DE602004003055T2 - Verteilkanalauthentifikationsabfragen im Mehrparteiendialog - Google Patents

Verteilkanalauthentifikationsabfragen im Mehrparteiendialog Download PDF

Info

Publication number
DE602004003055T2
DE602004003055T2 DE602004003055T DE602004003055T DE602004003055T2 DE 602004003055 T2 DE602004003055 T2 DE 602004003055T2 DE 602004003055 T DE602004003055 T DE 602004003055T DE 602004003055 T DE602004003055 T DE 602004003055T DE 602004003055 T2 DE602004003055 T2 DE 602004003055T2
Authority
DE
Germany
Prior art keywords
authenticity
participant
data string
query
challenge query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004003055T
Other languages
English (en)
Other versions
DE602004003055D1 (de
Inventor
P. David Ontario Yach
A. Herbert Ontario Little
D. Gerhard Ontario Klassen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602004003055D1 publication Critical patent/DE602004003055D1/de
Application granted granted Critical
Publication of DE602004003055T2 publication Critical patent/DE602004003055T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Diese Erfindung betrifft im Allgemeinen das Gebiet von im Wesentlichen in Echtzeit ablaufenden Mehrparteiendialogen zwischen Kommunikationsgeräten/Teilnehmern (z.B. manchmal als Instant Messaging (sofortige Nachrichtenübermittlung, IM) und/oder Quick Messaging (schnelle Nachrichtenübermittlung, QM) bezeichnet). Im Speziellen behandelt diese Erfindung Verfahren, Vorrichtungen und Computerprogramm-Speichermedien, die nützlich sind, um die Authentizität vorgeschlagener zukünftiger oder derzeitiger Teilnehmer in einem im Wesentlichen in Echtzeit ablaufenden Mehrparteiendialogen zwischen Kommunikationsgeräten/Teilnehmern zu prüfen.
  • Stand der Technik
  • Systeme, die im Wesentlichen in Echtzeit ablaufende Dialoge zwischen einer Vielzahl mobiler Kommunikationseinheiten/Teilnehmern ermöglichen sind bereits allgemein verbreitet. Einige dieser Systeme wurden als Instant Messaging (IM) bezeichnet, die in einer LAN-Leitungs-Umgebung begannen, sich aber nun zu einer kabellosen Umgebung unter Verwendung mobiler Kommunikationsgeräte entwickelt haben. Die Anzahl verfügbarer mobiler Kommunikationsgeräte ist bereits sehr groß (z.B. Mobiltelephone, Smartphones, PDAs, Pager, Laptopcomputer mit Telephonfunktion und eine Reihe anderer Geräte). In dem Maß, in dem solche früheren Systeme auf eine Kommunikation zahlreicher Organisations-Nachrichten (z.B. Teilnehmerstatus, Kontaktlisten, Kontaktstatus, etc.) angewiesen sind, können solche Anordnungen in einer kabellosen Umgebung mit verhältnismäßig begrenzten Bandbreiten beschwerlich werden. Dementsprechend werden einige jüngere Entwicklungen implementiert, welche im Wesentlichen in Echtzeit ablaufende Peer-to-Peer-Dialoge zwischen Mehrparteien enthalten.
  • Einige frühere Authentifizierungsschemata werden vom Stand der Technik erläutert, wie etwa: US 2002/0004831 A1 (Woodhill); EP 1.422.960 A1 (Miller); US 5.774.525 (Kanevsky); und US 5.668.876 (Falk). Woodhill beschreibt zum Beispiel ein Authentifizierungs- oder Autorisierungssystem, um elektronische Transaktionen zu erleichtern, welches simultane oder im Wesentlichen simultane Kommunikationen auf zwei verschiedenen Netzwerken nutzt, um die Identität eines Benutzers zu identifizieren.
  • Kurzbeschreibung der Erfindung
  • Diese Erfindung bietet eine erweiterte Authentizitätsprüfung eines vorgeschlagenen zukünftigen oder derzeitigen Teilnehmers in einem Dialog mit mehreren Teilnehmern zwischen mobilen Kommunikationseinheiten/Teilnehmern. Es wird eine Authentizitäts-Challengeabfrage erzeugt und auf eine Vielzahl von Teilen aufgeteilt, wobei keiner der Teile alleine genügend Information enthält, um die Challengeabfrage vollständig zu bestimmen. Diese getrennten Teile werden getrennt über zumindest zwei unterschiedliche Kommunikationskanäle zu dem vorgeschlagenen zukünftigen oder derzeitigen Teilnehmer kommuniziert, dessen Authentizität zu prüfen ist. Somit wird die Wahrscheinlichkeit erhöht, dass eine Challengeabfrage authentisch ist.
  • In einer bevorzugten, beispielhaften Ausführungsform kann die Authentizitäts-Challengeabfrage das Bilden einer logischen Kombination von ersten und zweiten Daten-Zeichenfolgen enthalten, um eine resultierende dritte Daten-Zeichenfolge zu erzeugen. Die erste Datenfolge kann zum Beispiel eine erzeugte Masken-Zeichenfolge enthalten, während die zweite Zeichenfolge eine Frage enthalten kann, die leicht von dem aufgeforderten Teilnehmer beantwortet werden kann, wenn der Teilnehmer authentisch ist. Die logische Kombination von der ersten und der zweiten Daten-Zeichenfolgen kann zum Beispiel das Durchführen einer exklusiven ODER-Verknüpfung zwischen den zwei Daten-Zeichenfolgen aufweisen.
  • Die erste Daten-Zeichenfolge und die dritte Daten-Zeichenfolge (d.h. die eine, die sich durch eine logische Kombination der ersten zwei Daten-Zeichenfolgen ergibt) können dann getrennt über entsprechende verschiedene Kommunikationskanäle gesendet werden, von denen jeweils angenommen wird, dass sie einzig auf den authentischen Teilnehmer gerichtet sind. Bei Empfang dieser unterschiedlichen Teile durch den aufgeforderten Teilnehmer kann die Authentizitäts-Challengeabfrage rekonstruiert, und dann durch Senden einer passenden Abfrageantwort zurück zu dem ersten Teilnehmer (d.h. der Teilnehmer, der die Aufforderung („Challenge") ausgibt) beantwortet werden. Es kann beispielsweise eine inverse logische Kombination der zwei empfangenen Zeichenfolgen durchgeführt werden. Im Fall einer verhältnismäßig einfachen, beispielhaften Ausführungsform würde ein zweites exklusives ODER, das zwischen den empfangenen ersten und dritten Daten-Zeichenfolgen durchgeführt wird, die fehlende zweite Daten-Zeichenfolgen erzeugen (d.h. eine Frage, die von dem aufgeforderten Teilnehmer leicht beantwortet werden könnte, wenn der Teilnehmer authentisch ist).
  • Wenn der Teilnehmer, der die Challenge ausgibt eine Antwort empfängt, kann diese dann geprüft werden, um zu sehen, ob die Antwort die richtige erwartete Antwort auf die Authentizitäts-Abfrage ist. Wenn dem so ist, dann ist die Wahrscheinlichkeit, dass der aufgeforderte Teilnehmer authentisch ist, erhöht worden, da die Abfrage (und daher die passende Antwort) nur bestimmt werden hätte können, wenn der aufgeforderte Teilnehmer die unterschiedlichen Teile der Challenge über zumindest zweit getrennte Kommunikationskanäle richtig empfangen hat.
  • Ein Peer-to-Peer-Wegwahl-System, welches mit dieser Erfindung besonders nützlich ist, wurde in der gemeinsam übertragenen Anmeldung Nr. 60/503.367 beschrieben, die am 16. September 2003 mit dem Titel „QUICK MESSAGING USING PEER-TO-PEER ROUTING" eingereicht wurde und als Erfinder Mihal Lazaridis, Gerhard D. Klassen, Christopher R Wormald und Sherryl Lea Lorraine Scott nennt, wobei der Dienst als Quick Messaging (QM) bezeichnet wurde. Diese frühere Anmeldung erkennt ein wesentliches Sicherheitsproblem in solchen im Wesentlichen in Echtzeit ablaufenden Mehrparteien-Dialogsystemen und wendet sich diesem zumindest teilweise zu, nämlich dem Problem, die Identität eines vorgeschlagenen zukünftigen und/oder derzeitigen Teilnehmers in solch einem Mehrparteiendialog zu authentifizieren.
  • Die Erfindung kann in Hardware, Software oder in einer Kombination aus Hardware und Software enthalten sein. Die Erfindung bietet auch ein Verfahren für eine erweiterte Authentizitätsprüfung eines vorgeschlagenen zukünftigen oder derzeitigen Teilnehmers in einem Mehrparteiendialog zwischen mobilen Kommunikationsgeräten/Teilnehmern.
  • Kurzbeschreibung der Zeichnungen
  • Diese und andere Ziele und Vorteile der Erfindung werden durch sorgfältiges Studium der folgenden detaillierten Beschreibung von zumindest einer beispielhaften Ausführungsform dieser Erfindung in Verbindung mit den folgenden Zeichnungen erkannt und verstanden werden, wobei:
  • 1 eine umfangreiche schematische Ansicht eines beispielhaften, kabellosen Email-Kommunikationssystem ist, welches ein mobiles, kabelloses Kommunikationsgerät enthält, das eine Authentizitäts-Challenge-Fähigkeit für getrennte Kanäle gemäß einer beispielhaften Ausführungsform dieser Erfindung aufweist;
  • 2 ein verkürztes, schematisches Diagramm der Hardware ist, die innerhalb eines beispielhaften, mobilen, kabellosen Kommunikationsgeräts der 1 enthalten ist;
  • 3 ein verkürztes, schematisches Flussdiagramm von Computersoftware (d.h. einer Programmlogik) ist, die in dem Gerät der 2 für einen ersten Benutzer verwendet werden kann, um eine Authentizitäts-Challenge an einen zweiten Benutzer auszulösen (und eine Antwort darauf auszuwerten, wenn diese empfangen wird); und
  • 4 ein beispielhaftes, verkürztes, schematisches Flussdiagramm von Computersoftware (d.h. einer Programmlogik) ist, die in dem Gerät der 2 verwendet werden kann, um einem Benutzer zu ermöglichen, auf eine Authentizitäts-Challenge zu antworten, wie sie etwa von dem Auffordernden Teilnehmer gemäß 3 erzeugt wird.
  • Detaillierte Beschreibung der Erfindung
  • 1 ist eine Übersicht über ein beispielhaftes Kommunikationssystem, in dem die kabellosen Kommunikationsgeräte 100a100n gemäß dieser Erfindung verwendet werden können. Ein Fachmann wird erkennen, dass es hunderte verschiedene Systemtopologien geben kann. Es kann auch viele Nachrichten-Sender und -Empfänger geben. Das in 1 gezeigte, einfache, beispielhafte System dient nur zum Zwecke der Erläuterung und zeigt die derzeit wahrscheinlich vorherrschendste Internet-Email-Umbebung.
  • 1 zeigt einen Email-Sender 10, das Internet 12, ein Nachrichtenserver-System 14, ein kabelloses Gateway 16, eine kabellose Infrastruktru 18, ein kabelloses Netzwerk 20 und die mobilen Kommunikationsgeräte 100a100n.
  • Ein Email-Sender 10 kann zum Beispiel mit einem ISP (Internet Dienstanbieter) verbunden sein, auf dem ein Benutzer des Systems ein Konto hat, wobei der Anbieter sich innerhalb einer Firma befindet, möglicherweise an ein Nahbereichs-Netzwerk (LAN) angeschlossen ist und an das Internet 12 angeschlossen ist, oder an das Internet über einen groben ASP (Anwendungs-Dienstanbieter), wie etwa America OnlineTM (AOL), angeschlossen ist. Fachleuten wird klar sein, dass das in 1 gezeigte System stattdessen an ein anderes Fernbereichs-Netzwerk (WAN) als das Internet angeschlossen sein kann, obwohl Email-Übermittlungen im Allgemeinen durch mit dem Internet verbundene Anordnungen, wie in 1 gezeigt, ausgeführt werden.
  • Der Nachrichtenserver 14 kann beispielsweise auf einem Netzwerkcomputer innerhalb einer Firewall eines Unternehmens, einem Computer innerhalb eines ISP- oder ASP-Systems oder dergleichen implementiert sein, und er agiert als Hauptschnittstelle für den Email-Austausch über das Internet 12. Obwohl für andere Nachrichtenübermittlungs-Systeme kein Nachrichtenserver-System 14 erforderlich sein könnte, wird ein mobiles Gerät 100a100n, das konfiguriert ist, um Emails zu Empfangen und möglicherweise zu Senden, normalerweise einem Konto auf einem Nachrichtenserver zugeordnet sein. Die wahrscheinlich gebräuchlichsten Nachrichtenserver sind Microsoft ExchangeTM und Lotus DominoTM. Diese Produkte werden oft in Verbindung mit Internet-Mailroutern verwendet, welche Mails weiterleiten und zustellen. Diese Zwischenkomponenten sind in 1 nicht gezeigt, da sie keine direkte Rolle in der unten beschriebenen Erfindung spielen. Die Nachrichtenserver, wie etwa der Server 14, erstrecken sich typischer weise über das bloße Senden und Empfangen von Emails hinaus; Sie enthalten auch Arbeitsmaschinen für dynamische Datenbank-Speicher, welche vordefinierte Datenbankformate für Daten aufweisen, wie etwa Kalender, Erledigungslisten, Aufgabenlisten, Emails und Dokumentation.
  • Das kabellose Gateway 16 und die Infrastruktur 18 bieten eine Verbindung zwischen dem Internet 12, sowie dem kabellosen Netzwerk 20. Die kabellose Infrastruktur 18 bestimmt das Netzwerk, in dem ein gegebener Benutzer am ehesten aufgefunden werden kann, und verfolgt die Benutzer, wenn sie zwischen Ländern oder Netzwerken wandern. Eine Nachricht wird dann zu einem mobilen Gerät 100a100n über eine kabellose Übermittlung, typischer Weise bei einer Funkfrequenz (RF), von einer Basisstation in dem kabellosen Netzwerk 20 zu dem richtigen mobilen Gerät 100a100n zugestellt. Das bestimmte Netzwerk 20 kann nahezu jedes kabellose Netzwerk sein, über das Nachrichten mit einem mobilen Kommunikationsgerät ausgetauscht werden können.
  • Wie in 1 dargestellt, wird eine verfasste Email-Nachricht 22 von dem Email-Sender 10, der sich irgendwo im Internet 12 befindet, gesendet. Diese Nachricht 22 verwendet typischer weise herkömmliche Kopfzeilen vom Typ Simple Mail Transfer Protocoll (SMTP), RFC 822 und Multipurpose Internet Mail Extension (MIME-) Bodyteile, um das Format der Mail-Nachricht festzulegen. Diese Techniken sind alle dem Fachmann wohlbekannt. Die Nachricht 22 kommt bei dem Nachrichtenserver 14 an und wird normalerweise in einem Nachrichtenspeicher gespeichert. Die meisten bekannten Nachrichtenübermittlungs-Systeme unterstützen ein sogenanntes „Pull"-Nachrichtenzugriffs-Schema, wobei ein mobiles Gerät 100a100n eine Abfrage durchführen muss, damit gespeicherte Nachrichten von dem Nachrichtenserver zu dem mobilen Gerät 100 weitergeleitet werden. Einige Systeme sorgen für eine automatische Weiterleitung solcher Nachrichten, die unter Verwendung einer bestimmten Email-Adresse, die einem mobilen Gerät 100a100n zugeordnet ist, adressiert werden. In einer bevorzugten Ausführungsform werden Nachrichten, die für ein Nachrichtenserver-Konto adressiert sind, das einem Host-System, wie etwa einem Heimcomputer oder einem Bürocomputer, der dem Benutzer des mobilen Geräts 100a100n gehört, zugeordnet sind, von dem Nachrichtenserver 14 zu einem mobilen Gerät 100a100n weitergeleitet, sobald sie empfangen werden.
  • Unabhängig von den spezifischen Steuerungsmechanismen, welche die Weiterleitung der Nachrichten zu den mobilen Geräten 100a100n steuern, wird die Nachricht 22, oder möglicherweise eine übersetzte oder umformatierte Version davon, zu dem kabellosen Gateway 16 gesendet. Die kabellose Infrastruktur 18 enthält eine Reihe von Verbindungen mit kabellosen Netzwerken 20. Diese Verbindungen könnten „Integrated Services Digital Network"-(ISDN-), „Framerelay"- oder „T1"-Verbindungen sein, welche das im Internet durchgängig verwendete TCP/IP-Protokoll verwenden. Wie hierin verwendet, soll der Begriff „kabelloses Netzwerk" drei unterschiedliche Netzwerktypen einschließen, dieses sind: (1) Datenzentrierte kabellose Netzwerke, (2) Sprachzentrierte kabellose Netzwerke und (3) Dualmodus-Netzwerke, welche sowohl Sprach- als auch Datenkommunikationen über die selben physikalischen Basisstationen unterstützen. Zu kombinierten Dualmodus-Netzwerken zählen, jedoch ohne darauf beschränkt zu sein, (1) „Code Division Multiple Access"-(CDMA-) Netzwerke, (2) „Group Special Mobile" oder „Global System for Mobile Communications"-(GSM-) sowie „General Packet Radio Service"-(GPRS-) Netzwerke, und (3) zukünftige Netzwerke der dritten Generation („third-generation", 3G), wie etwa „Enhanced Datarates for Global Evolution" (EDGE) und „Universal Mobile Telecommunications Systems" (UMTS). Zu einigen älteren Beispielen von datenzentrierten Netzwerken zählen das MobitexTM-Funknetzwerk und das DataTACTM-Funknetzwerk. Zu Beispielen älterer sprachzentrierter Datennetzwerke zählen „Personal Commuication Systems"-(PCS-) Netzwerke, wie etwa GSM, und TDMA-Systeme.
  • Ein System vom in 1 dargestellten Typ kann auch eine direkte Peer-to-Peer-Kommunikation zwischen den mobilen Kommunikationsgeräten 100a...100n ermöglichen (z.B. unter Verwendung einzigartiger Geräte-PIN-Daten für eine direkte Adressierung). Solche direkte Kommunikation (manchmal z.B. als „über die PIN" bezeichnet) umgehen somit die Kontrolle durch IT-Administratoren und ermöglichen das Entstehen von im Wesentlichen in Echtzeit ablaufenden Peer-to-Peer-Dialogen (z.B. Quick Messaging oder „QM").
  • Ein mobiles Kommunikationsgerät 100a100n wird typischer Weise auch eine Hauptsteuereinheit CPU 106 enthalten, die unter der Steuerung eines in einem Programmspeicher 108 gespeicherten Programms arbeitet (und die einen Zugriff auf einen Datenspeicher 110 hat). Die CPU 106 kommuniziert auch mit einer herkömmlichen Tastatur 112, einem Display 114 (z.B. einem LCD) und einem Audiowandler oder Lautsprecher 116. Ein Teil des Programmspeichers 110a ist für das Speichern einer Programmlogik verfügbar, welche die Authentizitätsprüfung auf getrennten Kanälen für IM(Instant Messaging)-Teilnehmer, QM(Quick Messaging)-Teilnehmer oder Teilnehmer eines anderen im Wesentlichen in Echtzeit verlaufenden Dialoges bereitstellt, wie unten beschrieben ist.
  • Die oben angegebene, gemeinsam übertragene, gleichzeitig anhängige Anmeldung erkennt, dass eine Person, die, wenn sie aufgefordert wird, eine QM-Einladung sendet, die Einladung über mehrere Kommunikationswege übermitteln kann. Jeder Kommunikationsweg bestätigt praktisch eine unterschiedliche Adressidentität für den Sender, womit geholfen wird, die Authentizität der Aufforderung des Senders zu bestätigen. Wenn zum Beispiel eine QM-Aufforderung gesendet wird, könnte diese sowohl über Email, als auch über SMS („Short Message Service Protocol", Kurznachrichten-Dienstprotokoll, welches in gesamt Nordamerika und besonders in Europa verwendet wird) gesendet werden. In diesem früheren Vorschlag könnten, wenn Aufforderungen über zwei Datenwege gesendet werden, wenn der Empfänger beide Aufforderungen einmal empfangen hat, beide Aufforderungen geöffnet werden, um die Einladung und die Authentizität des Senders zu bestätigen. Es ist zu verstehen, dass es viele mögliche, getrennte Kommunikationskanäle gibt, die verwendet werden können. Derzeit sind beispielsweise Email, SMS, MMS, EMS, IMS und dergleichen verfügbar. Alle diese und andere bestehende und/oder zukünftige Kommunikationskanäle können verwendet werden, wenn verfügbar und gewünscht.
  • Die frühere, gemeinsam übertragene, gleichzeitig anhängige Anmeldung zog auch in Erwägung, dass ein QM-Auforderer einen Sprachanruf tätigt, sodass eine Sprach-Authentitätsprüfung von dem Empfänger der Einladung durchgeführt werden könnte (welche dann in maschinenlesbarer Form über die Anruf-Telephonverbindung unter Verwendung eines Austauschs von DTFM-Tönen oder dergleichen zwischen den zwei vorgeschlagenen Teilnehmern gesendet und/oder angenommen werden könnte).
  • Da einige „Echtzeit"-Dialoge für lange Zeitperioden bestehen bleiben können (z.B. Tage, Wochen, Monate, möglicherweise sogar Jahre), ist es auch wichtig für Teilnehmer, in der Lage zu sein, sich gegenseitig zu jeder passenden Zeit aufzufordern, um sicherzustellen, dass der (die) andere(n) Teilnehmer wirklich authentisch ist (sind). Zusätzlich könnte das Senden derselben Einladung über mehrere Kanäle, wenn das auch aus der Sicht der anfordernden Partei eine nützliche Authentizitätsprüfungs-Routine ist, um einen Dialog aufzubauen, nicht ausreichen, um dem Empfänger die Authentizität einer solchen Anforderung (d.h. Einladung) zu versichern. Das heißt, der Empfänger der Einladung könnte eine unabhängige Authentizitäts-Challenge zurück zu der Partei herausgeben wollen, die zu einem Dialog auffordert.
  • In einem anderen Kontext wird oft, wenn man sich für einen Dienst anmeldet, wie etwa durch Aufrufen einer bestimmten Webseite und Anmelden, um gewünschte Neuigkeiten oder andere Informationen zu erhalten, eine Email zu dem Anforderer gesendet, welche ein Passwort enthält, um den Zugriff auf den Dienst zu ermöglichen. Unglücklicher Weise wird diese Email ein einzelner Angriffspunkt für jeden, der Interesse daran hat, diesen Dienst zu benutzen, und später vorzugeben, dass er die ursprüngliche Partei sei. Hier bieten wir ein Verfahren, um das Risiko zu mäßigen, indem die „Anmelde"-Information auf verschiedene Kanäle aufgeteilt wird. Dies ist im Falle des Quick Messaging besonders nützlich. Zusätzlich ermöglicht einem dieses Verfahren, zu entscheiden, ob zwei Informationsteile, wie etwa eine PIN und eine Email-Adresse, miteinander verknüpft werden sollten.
  • Im Speziellen wird in der beispielhaften Ausführungsform die Authentifizierungs-Information in zwei Teile aufgeteilt. Diese zwei Teile werden über unterschiedliche Kanäle, wie etwa HTTP und E-mail oder SMS („Short Message Service", Kurznachrichtendienst), MMS („Multi-Media Messaging", Multimedia-Nachrichtenübermittlung), PIN, etc., zu dem Benutzer gesendet. Dies kann daher in einiger Hinsicht analog dazu sein, einen Authentifizierungs-Schein in zwei Hälften zu zerreißen.
  • Sobald der Benutzer alle der Informationsteile hat, kann er/sie die Authentizitäts-Abfrage rekonstruieren, um sich bei dem Dienst zu validieren.
  • Wenn sich beispielsweise der Benutzer einmal für einen Dienst einträgt, könnte ihm/ihr die Hälfte der Information über http gesendet werden (da er/sie derzeit bereits verbunden ist), während die andere Hälfte über Email gesendet werden könnte. Auch die Rekonstruktion könnte automatisch durchgeführt werden, wodurch sie für den Benutzer nahtlos währe.
  • Ein anderer Platz, wo dies verwendet werden könnte, ist beim Quick Messaging. Wenn jemand dich zu QM auffordert, kann die Anforderung unter Verwendung einer bekannten PIN direkt über Peer-to-Peer gesendet werden. Um sicherzustellen, dass die Person authentisch ist (d.h. dass die Person, welche die Anforderung tätigt, tatsächlich die ist, die er/sie vorgibt zu sein), könnte die empfangende Anwendung eine Authentizitäts-Challenge erzeugen, und die Hälfte direkt über eine bekannte (und zu einem gewissen Maß zuverlässige) PIN zurücksenden, und die andere Hälfte zu der bekannten (und zu einem gewissen Maß zuverlässigen) Emailadresse der Person der behaupteten Quelle. Wenn der Benutzer richtig antwortet, würde dies implizieren, das er/sie sowohl Zugriff auf den PIN, als auch auf die Emailadresse hat, von denen angenommen wird, dass sie authentisch mit der Person verbunden sind. Dies ergibt ein stärkeres Authentifizierungs-Niveau, als nur ein Kanal (z.B. der PIN) alleine.
  • Ein Vorteil dieses Verfahrens ist, dass es einem ermöglicht zu entscheiden, ob eine Verbindung zwischen zwei Dingen gebildet wird – in diesem Fall beispielsweise einer Emailadresse und einem PIN. Da die Authentifizierung auf die Email und die PIN aufgeteilt ist, dann muss, wenn der Benutzer sie wieder richtig zusammensetzen kann, er/sie Zugriff auf sowohl die Email, als auch auf die Pin haben.
  • Natürlich beseitigt dies das Risiko nicht vollständig. Es setzt nur die Latte höher. Wenn jemand die Authentifizierungs-Information einer Person erhalten will, dann müssen sie mehrere Kanäle (wie etwa Email und HTTP) überwachen. Dies ist viel schwieriger, als nur einen Kanal zu beobachten.
  • Es sollte auch erwähnt werden, dass dies unmittelbar auf das Aufteilen auf n Teile verallgemeinert werden kann, d.h. n unterschiedliche, sich jeweils entsprechende Kanäle zu verwenden, um die n Authentifizierungs-Informationsteile zu senden.
  • Wenn ein QM-Benutzer wünscht, eine Authentizitäts-Challenge auszulösen, dann kann in eine geeignete Programmlogik, wie in 3 gezeigt, bei 300 eingestiegen werden. Hier wird eine FRAGE, die für einen aufgeforderten, authentischen Teilnehmer leicht zu beantworten sein sollte, mit einer anderen Daten-Zeichenfolge, welche die Bezeichnung MASKE trägt, mittels exklusivem ODER verknüpft, wie bei 302 dargestellt. Das Ergebnis wird gespeichert und als eine dritte Daten-Zeichenfolge mit der Bezeichnung AUTHENTIFIZIERUNG bezeichnet.
  • Eine erste dieser drei Daten-Zeichenfolgen (z.B. MASKE) kann dann zu einem aufgeforderten möglichen zukünftigen oder derzeitigen Teilnehmer in einem Dialog über einen Kommunikationskanal gesendet werden, von dem angenommen wird, dass er einzigartig der authentischen Partei zugeordnet ist (z.B. eine Email). Bei 306 wird eine weitere der drei Daten-Zeichenfolgen (z.B. die Ergebnis-Daten-Zeichenfolgen AUTHENTIFIZIERUNG) zu dem aufgeforderten Benutzer über einen zweiten, für sich authentischen Kommunikationskanal (z.B. über eine Geräte-PIN-Verbindung) gesendet. Nachdem bei 308 möglicherweise auf eine Antwort gewartet wird, wird die eingehende Antwort bei 310 von dem Teilnehmer, der die Challenge erstellt, empfangen. Diese wird bei 312 auf Richtigkeit getestet. Wenn sie als richtig getestet wird, dann kann bei 314 der Dialog mit dem neu authentifizierten Teilnehmer fortgesetzt oder begonnen werden. Wenn jedoch die empfangene Antwort nicht richtig ist (oder nicht innerhalb einer gewünschten maximalen Warteperiode zurück empfangen wird), dann kann bei 316 entschieden werden, ob zugelassen wird, dass eine neue Challenge ausgegeben wird, um denselben (oder möglicherweise einen unterschiedlichen anderen) Teilnehmer in einem weitergeführten Dialog (oder in einem neuen Dialog, der vorgeschlagen wird) nochmals zu testen. Wenn eine zusätzliche Authentizitäts-Challenge zugelassen wird, dann kehrt die Logik wieder zurück, um bei 300 eine neue Authentizitäts-Challenge zu initiieren. Anderenfalls wird dem aufgeforderten Teilnehmer eine weitere (oder beginnende) Teilnahme verweigert, und das Verfahren wird bei 318 beendet.
  • 4 zeigt eine beispielhafte Programmlogik für einen aufgeforderten Teilnehmer, um auf eine Authentizitäts-Challenge zu antworten, die bei 400 beginnt. Wie bei 402 und 404 dargestellt ist, werden die getrennten Teile der Authentizitäts-Challenge (z.B. die Daten-Zeichenfolge MASKE und die Daten-Zeichenfolge AUTHENTIFIZIERUNG) über entsprechende unterschiedliche authentische Kommunikationskanäle (z.B. über Email und über einen Geräte-PIN-Kanal) empfangen. Bei 406 wird eine logische Kombination der empfangenen Daten-Zeichenfolgen (z.B. ein weiteres exklusives ODER der empfangenen Zeichenfolgen MASKE und AUTHENTIFIZIERUNG) die Zeichenfolge FRAGE ergeben. Dies ermöglicht es dem aufgeforderten Teilnehmer, eine Antwort auf die FRAGE zu formulieren, und sie bei 408 zurück zu dem auffordernden Teilnehmer zu senden, bevor die Routine bei 410 beendet wird.
  • Andere geeignete Techniken sind ebenfalls verfügbar, um die Authentifizierungs-Anfrage in mehrere Teile aufzuteilen, von denen keiner von selbst ausreicht, um die Anfrage vollständig zu definieren. Es könnten zum Beispiel orthogonale Hashcode-Anwendungen durchgeführt werden, um mehrere Teile zu erzeugen, die alle erforderlich sind, um die Anfrage zu rekonstuieren. Eine sorgfältige Rekonstruktion der Anfrage könnte es auch ausreichen lassen, die Anfrage in n Zeichenfolgen aufzuteilen, wobei jede Zeichenfolge aufeinanderfolgend entfernte n-te Zeichen enthält (z.B. Teil 1 = D1Dn+1D2n+1D3n+1 ... Teil 2 = D2Dn+2D2n+2D3n+2 ... Teil 3 = D3Dn+3D2n+3D3n+3 ... etc.). Andere Möglichkeiten werden dem Fachmann klar sein.
  • Während die Erfindung in Verbindung damit beschrieben wurde, von dem derzeit angenommen wird, dass es die zweckmäßigsten und bevorzugtesten beispielhaften Aufführungsformen sind, ist zu verstehen, dass die Erfindung nicht auf die offenbarten Ausführungsformen beschränkt ist, sondern im Gegenteil alle Variationen, Modifikationen und äquivalente Anordnungen innerhalb des Umfangs der beigefügten Ansprüche abdeckt.

Claims (20)

  1. Verfahren zum Prüfen der Autentizität eines vorgeschlagenen zukünftigen oder derzeitigen Teilnehmers in einem Dialog mit mehreren Teilnehmern, wobei das Verfahren aufweist: Erzeugen einer Autentizitäts-Challengeabfrage von einem ersten Teilnehmer zu einem zweiten Dialogteilnehmer; Aufteilen der Autentizitäts-Challengeabfrage in zumindest zwei Teile (302), wobei keiner der Teile alleine genügend Information enthält, um die Challengeabfrage vollständig zu bestimmen; und getrenntes Senden der Teile zu dem zweiten Dialogteilnehmer über zumindest zwei unterschiedliche Kommunikationskanäle (304, 306).
  2. Verfahren nach Anspruch 1, wobei der Dialog mit mehreren Teilnehmern in Echtzeit über kabellose Kommunikationskanäle durchgeführt wird, wobei zumindest eine mobile kabellose Kommunikationseinrichtung verwendet wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei: das Erzeugen der Autentizitäts-Challengeabfrage eine logische Kombination von ersten und zweiten Daten-Zeichenfolgen enthält, um eine resultierende dritte Daten-Zeichenfolge zu erzeugen, und die Schritte des Aufteilens und des getrennten Sendens es beinhalten, dass besagte erste und dritte Daten-Zeichenfolgen zu dem zweiten Dialogteilnehmer über entsprechende verschiedene Kommunikationskanäle gesendet werden.
  4. Verfahren nach Anspruch 3, wobei die logische Kombination eine exklusive ODER-Verknüpfung von der ersten Daten-Zeichenfolge mit der zweiten Daten-Zeichenfolge aufweist.
  5. Verfahren nach vorhergehendem Anspruch, welches weiters aufweist: Empfang der mehreren Teile durch den zweiten Teilnehmer, Wiederherstellung der Autentizitäts-Challengeabfrage von den empfangenen mehreren Teilen, und Senden einer Antwort auf besagte Abfrage von dem zweiten Teilnehmer zu dem ersten Teilnehmer.
  6. Verfahren nach Anspruch 5, wobei: die Wiederherstellung der Autentizitäts-Challengeabfrage eine logische Kombination von den ersten und den dritten Daten-Zeichenfolgen enthält.
  7. Verfahren nach Anspruch 6, wobei: die logische Kombination, die verwendet wird, um die Autentizitäts-Challengeabfrage zu erzeugen eine exklusive ODER-Verknüpfung von der ersten Daten-Zeichenfolge mit der zweiten Daten-Zeichenfolge aufweist.
  8. Verfahren nach Anspruch 7, wobei: die logische Kombination, die bei der Wiederherstellung der Autentizitäts-Challengeabfrage verwendet wird, eine exklusive ODER-Verknüpfung von der empfangenen ersten Daten-Zeichenfolge mit der empfangenen dritten Daten-Zeichenfolge aufweist.
  9. Verfahren nach einem der Ansprüche 5 bis 8, welches weiters aufweist: Empfangen der von dem zweiten Teilnehmer gesendeten Abfrageantwort durch den ersten Teilnehmer; und Prüfen, ob die empfangen Antwort richtig ist.
  10. System zum Prüfen der Autentizität eines vorgeschlagenen zukünftigen oder derzeitigen Teilnehmers in einem Dialog mit mehreren Teilnehmern, wobei das System aufweist: Mittel zum Erzeugen einer Autentizitäts-Challengeabfrage von einem ersten Dialogteilnehmer zu einem zweiten Dialogteilnehmer; Mittel zum Aufteilen der Autentizitäts-Challengeabfrage in zumindest zwei Teile (302), wobei keiner der Teile alleine genügend Information enthält, um die Challengeabfrage vollständig zu bestimmen; und Mittel, um die Teile zu dem zweiten Dialogteilnehmer über zumindest zwei unterschiedliche Kommunikationskanäle getrennt zu Senden (304, 306).
  11. System nach Anspruch 10, wobei der Dialog mit mehreren Teilnehmern in Echtzeit über kabellose Kommunikationskanäle durchgeführt wird, wobei zumindest eine mobile kabellose Kommunikationseinrichtung verwendet wird.
  12. System nach Anspruch 10 oder 11, wobei: die Mittel zum Erzeugen der Autentizitäts-Challengeabfrage Mittel zum Bilden einer logische Kombination von ersten und zweiten Daten-Zeichenfolgen enthalten, um eine resultierende dritte Daten-Zeichenfolge zu erzeugen, und die Mittel zum Aufteilen und getrennt Senden Mittel beinhalten, um die ersten und dritten Daten-Zeichenfolgen zu dem zweiten Dialogteilnehmer über entsprechende verschiedene Kommunikationskanäle zu senden.
  13. System nach Anspruch 12, wobei die Mittel zum Bilden einer logischen Kombination Mittel aufweisen, um eine exklusive ODER-Verknüpfung von der ersten Daten-Zeichenfolge mit den zweiten Daten-Zeichenfolgen durchzuführen.
  14. System nach einem der Ansprüche 10 bis 13, welches weiters aufweist: Mittel an der Örtlichkeit des zweiten Teilnehmers zum Empfangen der mehreren Teile, Mittel zum Wiederherstellen der Autentizitäts- Challengeabfrage von den empfangenen mehreren Teilen, und Mittel zum Senden einer Antwort auf besagte Abfrage von dem zweiten Teilnehmer zu dem ersten Teilnehmer.
  15. System nach Anspruch 14, wobei: die Mittel zum Erzeugen der Autentizitäts-Challengeabfrage Mittel enthalten, um eine logische Kombination von ersten und zweiten Daten-Zeichenfolgen zu bilden, um eine resultierende dritte Daten-Zeichenfolge zu erzeugen, und die Mittel zum Aufteilen und getrennt Senden Mittel beinhalten, um die ersten und dritten Daten-Zeichenfolgen zu dem zweiten Dialogteilnehmer über entsprechende verschiedene Kommunikationskanäle zu senden.
  16. System nach Anspruch 15, wobei: die Mittel zur Wiederherstellung der Autentizitäts-Challengeabfrage Mittel enthält, um eine logische Kombination von den empfangenen ersten und dritten Daten-Zeichenfolgen enthält.
  17. System nach Anspruch 16, wobei: die Mittel zum Bilden einer logischen Kombination, die verwendet wird, um die Autentizitäts-Challengeabfrage zu erzeugen, Mittel aufweist, um eine exklusive ODER-Verknüpfung von der ersten Daten-Zeichenfolge mit der zweiten Daten-Zeichenfolge durchzuführen.
  18. System nach Anspruch 17, wobei: die Mittel zum Bilden der logische Kombination, die bei der Wiederherstellung der Autentizitäts-Challengeabfrage verwendet werden, Mittel aufweisen, um eine exklusive ODER-Verknüpfung von der empfangenen ersten Daten-Zeichenfolge mit der empfangenen dritten Daten-Zeichenfolge zu bilden.
  19. System nach einem der Ansprüche 14 bis 18, welches weiters aufweist: Mittel an der Örtlichkeit des ersten Teilnehmers, um die von dem zweiten Teilnehmer gesendete Abfrageantwort zu empfangen; und Mittel zum Prüfen, ob die empfangen Antwort richtig ist.
  20. Computerprogramm-Speichermedium, welches ein Computerprogramm enthält, wobei das Computerprogramm konfiguriert ist, um das Verfahren nach einem der Ansprüche 1 bis 9 auszuführen.
DE602004003055T 2004-09-01 2004-09-01 Verteilkanalauthentifikationsabfragen im Mehrparteiendialog Expired - Lifetime DE602004003055T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04255278A EP1633102B1 (de) 2004-09-01 2004-09-01 Verteilkanalauthentifikationsabfragen im Mehrparteiendialog

Publications (2)

Publication Number Publication Date
DE602004003055D1 DE602004003055D1 (de) 2006-12-14
DE602004003055T2 true DE602004003055T2 (de) 2007-06-06

Family

ID=34930619

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003055T Expired - Lifetime DE602004003055T2 (de) 2004-09-01 2004-09-01 Verteilkanalauthentifikationsabfragen im Mehrparteiendialog

Country Status (5)

Country Link
EP (1) EP1633102B1 (de)
AT (1) ATE344577T1 (de)
CA (1) CA2515873C (de)
DE (1) DE602004003055T2 (de)
HK (1) HK1087557A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
EP2334034B1 (de) * 2009-11-11 2018-06-27 BlackBerry Limited Verwendung eines vertrauenswürdigen Tokens und Push zur Validierung der Anfrage auf Single Sign-on
EP2991014A1 (de) * 2014-08-25 2016-03-02 Oberthur Technologies Verteilung von Token für tokenbasierte Transaktionen

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5774525A (en) * 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
US6934858B2 (en) * 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices

Also Published As

Publication number Publication date
DE602004003055D1 (de) 2006-12-14
EP1633102A1 (de) 2006-03-08
HK1087557A1 (en) 2006-10-13
CA2515873A1 (en) 2006-03-01
ATE344577T1 (de) 2006-11-15
CA2515873C (en) 2011-05-03
EP1633102B1 (de) 2006-11-02

Similar Documents

Publication Publication Date Title
DE60027283T2 (de) System zur steuerung von kommunikationskanalnutzung
DE60038460T2 (de) Anonymität in einem präsenzverarbeitungssystem
DE3919734C1 (de)
DE60219882T2 (de) Verfahren und Vorrichtung zur Aufstellung von Kommunikationssitzung
US9503307B2 (en) Split channel authenticity queries in multi-party dialog
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE602005002643T2 (de) Automatisierte Auswahl und Aufnahme einer Nachrichtensignatur
DE60210133T2 (de) Global eindeutige identifikation von benutzergruppen in einem kommunikationssystem
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
DE102006001503B4 (de) Verfahren und System zum Übermitteln von Zusatzdaten
DE602004003055T2 (de) Verteilkanalauthentifikationsabfragen im Mehrparteiendialog
EP1387539A1 (de) Verfahren und System zum Blockieren von unerwünschten Nachrichten
US20030084167A1 (en) System, method, apparatus and means for information transmission over a computer network
WO2009127288A1 (de) Universelle adressierung eines kommunikationspartners über verdeckte dynamische zuordnung einer rufnummer
EP1450526B1 (de) Transfer von Multimediameldungen zwischen MMS-Multimediadienstzentralen
WO2007036399A1 (de) Verfahren und vorrichtung zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
EP1843539B1 (de) Automatische Verifizierung von Messenger-Kontaktdaten
DE102008046713B4 (de) Verfahren zur Gruppen-Kommunikation zwischen Teilnehmern verschiedener Nachrichtendienste, Kommunikations-Endgerät und Computerprogrammprodukt
EP2945323B1 (de) Verfahren für einen mail transfer agent zum übertragen einer elektronischen nachricht von einem sender an einen empfänger
DE102008004200B4 (de) Verfahren, System und Server zum Datenaustausch
DE102013016466A1 (de) Verfahren zur Umsetzung von Suchanforderungen für digitale Zertifikate
EP4242890A1 (de) Verfahren zur sicheren identifizierung einer person durch eine verifikationsinstanz
DE102023100866A1 (de) Authentizitätsprüfung von Kommunikationspartnern in einem Kommunikationsnetz
DE102006037749A1 (de) Verfahren zum Erzeugen einer Kommunikationssitzung-Steuernachricht, Verfahren zum Steuern einer Kommunikationssitzung mit mehreren Kommunikationsendgeräten, Kommunikationssitzung-Steuernachricht-Erzeugungseinheit, Kommunikationsendgerät und Kommunikationssitzung-Steuereinheit
DE102008017515A1 (de) Einrichtung eines Benutzerkontos eines Teilnehmers in einem IP-Netz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN