-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Diese
Erfindung betrifft im Allgemeinen das Gebiet von im Wesentlichen
in Echtzeit ablaufenden Mehrparteiendialogen zwischen Kommunikationsgeräten/Teilnehmern
(z.B. manchmal als Instant Messaging (sofortige Nachrichtenübermittlung,
IM) und/oder Quick Messaging (schnelle Nachrichtenübermittlung,
QM) bezeichnet). Im Speziellen behandelt diese Erfindung Verfahren,
Vorrichtungen und Computerprogramm-Speichermedien, die nützlich sind,
um die Authentizität
vorgeschlagener zukünftiger
oder derzeitiger Teilnehmer in einem im Wesentlichen in Echtzeit
ablaufenden Mehrparteiendialogen zwischen Kommunikationsgeräten/Teilnehmern
zu prüfen.
-
Stand der Technik
-
Systeme,
die im Wesentlichen in Echtzeit ablaufende Dialoge zwischen einer
Vielzahl mobiler Kommunikationseinheiten/Teilnehmern ermöglichen sind
bereits allgemein verbreitet. Einige dieser Systeme wurden als Instant
Messaging (IM) bezeichnet, die in einer LAN-Leitungs-Umgebung begannen,
sich aber nun zu einer kabellosen Umgebung unter Verwendung mobiler
Kommunikationsgeräte
entwickelt haben. Die Anzahl verfügbarer mobiler Kommunikationsgeräte ist bereits
sehr groß (z.B.
Mobiltelephone, Smartphones, PDAs, Pager, Laptopcomputer mit Telephonfunktion
und eine Reihe anderer Geräte).
In dem Maß,
in dem solche früheren
Systeme auf eine Kommunikation zahlreicher Organisations-Nachrichten
(z.B. Teilnehmerstatus, Kontaktlisten, Kontaktstatus, etc.) angewiesen
sind, können
solche Anordnungen in einer kabellosen Umgebung mit verhältnismäßig begrenzten
Bandbreiten beschwerlich werden. Dementsprechend werden einige jüngere Entwicklungen
implementiert, welche im Wesentlichen in Echtzeit ablaufende Peer-to-Peer-Dialoge
zwischen Mehrparteien enthalten.
-
Einige
frühere
Authentifizierungsschemata werden vom Stand der Technik erläutert, wie
etwa: US 2002/0004831 A1 (Woodhill);
EP 1.422.960 A1 (Miller);
US 5.774.525 (Kanevsky); und
US 5.668.876 (Falk). Woodhill
beschreibt zum Beispiel ein Authentifizierungs- oder Autorisierungssystem,
um elektronische Transaktionen zu erleichtern, welches simultane
oder im Wesentlichen simultane Kommunikationen auf zwei verschiedenen
Netzwerken nutzt, um die Identität
eines Benutzers zu identifizieren.
-
Kurzbeschreibung der Erfindung
-
Diese
Erfindung bietet eine erweiterte Authentizitätsprüfung eines vorgeschlagenen
zukünftigen
oder derzeitigen Teilnehmers in einem Dialog mit mehreren Teilnehmern
zwischen mobilen Kommunikationseinheiten/Teilnehmern. Es wird eine
Authentizitäts-Challengeabfrage
erzeugt und auf eine Vielzahl von Teilen aufgeteilt, wobei keiner
der Teile alleine genügend
Information enthält,
um die Challengeabfrage vollständig
zu bestimmen. Diese getrennten Teile werden getrennt über zumindest
zwei unterschiedliche Kommunikationskanäle zu dem vorgeschlagenen zukünftigen
oder derzeitigen Teilnehmer kommuniziert, dessen Authentizität zu prüfen ist.
Somit wird die Wahrscheinlichkeit erhöht, dass eine Challengeabfrage
authentisch ist.
-
In
einer bevorzugten, beispielhaften Ausführungsform kann die Authentizitäts-Challengeabfrage das
Bilden einer logischen Kombination von ersten und zweiten Daten-Zeichenfolgen
enthalten, um eine resultierende dritte Daten-Zeichenfolge zu erzeugen. Die
erste Datenfolge kann zum Beispiel eine erzeugte Masken-Zeichenfolge
enthalten, während
die zweite Zeichenfolge eine Frage enthalten kann, die leicht von
dem aufgeforderten Teilnehmer beantwortet werden kann, wenn der
Teilnehmer authentisch ist. Die logische Kombination von der ersten
und der zweiten Daten-Zeichenfolgen kann zum Beispiel das Durchführen einer
exklusiven ODER-Verknüpfung zwischen
den zwei Daten-Zeichenfolgen aufweisen.
-
Die
erste Daten-Zeichenfolge und die dritte Daten-Zeichenfolge (d.h. die eine, die sich
durch eine logische Kombination der ersten zwei Daten-Zeichenfolgen
ergibt) können
dann getrennt über
entsprechende verschiedene Kommunikationskanäle gesendet werden, von denen
jeweils angenommen wird, dass sie einzig auf den authentischen Teilnehmer
gerichtet sind. Bei Empfang dieser unterschiedlichen Teile durch
den aufgeforderten Teilnehmer kann die Authentizitäts-Challengeabfrage
rekonstruiert, und dann durch Senden einer passenden Abfrageantwort
zurück
zu dem ersten Teilnehmer (d.h. der Teilnehmer, der die Aufforderung
(„Challenge") ausgibt) beantwortet
werden. Es kann beispielsweise eine inverse logische Kombination
der zwei empfangenen Zeichenfolgen durchgeführt werden. Im Fall einer verhältnismäßig einfachen,
beispielhaften Ausführungsform
würde ein
zweites exklusives ODER, das zwischen den empfangenen ersten und
dritten Daten-Zeichenfolgen durchgeführt wird, die fehlende zweite
Daten-Zeichenfolgen erzeugen (d.h. eine Frage, die von dem aufgeforderten
Teilnehmer leicht beantwortet werden könnte, wenn der Teilnehmer authentisch
ist).
-
Wenn
der Teilnehmer, der die Challenge ausgibt eine Antwort empfängt, kann
diese dann geprüft werden,
um zu sehen, ob die Antwort die richtige erwartete Antwort auf die
Authentizitäts-Abfrage
ist. Wenn dem so ist, dann ist die Wahrscheinlichkeit, dass der
aufgeforderte Teilnehmer authentisch ist, erhöht worden, da die Abfrage (und
daher die passende Antwort) nur bestimmt werden hätte können, wenn
der aufgeforderte Teilnehmer die unterschiedlichen Teile der Challenge über zumindest
zweit getrennte Kommunikationskanäle richtig empfangen hat.
-
Ein
Peer-to-Peer-Wegwahl-System, welches mit dieser Erfindung besonders
nützlich
ist, wurde in der gemeinsam übertragenen
Anmeldung Nr. 60/503.367 beschrieben, die am 16. September 2003 mit
dem Titel „QUICK
MESSAGING USING PEER-TO-PEER
ROUTING" eingereicht
wurde und als Erfinder Mihal Lazaridis, Gerhard D. Klassen, Christopher
R Wormald und Sherryl Lea Lorraine Scott nennt, wobei der Dienst
als Quick Messaging (QM) bezeichnet wurde. Diese frühere Anmeldung erkennt
ein wesentliches Sicherheitsproblem in solchen im Wesentlichen in
Echtzeit ablaufenden Mehrparteien-Dialogsystemen und wendet sich diesem zumindest
teilweise zu, nämlich
dem Problem, die Identität
eines vorgeschlagenen zukünftigen und/oder
derzeitigen Teilnehmers in solch einem Mehrparteiendialog zu authentifizieren.
-
Die
Erfindung kann in Hardware, Software oder in einer Kombination aus
Hardware und Software enthalten sein. Die Erfindung bietet auch
ein Verfahren für
eine erweiterte Authentizitätsprüfung eines vorgeschlagenen
zukünftigen
oder derzeitigen Teilnehmers in einem Mehrparteiendialog zwischen
mobilen Kommunikationsgeräten/Teilnehmern.
-
Kurzbeschreibung der Zeichnungen
-
Diese
und andere Ziele und Vorteile der Erfindung werden durch sorgfältiges Studium
der folgenden detaillierten Beschreibung von zumindest einer beispielhaften
Ausführungsform
dieser Erfindung in Verbindung mit den folgenden Zeichnungen erkannt
und verstanden werden, wobei:
-
1 eine
umfangreiche schematische Ansicht eines beispielhaften, kabellosen
Email-Kommunikationssystem ist, welches ein mobiles, kabelloses Kommunikationsgerät enthält, das
eine Authentizitäts-Challenge-Fähigkeit
für getrennte
Kanäle
gemäß einer
beispielhaften Ausführungsform
dieser Erfindung aufweist;
-
2 ein
verkürztes,
schematisches Diagramm der Hardware ist, die innerhalb eines beispielhaften,
mobilen, kabellosen Kommunikationsgeräts der 1 enthalten
ist;
-
3 ein
verkürztes,
schematisches Flussdiagramm von Computersoftware (d.h. einer Programmlogik)
ist, die in dem Gerät
der 2 für
einen ersten Benutzer verwendet werden kann, um eine Authentizitäts-Challenge
an einen zweiten Benutzer auszulösen
(und eine Antwort darauf auszuwerten, wenn diese empfangen wird);
und
-
4 ein
beispielhaftes, verkürztes,
schematisches Flussdiagramm von Computersoftware (d.h. einer Programmlogik)
ist, die in dem Gerät
der 2 verwendet werden kann, um einem Benutzer zu
ermöglichen,
auf eine Authentizitäts-Challenge zu antworten,
wie sie etwa von dem Auffordernden Teilnehmer gemäß 3 erzeugt
wird.
-
Detaillierte Beschreibung
der Erfindung
-
1 ist
eine Übersicht über ein
beispielhaftes Kommunikationssystem, in dem die kabellosen Kommunikationsgeräte 100a–100n gemäß dieser
Erfindung verwendet werden können.
Ein Fachmann wird erkennen, dass es hunderte verschiedene Systemtopologien
geben kann. Es kann auch viele Nachrichten-Sender und -Empfänger geben.
Das in 1 gezeigte, einfache, beispielhafte System dient
nur zum Zwecke der Erläuterung
und zeigt die derzeit wahrscheinlich vorherrschendste Internet-Email-Umbebung.
-
1 zeigt
einen Email-Sender 10, das Internet 12, ein Nachrichtenserver-System 14,
ein kabelloses Gateway 16, eine kabellose Infrastruktru 18, ein
kabelloses Netzwerk 20 und die mobilen Kommunikationsgeräte 100a–100n.
-
Ein
Email-Sender 10 kann zum Beispiel mit einem ISP (Internet
Dienstanbieter) verbunden sein, auf dem ein Benutzer des Systems
ein Konto hat, wobei der Anbieter sich innerhalb einer Firma befindet, möglicherweise
an ein Nahbereichs-Netzwerk
(LAN) angeschlossen ist und an das Internet 12 angeschlossen
ist, oder an das Internet über
einen groben ASP (Anwendungs-Dienstanbieter), wie etwa America OnlineTM (AOL), angeschlossen ist. Fachleuten wird
klar sein, dass das in 1 gezeigte System stattdessen
an ein anderes Fernbereichs-Netzwerk (WAN)
als das Internet angeschlossen sein kann, obwohl Email-Übermittlungen
im Allgemeinen durch mit dem Internet verbundene Anordnungen, wie
in 1 gezeigt, ausgeführt werden.
-
Der
Nachrichtenserver 14 kann beispielsweise auf einem Netzwerkcomputer
innerhalb einer Firewall eines Unternehmens, einem Computer innerhalb eines
ISP- oder ASP-Systems oder dergleichen implementiert sein, und er
agiert als Hauptschnittstelle für
den Email-Austausch über
das Internet 12. Obwohl für andere Nachrichtenübermittlungs-Systeme kein
Nachrichtenserver-System 14 erforderlich sein könnte, wird
ein mobiles Gerät 100a–100n,
das konfiguriert ist, um Emails zu Empfangen und möglicherweise
zu Senden, normalerweise einem Konto auf einem Nachrichtenserver
zugeordnet sein. Die wahrscheinlich gebräuchlichsten Nachrichtenserver
sind Microsoft ExchangeTM und Lotus DominoTM. Diese Produkte werden oft in Verbindung
mit Internet-Mailroutern verwendet, welche Mails weiterleiten und
zustellen. Diese Zwischenkomponenten sind in 1 nicht
gezeigt, da sie keine direkte Rolle in der unten beschriebenen Erfindung
spielen. Die Nachrichtenserver, wie etwa der Server 14,
erstrecken sich typischer weise über
das bloße
Senden und Empfangen von Emails hinaus; Sie enthalten auch Arbeitsmaschinen
für dynamische
Datenbank-Speicher, welche vordefinierte Datenbankformate für Daten
aufweisen, wie etwa Kalender, Erledigungslisten, Aufgabenlisten,
Emails und Dokumentation.
-
Das
kabellose Gateway 16 und die Infrastruktur 18 bieten
eine Verbindung zwischen dem Internet 12, sowie dem kabellosen
Netzwerk 20. Die kabellose Infrastruktur 18 bestimmt
das Netzwerk, in dem ein gegebener Benutzer am ehesten aufgefunden
werden kann, und verfolgt die Benutzer, wenn sie zwischen Ländern oder
Netzwerken wandern. Eine Nachricht wird dann zu einem mobilen Gerät 100a–100n über eine
kabellose Übermittlung,
typischer Weise bei einer Funkfrequenz (RF), von einer Basisstation
in dem kabellosen Netzwerk 20 zu dem richtigen mobilen
Gerät 100a–100n zugestellt.
Das bestimmte Netzwerk 20 kann nahezu jedes kabellose Netzwerk
sein, über
das Nachrichten mit einem mobilen Kommunikationsgerät ausgetauscht
werden können.
-
Wie
in 1 dargestellt, wird eine verfasste Email-Nachricht 22 von
dem Email-Sender 10, der sich irgendwo im Internet 12 befindet,
gesendet. Diese Nachricht 22 verwendet typischer weise
herkömmliche
Kopfzeilen vom Typ Simple Mail Transfer Protocoll (SMTP), RFC 822
und Multipurpose Internet Mail Extension (MIME-) Bodyteile, um das
Format der Mail-Nachricht
festzulegen. Diese Techniken sind alle dem Fachmann wohlbekannt.
Die Nachricht 22 kommt bei dem Nachrichtenserver 14 an
und wird normalerweise in einem Nachrichtenspeicher gespeichert.
Die meisten bekannten Nachrichtenübermittlungs-Systeme unterstützen ein
sogenanntes „Pull"-Nachrichtenzugriffs-Schema, wobei ein
mobiles Gerät 100a–100n eine
Abfrage durchführen muss,
damit gespeicherte Nachrichten von dem Nachrichtenserver zu dem
mobilen Gerät 100 weitergeleitet
werden. Einige Systeme sorgen für
eine automatische Weiterleitung solcher Nachrichten, die unter Verwendung
einer bestimmten Email-Adresse, die einem mobilen Gerät 100a–100n zugeordnet
ist, adressiert werden. In einer bevorzugten Ausführungsform
werden Nachrichten, die für
ein Nachrichtenserver-Konto adressiert sind, das einem Host-System, wie etwa
einem Heimcomputer oder einem Bürocomputer,
der dem Benutzer des mobilen Geräts 100a–100n gehört, zugeordnet
sind, von dem Nachrichtenserver 14 zu einem mobilen Gerät 100a–100n weitergeleitet,
sobald sie empfangen werden.
-
Unabhängig von
den spezifischen Steuerungsmechanismen, welche die Weiterleitung
der Nachrichten zu den mobilen Geräten 100a–100n steuern,
wird die Nachricht 22, oder möglicherweise eine übersetzte
oder umformatierte Version davon, zu dem kabellosen Gateway 16 gesendet.
Die kabellose Infrastruktur 18 enthält eine Reihe von Verbindungen
mit kabellosen Netzwerken 20. Diese Verbindungen könnten „Integrated
Services Digital Network"-(ISDN-), „Framerelay"- oder „T1"-Verbindungen sein, welche das im Internet
durchgängig
verwendete TCP/IP-Protokoll verwenden. Wie hierin verwendet, soll
der Begriff „kabelloses
Netzwerk" drei unterschiedliche
Netzwerktypen einschließen,
dieses sind: (1) Datenzentrierte kabellose Netzwerke, (2) Sprachzentrierte
kabellose Netzwerke und (3) Dualmodus-Netzwerke, welche sowohl Sprach-
als auch Datenkommunikationen über
die selben physikalischen Basisstationen unterstützen. Zu kombinierten Dualmodus-Netzwerken
zählen,
jedoch ohne darauf beschränkt
zu sein, (1) „Code
Division Multiple Access"-(CDMA-)
Netzwerke, (2) „Group
Special Mobile" oder „Global
System for Mobile Communications"-(GSM-)
sowie „General
Packet Radio Service"-(GPRS-) Netzwerke,
und (3) zukünftige
Netzwerke der dritten Generation („third-generation", 3G), wie etwa „Enhanced
Datarates for Global Evolution" (EDGE)
und „Universal
Mobile Telecommunications Systems" (UMTS). Zu einigen älteren Beispielen von datenzentrierten
Netzwerken zählen
das MobitexTM-Funknetzwerk und das DataTACTM-Funknetzwerk. Zu Beispielen älterer sprachzentrierter
Datennetzwerke zählen „Personal
Commuication Systems"-(PCS-)
Netzwerke, wie etwa GSM, und TDMA-Systeme.
-
Ein
System vom in 1 dargestellten Typ kann auch
eine direkte Peer-to-Peer-Kommunikation zwischen den mobilen Kommunikationsgeräten 100a...100n ermöglichen
(z.B. unter Verwendung einzigartiger Geräte-PIN-Daten für eine direkte Adressierung).
Solche direkte Kommunikation (manchmal z.B. als „über die PIN" bezeichnet) umgehen somit die Kontrolle
durch IT-Administratoren und ermöglichen
das Entstehen von im Wesentlichen in Echtzeit ablaufenden Peer-to-Peer-Dialogen
(z.B. Quick Messaging oder „QM").
-
Ein
mobiles Kommunikationsgerät 100a–100n wird
typischer Weise auch eine Hauptsteuereinheit CPU 106 enthalten,
die unter der Steuerung eines in einem Programmspeicher 108 gespeicherten
Programms arbeitet (und die einen Zugriff auf einen Datenspeicher 110 hat).
Die CPU 106 kommuniziert auch mit einer herkömmlichen
Tastatur 112, einem Display 114 (z.B. einem LCD)
und einem Audiowandler oder Lautsprecher 116. Ein Teil
des Programmspeichers 110a ist für das Speichern einer Programmlogik
verfügbar,
welche die Authentizitätsprüfung auf
getrennten Kanälen
für IM(Instant
Messaging)-Teilnehmer, QM(Quick Messaging)-Teilnehmer oder Teilnehmer
eines anderen im Wesentlichen in Echtzeit verlaufenden Dialoges
bereitstellt, wie unten beschrieben ist.
-
Die
oben angegebene, gemeinsam übertragene,
gleichzeitig anhängige
Anmeldung erkennt, dass eine Person, die, wenn sie aufgefordert
wird, eine QM-Einladung sendet, die Einladung über mehrere Kommunikationswege übermitteln
kann. Jeder Kommunikationsweg bestätigt praktisch eine unterschiedliche
Adressidentität
für den
Sender, womit geholfen wird, die Authentizität der Aufforderung des Senders
zu bestätigen.
Wenn zum Beispiel eine QM-Aufforderung gesendet wird, könnte diese
sowohl über
Email, als auch über
SMS („Short
Message Service Protocol",
Kurznachrichten-Dienstprotokoll, welches in gesamt Nordamerika und
besonders in Europa verwendet wird) gesendet werden. In diesem früheren Vorschlag
könnten,
wenn Aufforderungen über
zwei Datenwege gesendet werden, wenn der Empfänger beide Aufforderungen einmal
empfangen hat, beide Aufforderungen geöffnet werden, um die Einladung
und die Authentizität
des Senders zu bestätigen.
Es ist zu verstehen, dass es viele mögliche, getrennte Kommunikationskanäle gibt,
die verwendet werden können.
Derzeit sind beispielsweise Email, SMS, MMS, EMS, IMS und dergleichen
verfügbar. Alle
diese und andere bestehende und/oder zukünftige Kommunikationskanäle können verwendet
werden, wenn verfügbar
und gewünscht.
-
Die
frühere,
gemeinsam übertragene,
gleichzeitig anhängige
Anmeldung zog auch in Erwägung, dass
ein QM-Auforderer
einen Sprachanruf tätigt,
sodass eine Sprach-Authentitätsprüfung von
dem Empfänger
der Einladung durchgeführt
werden könnte (welche
dann in maschinenlesbarer Form über
die Anruf-Telephonverbindung unter Verwendung eines Austauschs von
DTFM-Tönen
oder dergleichen zwischen den zwei vorgeschlagenen Teilnehmern gesendet
und/oder angenommen werden könnte).
-
Da
einige „Echtzeit"-Dialoge für lange
Zeitperioden bestehen bleiben können
(z.B. Tage, Wochen, Monate, möglicherweise
sogar Jahre), ist es auch wichtig für Teilnehmer, in der Lage zu
sein, sich gegenseitig zu jeder passenden Zeit aufzufordern, um
sicherzustellen, dass der (die) andere(n) Teilnehmer wirklich authentisch
ist (sind). Zusätzlich
könnte das
Senden derselben Einladung über
mehrere Kanäle,
wenn das auch aus der Sicht der anfordernden Partei eine nützliche
Authentizitätsprüfungs-Routine ist,
um einen Dialog aufzubauen, nicht ausreichen, um dem Empfänger die Authentizität einer
solchen Anforderung (d.h. Einladung) zu versichern. Das heißt, der
Empfänger
der Einladung könnte
eine unabhängige
Authentizitäts-Challenge
zurück
zu der Partei herausgeben wollen, die zu einem Dialog auffordert.
-
In
einem anderen Kontext wird oft, wenn man sich für einen Dienst anmeldet, wie
etwa durch Aufrufen einer bestimmten Webseite und Anmelden, um gewünschte Neuigkeiten
oder andere Informationen zu erhalten, eine Email zu dem Anforderer
gesendet, welche ein Passwort enthält, um den Zugriff auf den Dienst
zu ermöglichen.
Unglücklicher
Weise wird diese Email ein einzelner Angriffspunkt für jeden,
der Interesse daran hat, diesen Dienst zu benutzen, und später vorzugeben,
dass er die ursprüngliche
Partei sei. Hier bieten wir ein Verfahren, um das Risiko zu mäßigen, indem
die „Anmelde"-Information auf
verschiedene Kanäle
aufgeteilt wird. Dies ist im Falle des Quick Messaging besonders
nützlich.
Zusätzlich ermöglicht einem
dieses Verfahren, zu entscheiden, ob zwei Informationsteile, wie
etwa eine PIN und eine Email-Adresse,
miteinander verknüpft
werden sollten.
-
Im
Speziellen wird in der beispielhaften Ausführungsform die Authentifizierungs-Information
in zwei Teile aufgeteilt. Diese zwei Teile werden über unterschiedliche
Kanäle,
wie etwa HTTP und E-mail oder SMS („Short Message Service", Kurznachrichtendienst),
MMS („Multi-Media
Messaging", Multimedia-Nachrichtenübermittlung),
PIN, etc., zu dem Benutzer gesendet. Dies kann daher in einiger
Hinsicht analog dazu sein, einen Authentifizierungs-Schein in zwei
Hälften
zu zerreißen.
-
Sobald
der Benutzer alle der Informationsteile hat, kann er/sie die Authentizitäts-Abfrage
rekonstruieren, um sich bei dem Dienst zu validieren.
-
Wenn
sich beispielsweise der Benutzer einmal für einen Dienst einträgt, könnte ihm/ihr
die Hälfte
der Information über
http gesendet werden (da er/sie derzeit bereits verbunden ist),
während
die andere Hälfte über Email
gesendet werden könnte. Auch
die Rekonstruktion könnte
automatisch durchgeführt
werden, wodurch sie für
den Benutzer nahtlos währe.
-
Ein
anderer Platz, wo dies verwendet werden könnte, ist beim Quick Messaging.
Wenn jemand dich zu QM auffordert, kann die Anforderung unter Verwendung
einer bekannten PIN direkt über Peer-to-Peer
gesendet werden. Um sicherzustellen, dass die Person authentisch
ist (d.h. dass die Person, welche die Anforderung tätigt, tatsächlich die
ist, die er/sie vorgibt zu sein), könnte die empfangende Anwendung
eine Authentizitäts-Challenge erzeugen, und
die Hälfte
direkt über
eine bekannte (und zu einem gewissen Maß zuverlässige) PIN zurücksenden, und
die andere Hälfte
zu der bekannten (und zu einem gewissen Maß zuverlässigen) Emailadresse der Person
der behaupteten Quelle. Wenn der Benutzer richtig antwortet, würde dies
implizieren, das er/sie sowohl Zugriff auf den PIN, als auch auf
die Emailadresse hat, von denen angenommen wird, dass sie authentisch
mit der Person verbunden sind. Dies ergibt ein stärkeres Authentifizierungs-Niveau,
als nur ein Kanal (z.B. der PIN) alleine.
-
Ein
Vorteil dieses Verfahrens ist, dass es einem ermöglicht zu entscheiden, ob eine
Verbindung zwischen zwei Dingen gebildet wird – in diesem Fall beispielsweise
einer Emailadresse und einem PIN. Da die Authentifizierung auf die
Email und die PIN aufgeteilt ist, dann muss, wenn der Benutzer sie
wieder richtig zusammensetzen kann, er/sie Zugriff auf sowohl die
Email, als auch auf die Pin haben.
-
Natürlich beseitigt
dies das Risiko nicht vollständig.
Es setzt nur die Latte höher.
Wenn jemand die Authentifizierungs-Information einer Person erhalten will,
dann müssen
sie mehrere Kanäle
(wie etwa Email und HTTP) überwachen.
Dies ist viel schwieriger, als nur einen Kanal zu beobachten.
-
Es
sollte auch erwähnt
werden, dass dies unmittelbar auf das Aufteilen auf n Teile verallgemeinert werden
kann, d.h. n unterschiedliche, sich jeweils entsprechende Kanäle zu verwenden,
um die n Authentifizierungs-Informationsteile zu senden.
-
Wenn
ein QM-Benutzer wünscht,
eine Authentizitäts-Challenge auszulösen, dann
kann in eine geeignete Programmlogik, wie in 3 gezeigt,
bei 300 eingestiegen werden. Hier wird eine FRAGE, die für einen
aufgeforderten, authentischen Teilnehmer leicht zu beantworten sein
sollte, mit einer anderen Daten-Zeichenfolge, welche die Bezeichnung
MASKE trägt,
mittels exklusivem ODER verknüpft,
wie bei 302 dargestellt. Das Ergebnis wird gespeichert
und als eine dritte Daten-Zeichenfolge mit der Bezeichnung AUTHENTIFIZIERUNG
bezeichnet.
-
Eine
erste dieser drei Daten-Zeichenfolgen (z.B. MASKE) kann dann zu
einem aufgeforderten möglichen
zukünftigen
oder derzeitigen Teilnehmer in einem Dialog über einen Kommunikationskanal gesendet
werden, von dem angenommen wird, dass er einzigartig der authentischen
Partei zugeordnet ist (z.B. eine Email). Bei 306 wird eine
weitere der drei Daten-Zeichenfolgen
(z.B. die Ergebnis-Daten-Zeichenfolgen AUTHENTIFIZIERUNG) zu dem
aufgeforderten Benutzer über
einen zweiten, für
sich authentischen Kommunikationskanal (z.B. über eine Geräte-PIN-Verbindung)
gesendet. Nachdem bei 308 möglicherweise auf eine Antwort
gewartet wird, wird die eingehende Antwort bei 310 von
dem Teilnehmer, der die Challenge erstellt, empfangen. Diese wird
bei 312 auf Richtigkeit getestet. Wenn sie als richtig
getestet wird, dann kann bei 314 der Dialog mit dem neu
authentifizierten Teilnehmer fortgesetzt oder begonnen werden. Wenn
jedoch die empfangene Antwort nicht richtig ist (oder nicht innerhalb
einer gewünschten
maximalen Warteperiode zurück
empfangen wird), dann kann bei 316 entschieden werden,
ob zugelassen wird, dass eine neue Challenge ausgegeben wird, um
denselben (oder möglicherweise
einen unterschiedlichen anderen) Teilnehmer in einem weitergeführten Dialog
(oder in einem neuen Dialog, der vorgeschlagen wird) nochmals zu
testen. Wenn eine zusätzliche
Authentizitäts-Challenge
zugelassen wird, dann kehrt die Logik wieder zurück, um bei 300 eine
neue Authentizitäts-Challenge
zu initiieren. Anderenfalls wird dem aufgeforderten Teilnehmer eine
weitere (oder beginnende) Teilnahme verweigert, und das Verfahren
wird bei 318 beendet.
-
4 zeigt
eine beispielhafte Programmlogik für einen aufgeforderten Teilnehmer,
um auf eine Authentizitäts-Challenge zu antworten,
die bei 400 beginnt. Wie bei 402 und 404 dargestellt
ist, werden die getrennten Teile der Authentizitäts-Challenge (z.B. die Daten-Zeichenfolge
MASKE und die Daten-Zeichenfolge AUTHENTIFIZIERUNG) über entsprechende
unterschiedliche authentische Kommunikationskanäle (z.B. über Email und über einen
Geräte-PIN-Kanal) empfangen.
Bei 406 wird eine logische Kombination der empfangenen
Daten-Zeichenfolgen (z.B. ein weiteres exklusives ODER der empfangenen
Zeichenfolgen MASKE und AUTHENTIFIZIERUNG) die Zeichenfolge FRAGE
ergeben. Dies ermöglicht
es dem aufgeforderten Teilnehmer, eine Antwort auf die FRAGE zu
formulieren, und sie bei 408 zurück zu dem auffordernden Teilnehmer
zu senden, bevor die Routine bei 410 beendet wird.
-
Andere
geeignete Techniken sind ebenfalls verfügbar, um die Authentifizierungs-Anfrage
in mehrere Teile aufzuteilen, von denen keiner von selbst ausreicht,
um die Anfrage vollständig
zu definieren. Es könnten
zum Beispiel orthogonale Hashcode-Anwendungen durchgeführt werden,
um mehrere Teile zu erzeugen, die alle erforderlich sind, um die
Anfrage zu rekonstuieren. Eine sorgfältige Rekonstruktion der Anfrage
könnte
es auch ausreichen lassen, die Anfrage in n Zeichenfolgen aufzuteilen,
wobei jede Zeichenfolge aufeinanderfolgend entfernte n-te Zeichen
enthält
(z.B. Teil 1 = D1Dn+1D2n+1D3n+1 ... Teil
2 = D2Dn+2D2n+2D3n+2 ... Teil
3 = D3Dn+3D2n+3D3n+3 ... etc.). Andere
Möglichkeiten
werden dem Fachmann klar sein.
-
Während die
Erfindung in Verbindung damit beschrieben wurde, von dem derzeit
angenommen wird, dass es die zweckmäßigsten und bevorzugtesten
beispielhaften Aufführungsformen
sind, ist zu verstehen, dass die Erfindung nicht auf die offenbarten Ausführungsformen
beschränkt
ist, sondern im Gegenteil alle Variationen, Modifikationen und äquivalente
Anordnungen innerhalb des Umfangs der beigefügten Ansprüche abdeckt.