlgeschlagen angesehen, wenn ein Ruf des Teilnehmers A ungültig gemacht wird, da der Ruf in einen Rufzustand eintritt und abgebrochen oder verbunden und getrennt wird, ohne daß der richtige Sicherheitscode in das Telefon eingegeben wird. Dies kann eintreten, wenn ein anfordernder Teilnehmer an der Maschine 22 die Nummer eines Teilnehmers A eingibt, die nicht seine eigene Nummer ist, und ein Telefon 18 oder 20 angerufen wird, das nicht zu der Maschine 22 gehört. Die Person, die diesen Ruf empfängt, kann natürlich nicht den angezeigten Sicherheitscode auf dem Bildschirm der Maschine 22 sehen. Im wesentlichen ist dies ein Ulkanruf des Teilnehmers A.
  • Die obigen Prozeduren der ersten Sicherheitsebene, besonders die Ratenbegrenzung (Nr. 5) bezüglich der gleichzeitigen Registrierung und des Zeitgrenzwerts in dem Cookie, eliminieren im wesentlichen alle Ulkanrufe des Teilnehmers B und begrenzen die Anzahl der Ulkanrufe des Teilnehmers A auf etwa 2 bis 6 pro Minute. Die zusätzlichen Schutzprozeduren auf den nachstehend beschriebenen zusätzlichen Überwachungsebenen begrenzen die Anzahl der Ulkanrufe des Teilnehmers A weiter, so daß nur wenige Anrufe ausgeführt werden können.
  • Der Eintritt in die zweite Zugangsüberwachungsebene erfolgt, wenn eine IP-Adresse oder ein IP-Segment eine vorgegebene Anzahl von beispielsweise n IVR-Verifikationen oder Kontrollen innerhalb der letzten 24 Stunden nicht besteht. Der Standardwert für n ist 2. Der Zweck dieser Ebene ist, zusätzliche Tests des Benutzers auszuführen, um sicherzustellen, daß eine Person die Maschine 22 kontrolliert und die Zugangsanforderungen generiert, im Gegensatz zu einem automatisierten Programm oder Hack. Die Tests auf dieser Ebene erfordern nicht, daß der Benutzer eine Software auf seinen Computer 22 herunterlädt.
  • Zu den ausgeführten Tests gehören die folgenden.
    • 1. Durch den Zugangsüberwachungsserver 6 wird wieder ein Sicherheitscode zur Anzeige an die Maschine 22 gesendet, und die IVR 8 wird angewiesen, das Telefon 16 des Teilnehmers A zu rufen und zur Eingabe des Sicherheitscodes aufzufordern. In diesem Fall wird jedoch der Sicherheitscode in einem graphischen Format angezeigt, d. h. als Bitmap-Bild. Dadurch wird ein automatisiertes Programm abgewehrt, das einfach nach dem Code im textbasierten Format sucht, und ein etwaiger Hacker muß das Hackprogramm anpassen, um eine optische Zeichenerkennung einzubauen, die hinreichend genau ist, um den Sicherheitscode zu extrahieren.
    • 2. Vom Zugangsüberwachungssystem wird ein Skript oder Applet an die Maschine 22 gesendet, das so konfiguriert ist, daß es die Maschine scannt, um ein automatisches, ständig iterierendes Hackprogramm zu erfassen, das unter Umständen die Zugangsanforderungen erzeugt. Dies könnte durch einen Hacker entdeckt werden.
    • 3. Das Zugangsüberwachungssystem 6 führt eine Kontrollprozedur aus, um festzustellen, ob die HTTP-Anforderungen von der Maschine 22 Daten enthalten, die zur normalen Nutzung der meisten Browser gehören, wie zum Beispiel des Netscape NavigatorsTM oder des Microsoft Internet ExplorersTM, und die normalerweise durch ein Hackprogramm nicht zurückgesendet werden.
    • 4. Durch den Zugangsüberwachungsserver 6 wird außerdem ein zeitbasierter Test ausgeführt, um festzustellen, ob die Zugangsanforderungen schneller übermittelt werden, als dies für eine Maschine 22 unter menschlicher Steuerung möglich wäre.
  • Es können auch andere Fernprüfungen zur Programmsteuerung ausgeführt werden.
  • Diese Überwachungsebene vermindert die Angriffsrate weiter, indem sie einen Hacker zwingt, zu überlegen, wie die obigen Tests zu bestehen sind. Dies wird eine gewisse Zeit erfordern, die mit mindestens 24 Stunden angenommen wird.
  • Eine IP-Adresse oder ein IP-Segment auf dieser Überwachungsebene kehrt innerhalb von 24 Stunden zur ersten Überwachungsebene zurück, wenn keine weiteren Fehlschläge bei der IVR-Verifikation auftreten. Dadurch wird sichergestellt, daß IP-Adressen, die durch einen Internet-Dienstanbieter (ISP) zufällig zugeordnet werden, nicht einfach deshalb blockiert werden, weil ein Hacker neue Ulkanrufe generiert hat.
  • Der Eintritt in die dritte Zugangsüberwachungsebene erfolgt, wenn eine IP-Adresse oder ein IP-Segment innerhalb von 24 Stunden nach der ersten Zugangsanforderung o IVR-Tests nicht besteht, wobei o größer als n ist.
  • Auf dieser Überwachungsebene sendet der Zugangsüberwachungsserver 6 eine Aufforderung an die Maschine 22 des Benutzers, Software in die Maschine 22 herunterzuladen. Wenn eine Anforderung für die Software empfangen wird, sendet der Zugangsüberwachungsserver 6 die Software, die, wenn sie in der Maschine 22 gespeichert wird, sicherstellt, daß alle zukünftigen Datenübertragungen zwischen der Maschine 22 und den Systemen 2 und 4 unter Verwendung eines sicheren verschlüsselten Kommunikationsprotokolls ausgeführt werden. Dadurch wird bei allen zukünftigen Datenübertragungen verhindert, daß ein Hacker die zwischen der Maschine 22 und dem Zugangsüberwachungsserver 6 übertragenen Daten ermittelt. Außerdem wird ermöglicht, daß die heruntergeladene Software die Maschine 22 des Benutzers überprüft und Recherchedaten sicher zum Zugangsüberwachungsserver 6 zurücksendet, um zu erkennen, ob eine Person oder ein Programm die Maschine 22 steuert. Ein Hacker kann wiederum nach einiger Zeit imstande sein, das verschlüsselte Kommunikationsprotokoll zu durchbrechen und ein Wrapper-Programm zu erzeugen, das die heruntergeladene Software imitiert, so daß der Hack unter Benutzung des Protokolls für den Zugang zum System 4 weitergehen kann. Wieder wird angenommen, daß die zum Durchbrechen dieser Überwachungsebene benötigte Zeit mindestens 24 Stunden beträgt.
  • Eine Maschine 22 auf der dritten Überwachungsebene kehrt innerhalb von 48 Stunden nach der ersten Zugangsanforderung zum Zustand der ersten Überwachungsebene zurück, wenn keine weiteren Fehlschläge der IVR-Prüfung auftreten. Dies erfolgt, wie weiter oben erwähnt, um die Freigabe von IP-Adressen zu ermöglichen, die durch Internet-Dienstanbieter (ISPs) zufällig zugewiesen werden.
  • Eine IP-Adresse oder ein IP-Segment erreichen die vierte Überwachungsebene und bleiben in diesem Zustand bis zu dessen manueller Löschung durch einen Operator des Systems 2, wenn die IP-Adresse oder das IP-Segment o+1 IVR-Prüfungen nicht bestehen. Diese Ebene wird benutzt, um die IP-Adresse oder das IP-Segment, die bzw. das als nicht verifiziert betrachtet werden, zu blockieren. Alle Zugangsanforderungen von der IP-Adresse oder dem IP-Segment werden verweigert. Der Block wird im Netz 30 so dicht wie möglich an der Maschine 22 angeordnet, vorzugsweise auf einer Router-Ebene, um die Auswirkung eines fortdauernden Angriffs auf die Leistung zu reduzieren. Dementsprechend wird der Angriff weiter reduziert die IP-Adresse oder das IP-Segments so nahe wie möglich am Entstehungspunkt des Angriffs blockiert wird, wodurch ein gesamter Proxy-Server blockiert werden kann.
  • Der Zugangsüberwachungsserver 6 führt ein umgekehrtes Domain-Namen-Server-Suchverfahren durch, um den Manager der Domain zu ermitteln, die zu der IP-Adresse oder dem IP-Segment gehört, und sendet dann eine E-Mail-Nachricht an den Manager, die mitteilt, daß die Blockierung erfolgt ist. Eine Kopie der E-Mail wird außerdem gesendet, um den Operator der Systeme 2 und 4 zu informieren.

Claims (18)

  1. Zugangsüberwachungsverfahren mit den Schritten: Empfangen einer erstmaligen Zugangsanforderung für einen Dienst von einer Datenverarbeitungsvorrichtung (22); und Senden von eindeutigen Identifikationsdaten zu der Vorrichtung als Antwort auf die erstmalige Anforderung; gekennzeichnet durch Begrenzen der Zugangsrate zu diesem Dienst bis die Identifikationsdaten von einem Benutzer der Vorrichtung (22) verifiziert sind.
  2. Zugangsüberwachungsverfahren nach Anspruch 1, wobei das Verifizieren der Identifikationsdaten einer ersten Zugangsüberwachungsebene entspricht und das Verfahren aufweist: Anwenden mindestens einer zusätzlichen Zugangsüberwachungsebene im Anschluß an eine festgelegte Anzahl von fehlgeschlagenen Versuchen, die Identifikationsdaten durch den Benutzer der Vorrichtung (22) zu verifizieren.
  3. Zugangsüberwachungsverfahren nach Anspruch 2, wobei die Identifikationsdaten ein zufälliger eindeutiger Sicherheitscode sind und der Vorrichtung eine eindeutige Identifikationszahl gesendet wird, die erlischt, wenn der Sicherheitscode nicht innerhalb einer festgelegten Zeitspanne verifiziert wird.
  4. Zugangsüberwachungsverfahren nach Anspruch 1, wobei die Identifikationsdaten durch Kontaktieren einer Einrichtung (16) mit einer bekannten Verbindung mit dem Benutzer und der Datenverarbeitungsvorrichtung (22) und durch Veranlassen des Benutzers zur Bereitstellung der Identifikationsdaten unter Verwendung der Einrichtung verifiziert werden.
  5. Zugangsüberwachungsverfahren nach Anspruch 1, wobei die Identifikationsdaten dadurch verifiziert werden, daß der Benutzer die Identifikationsdaten unter Verwendung von Kommunikationseinrichtungen (16) zurückschickt, die eine bekannte Verbindung mit dem Benutzer und der Datenverarbeitungsvorrichtung (22) haben.
  6. Zugangsüberwachungsverfahren nach Anspruch 2, wobei die mindestens eine zusätzliche Ebene ein Erkennen der Erzeugung von Zugangsanforderungen für den Dienst unter Überwachung durch ein Programm anstatt unter Überwachung durch einen Benutzer aufweist.
  7. Zugangsüberwachungsverfahren nach Anspruch 2 oder Anspruch 6, wobei die mindestens eine zusätzliche Zugangsüberwachungsebene aufweist: Senden einer Kommunikationssoftware zu der Vorrichtung (22), um Zugangsanforderungen für den Dienst unter einem zusätzlichen Kommunikationsprotokoll zu empfangen.
  8. Zugangsüberwachungsverfahren nach Anspruch 7, wobei die Kommunikationssoftware die Zugangsanforderungen verschlüsselt.
  9. Zugangsüberwachungsverfahren nach Anspruch 2, mit sequentiellem Aufrufen der Zugangsüberwachungsebenen in Abhängigkeit von der Anzahl fehlgeschlagener Versuche, die Identifikationsdaten durch den Benutzer für Zugangsanforderungen über festgelegte Zeitspannen zu verifizieren.
  10. Zugangsüberwachungsverfahren nach Anspruch 7, wenn abhängig von Anspruch 6, wobei das Verifizieren der Identifikationsdaten eine erste Zugangsüberwachungsebene ist, das Erkennen eine zweite Zugangsüberwachungsebene ist und das Senden der Kommunikationssoftware und Ausführen des zusätzlichen Kommunikationsprotokolls eine dritte Zugangsüberwachungsebene ist.
  11. Zugangsüberwachungsverfahren nach Anspruch 10, wobei die mindestens eine zusätzliche Zugangsüberwachungsebene eine vierte Zugangsüberwachungsebene aufweist, die ein Blockieren aller Zugangsanforderungen durch die Datenverarbeitungsvorrichtung (22) beinhaltet.
  12. Zugangsüberwachungsverfahren nach Anspruch 11, wobei das Blockieren ein Verweigern aller Zugangsanforderungen beinhaltet, die Adreßdaten aufweisen, die der Datenverarbeitungsvorrichtung (22) entsprechen.
  13. Zugangsüberwachungsverfahren nach Anspruch 12, wobei die Adreßdaten eine IP-Adresse oder ein IP-Segment sind.
  14. Von einem Computersystem ausgeführtes Zugangsüberwachungsverfahren nach Anspruch 1 mit: einer ersten Überwachungsebene, die ein Begrenzen der Zugangsanforderungen und Verifizieren des Benutzers beinhaltet; einer zweiten Überwachungsebene, die auf die Zugangsanforderungen Hackerprogramme-Erkennungstests anwendet und den Benutzer verifiziert; einer dritten Überwachungsebene, die eine Verwendung einer festgelegten Download-Software zum Senden der Zugangsanforderungen und eine Verifizierung des Benutzers verlangt; einer vierten Überwachungsebene, die einen Zugang zu dem Dienst auf der Basis von mindestens einer Kommunikationsadresse, die den Zugangsanforderungen entspricht, blockiert; und sequentiellem Aufrufen der Überwachungsebenen in Abhängigkeit von der Anzahl fehlgeschlagener Versuche, den Benutzer zu verifizieren.
  15. Zugangsüberwachungsverfahren nach Anspruch 14, wobei der Benutzer durch Kontaktieren einer Einrichtung (16) mit einer bekannten Verbindung mit dem Benutzer und der Datenverarbeitungsvorrichtung (22) und durch Veranlassen des Benutzers zur Bereitstellung von Identifikationsdaten unter Verwendung der Einrichtung verifiziert wird.
  16. Zugangsüberwachungssystem mit Komponenten zum Ausführen der Schritte des Zugangsüberwachungsverfahrens nach einem der vorstehenden Ansprüche.
  17. In einem Computersystem gespeicherte Zugangsüberwachungssoftware mit einem Code zum Ausführen der Schritte des Zugangsüberwachungsverfahrens nach einem der Ansprüche 1 bis 15.
  18. Zugangsüberwachungssystem mit: einem Zugangsüberwachung-Server (6) zum Empfangen von Zugangsanforderungen für einen Dienst von einer Datenverarbeitungsvorrichtung (22), Begrenzen der Zugangsrate zu dem Server, bis ein Benutzer der Vorrichtung verifiziert ist, und Senden von eindeutigen Identifikationsdaten zu der Datenverarbeitungsvorrichtung, und einer IVR (8) zum Kontaktieren einer Einrichtung (16), die eine Verbindung mit der Datenverarbeitungsvorrichtung (22) hat, die eine Anforderung für die Identifikationsdaten aussendet, und Zuführen der als Antwort auf die Anforderung empfangenen Daten zu dem Zugangsserver, um den Benutzer zu verifizieren.
DE60028590T 1999-09-13 2000-09-13 Zugangsüberwachungsverfahren Expired - Lifetime DE60028590T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AUPQ278799 1999-09-13
AUPQ2787A AUPQ278799A0 (en) 1999-09-13 1999-09-13 An access control method
PCT/AU2000/001095 WO2001020462A1 (en) 1999-09-13 2000-09-13 An access control method

Publications (2)

Publication Number Publication Date
DE60028590D1 DE60028590D1 (de) 2006-07-20
DE60028590T2 true DE60028590T2 (de) 2007-05-31

Family

ID=3816957

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60028590T Expired - Lifetime DE60028590T2 (de) 1999-09-13 2000-09-13 Zugangsüberwachungsverfahren

Country Status (7)

Country Link
US (1) US7454794B1 (de)
EP (1) EP1221098B1 (de)
AU (1) AUPQ278799A0 (de)
CA (1) CA2384772C (de)
DE (1) DE60028590T2 (de)
HK (1) HK1048373B (de)
WO (1) WO2001020462A1 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7139916B2 (en) * 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
US20040153665A1 (en) * 2003-02-03 2004-08-05 Logan Browne Wireless network control and protection system
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
JP2005252946A (ja) * 2004-03-08 2005-09-15 Iwatsu Electric Co Ltd Ipキー・テレホンのトラフィック分散方法とシステム
US8132018B2 (en) * 2005-06-30 2012-03-06 Intel Corporation Techniques for password attack mitigation
US8972449B2 (en) * 2005-12-29 2015-03-03 Nextlabs, Inc. Preventing conflicts of interests between two or more groups
US7653183B2 (en) * 2006-04-06 2010-01-26 Cisco Technology, Inc. Method and apparatus to provide data to an interactive voice response (IVR) system
US8631467B2 (en) * 2006-09-01 2014-01-14 Ebay Inc. Contextual visual challenge image for user verification
US7804774B2 (en) * 2006-12-01 2010-09-28 Sonus Networks, Inc. Scalable filtering and policing mechanism for protecting user traffic in a network
US7672336B2 (en) * 2006-12-01 2010-03-02 Sonus Networks, Inc. Filtering and policing for defending against denial of service attacks on a network
US8631503B2 (en) * 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
US8869256B2 (en) * 2008-10-21 2014-10-21 Yahoo! Inc. Network aggregator
US8111809B2 (en) 2009-01-29 2012-02-07 The Invention Science Fund I, Llc Diagnostic delivery service
US8130904B2 (en) 2009-01-29 2012-03-06 The Invention Science Fund I, Llc Diagnostic delivery service
US8631109B2 (en) * 2009-05-12 2014-01-14 Hewlett-Packard Development Company, L.P. System and method for dynamic control of network management traffic loads
WO2012128916A2 (en) 2011-03-24 2012-09-27 AYaH, LLC Method for generating a human likeness score
US9106405B1 (en) 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
US9203818B1 (en) 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9038148B1 (en) * 2012-08-23 2015-05-19 Amazon Technologies, Inc. Secret variation for network sessions
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
US9240996B1 (en) * 2013-03-28 2016-01-19 Emc Corporation Method and system for risk-adaptive access control of an application action
US10019572B1 (en) 2015-08-27 2018-07-10 Amazon Technologies, Inc. Detecting malicious activities by imported software packages
US10032031B1 (en) * 2015-08-27 2018-07-24 Amazon Technologies, Inc. Detecting unknown software vulnerabilities and system compromises
US11146406B2 (en) 2017-07-26 2021-10-12 Hewlett-Packard Development Company, L.P. Managing entitlement

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR1582674A (de) 1967-08-31 1969-10-03
JP2528989B2 (ja) 1990-02-15 1996-08-28 日本碍子株式会社 固体電解質型燃料電池
EP0444351A3 (en) * 1990-02-28 1992-05-27 American Telephone And Telegraph Company Voice password-controlled computer security system
US5085742A (en) 1990-10-15 1992-02-04 Westinghouse Electric Corp. Solid oxide electrochemical cell fabrication process
US5559505A (en) 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
CA2099443A1 (en) 1992-07-01 1994-01-02 Prabhakar Singh Fuel cell containing stable air electrode material
US5495235A (en) * 1992-09-30 1996-02-27 At&T Corp. Access control system with lockout
US5273837A (en) 1992-12-23 1993-12-28 Corning Incorporated Solid electrolyte fuel cells
US5343529A (en) 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US5790642A (en) 1995-04-28 1998-08-04 Dialogic Corporation Competitively bidding service centers
AU5922996A (en) * 1995-05-24 1996-12-11 Walker Asset Management Limited Partnership 900 number billing and collection system and method for on-l ine computer services
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
JPH1064551A (ja) 1996-08-22 1998-03-06 Toshiba Battery Co Ltd 無機非水溶媒電池
KR100290510B1 (ko) 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US5991293A (en) 1997-05-23 1999-11-23 Nortel Networks Corporation Circuit arrangement for providing internet connectivity to a computer in a key telephone system
AUPO897897A0 (en) 1997-09-05 1997-09-25 Ceramic Fuel Cells Limited An interconnect device for a fuel cell assembly
NZ503606A (en) 1997-10-01 2002-05-31 Acumentrics Corp Integrated solid oxide fuel cell and reformer
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6195698B1 (en) 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP3534625B2 (ja) 1998-11-06 2004-06-07 沖電気工業株式会社 Ip端末装置
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US7206805B1 (en) * 1999-09-09 2007-04-17 Oracle International Corporation Asynchronous transcription object management system
US7841940B2 (en) 2003-07-14 2010-11-30 Astav, Inc Human test based on human conceptual capabilities

Also Published As

Publication number Publication date
CA2384772C (en) 2011-11-29
CA2384772A1 (en) 2001-03-22
US7454794B1 (en) 2008-11-18
WO2001020462A1 (en) 2001-03-22
EP1221098A4 (de) 2004-10-06
EP1221098A1 (de) 2002-07-10
HK1048373A1 (en) 2003-03-28
AUPQ278799A0 (en) 1999-10-07
HK1048373B (zh) 2007-02-09
EP1221098B1 (de) 2006-06-07
DE60028590D1 (de) 2006-07-20

Similar Documents

Publication Publication Date Title
DE60028590T2 (de) Zugangsüberwachungsverfahren
DE69929043T2 (de) Verbesserung bezüglich elektronischer badges
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE69830726T2 (de) Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system
DE60308692T2 (de) Verfahren und system für benutzerbestimmte authentifizierung und einmalige anmeldung in einer föderalisierten umgebung
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
EP1435148A2 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
EP2351320B1 (de) Serversystem und verfahren zur bereitstellung mindestens einer leistung
DE102014206325A1 (de) Verteiltes Authentifizierungssystem
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE60319985T2 (de) Verfahren zur selbst-registrierung und automatischen ausgabe von digitalen zertifikaten und entsprechendes netz
DE102005015919B4 (de) Zugriffsverfahren auf Device Server eines Maschinennetzwerkes
WO2014044507A1 (de) Verfahren zum sicheren bedienen eines feldgerätes
DE102017127280B4 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP3101875B1 (de) Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation
DE19841886A1 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
AU781406B2 (en) An access control method
EP3206357A1 (de) Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung
WO1999038062A1 (de) Verfahren und vorrichtung zur erzeugung von passwörtern
DE102014101540B4 (de) Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition