DE60219915T2 - Verfahren zur Sicherung von Kommunikationen in einem Computersystem - Google Patents

Verfahren zur Sicherung von Kommunikationen in einem Computersystem Download PDF

Info

Publication number
DE60219915T2
DE60219915T2 DE60219915T DE60219915T DE60219915T2 DE 60219915 T2 DE60219915 T2 DE 60219915T2 DE 60219915 T DE60219915 T DE 60219915T DE 60219915 T DE60219915 T DE 60219915T DE 60219915 T2 DE60219915 T2 DE 60219915T2
Authority
DE
Germany
Prior art keywords
client
server
gateway
certificate
environment interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219915T
Other languages
English (en)
Other versions
DE60219915D1 (de
Inventor
Fabien Off. Medit. FELIX
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amadeus SAS
Original Assignee
Amadeus SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amadeus SAS filed Critical Amadeus SAS
Publication of DE60219915D1 publication Critical patent/DE60219915D1/de
Application granted granted Critical
Publication of DE60219915T2 publication Critical patent/DE60219915T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Sicherung der Kommunikationen in einem Computersystem.
  • Ein solches System ist zum Beispiel aus der WO 03/003691 A1 bekannt.
  • Ein solches System umfasst im Allgemeinen einen Server-Teil mit mindestens einem zentralen Server und einem Client-Teil mit mindestens einer Client-Stelle, die im Allgemeinen weit entfernt vom Server-Teil liegt und mit letzterem durch ein Netz von Kommunikationen verbunden ist.
  • Clients, als entfernte Angestellte des zentralen Computersystems, haben über Client-Stellen Zugang zum System. Sie identifizieren sich im Allgemeinen durch einen Sitzungsnamen, der ihnen zugeteilt ist.
  • Die Erfindung findet insbesondere Anwendung zur Sicherung von Computerübertragungen, die das Kommunikationsprotokoll TN 3270 benutzen.
  • Dieses Protokoll wird von einem großen Teil der SNA-Computer benutzt (Systems Network Architecture, Architektur eines Netzes von Systemen). Das SNA-Protokoll definiert, wie das Programm des zentralen Servers Informationen mit dem Client-Teil austauscht. Das SNA-Protokoll beschreibt außerdem die Nachrichten, die für die Bildschirmformate benutzt werden (wie die Befehle, um die Position des Mauszeigers zu regeln oder die Bildschirmfarbe), definiert in Form eines Datenflusses im Format 3270.
  • Der Client-Rechner, der den Datenfluss 3270 empfängt, entschlüsselt ihn und erzeugt das richtige Bildschirmformat nach einem Satz vorbestimmter Regeln.
  • Das SNA-Kommunikationsprotokoll war im Allgemeinen auf Protokollen von spezifischen Niveaus verfügbar (wie X25), aber nicht auf Protokollen höheren Niveaus wie TCP/IP (Transmission Control Protocol/Internet Protocol), das es vielen Systemen auf nicht homogenen Plattformen gestattet, miteinander zu kommunizieren.
  • Mit dem Ziel, Übertragungen von 3270-Datenflüssen in einem TCP/IP-Netz durchzuführen, hat die Internet-Gemeinschaft ein Protokoll namens TN 3270E festgelegt, das in den folgenden Dokumentationen definiert wird: Request For Comment (RFC) 1576, 1647 und 2355.
  • Die Anfangsbuchstaben TN des Protokolls bedeuten Tel Net, wobei das Protokoll Tel Net insbesondere in den folgenden Dokumenten definiert ist: Request For Comment (RFC) 854, 860 und 862.
  • Die Ziffer 3270 bedeutet das Format des Datenflusses und die Beifügung E bedeutet Erweiterung, wie in dem Dokument Request For Comment (RFC) 1647 definiert.
  • Für die folgende Beschreibung versteht man unter TN 3270 sowohl das Protokoll TN 3270 als auch seine Erweiterung TN 3270E, wobei das allgemeine Durchführungsprinzip exakt dasselbe für diese beiden Protokolle ist.
  • Im derzeitigen Stand der Technik ist bei den Computerkommunikationen, die die oben definierte Architektur mit einer Kombination des Protokolls TN 3270 durch ein öffentliches EDV-Netz Typ Internet benutzen, lediglich eine begrenzte und wenig zuverlässige Sicherung vorgesehen.
  • Derzeit schreibt man einem Client nur einen Sitzungsnamen zu, wobei dieser Sitzungsname mit Eigenschaften in einer Konfigurationstabelle des Servers verbunden ist, aber dies weist verschiedene Nachteile auf.
  • Erstens wird der Sitzungsname des Clients unverschlüsselt durch das Netz übertragen. Es ist somit möglich, an ihn heranzukommen.
  • Zudem können die mit dem Sitzungsnamen verbundenen Eigenschaften die IP-Adresse der Client-Stelle (Lokalisierungsadresse verbunden mit einem Computer in einem Internet-Netz nach dem Internet-Protokoll) umfassen. Demnach kann, wenn der Client seine IP-Adresse ändert (zum Beispiel wenn er an einem anderen Punkt ins Netz geht), der Server ihn nicht mehr erkennen und ihm keinen Zugang mehr zum Computersystem gewähren.
  • Insgesamt ist festzustellen, dass die derzeit verwendeten Berechtigungsmittel im Rahmen dieser Systeme in einem privaten Netz ausreichten, aber nicht mit einer Benutzung in einem öffentlichen Netz vom Typ Internet kompatibel sind. Tatsächlich erfordert es dieser Anwendungstyp, bestimmte Verbindungsparameter dynamisch abwandeln zu können, vor allem die IP-Adresse des Clients.
  • Die vorliegende Erfindung gestattet es, den Nachteilen der bis jetzt bekannten Techniken abzuhelfen, und weist zu diesem Zweck ein Verfahren und eine Vorrichtung auf, die besonders vorteilhaft sind.
  • Eines der ersten Ziele der Erfindung ist es, ein vollständiges digitales Zertifikat zu benutzen, wodurch eine wirksame Authentifizierung jedes Clients möglich wird.
  • Diese Schaffung eines digitalen Zertifikats wird auf besonders gesicherte Art auf der Ebene der Client-Stelle ausgeführt.
  • Zudem kann man mit dem digitalen Zertifikat eine gesicherte Übertragung der Daten von der Client-Stelle bis zum Server verbinden.
  • Diese Vorteile bezüglich der Sicherung, sowohl der Zugangsberechtigung der Clients als auch der Übertragungen durch das Kommunikationsnetz, werden mit völlig transparenter Planung für die bereits existierenden Bestandteile des Computersystems hergestellt. Insbesondere kann die vorliegende Erfindung in Form von Erweiterungen auf existierenden Systemen installiert werden, ohne deshalb eine Software- oder Hardwareänderung von diesen zu erfordern, was zu zahlreichen praktischen Nachteilen führen könnte.
  • Dadurch erweitert die vorliegende Erfindung die Anwendungen insbesondere des Protokolls TN 3270, da sie es gestattet, auf das klassische Internet zurückzugreifen, anstatt sich auf die Benutzung in spezifischen privaten Netzen zu beschränken.
  • Weitere Aufgaben und Vorteile werden im Verlauf der folgenden Beschreibung erscheinen, die im einzelnen eine bevorzugte Ausführungsart der Erfindung zeigt, die jedoch nicht einschränkend ist.
  • Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Kommunikationen in einem Computersystem mit einem Server-Teil mit mindestens einem Server und einem Client-Teil mit mindestens einer Client-Stelle, durch die sich ein Client durch Spezifikation eines Sitzungsnamens Zugang zum System verschaffen kann, gekennzeichnet durch die folgenden Schritte:
    • – Erstellen eines Gateways im Server-Teil in Kommunikation mit dem Server,
    • – Erstellen einer Umgebungsschnittstelle in der räumlichen Nähe jeder Client-Stelle in Kommunikation mit besagter Client-Stelle und dem Gateway,
    • – Kommunikation zwischen dem Server und der Client-Stelle mittels Umgebungsschnittstelle und Gateway,
    • – Verschlüsselung der ganzen oder eines Teils der Übertragung zwischen dem Gateway und der Umgebungsschnittstelle.
  • Dieses Verfahren kann in den nachfolgend vorgestellten Varianten auftreten:
    • – man speichert an der Client-Stelle und der Umgebungsschnittstelle ein Berechtigungszertifikat, das einem einzigen Client-Sitzungsnamen zugeordnet ist,
    • – man legt das Zertifikat dem Server mittels Gateway über die Umgebungsschnittstelle zur Verifizierung der Verbindungsautorisierung des Clients vor,
    • – das Zertifikat enthält den Sitzungsnamen des Clients,
    • – man speichert das Zertifikat an der Client-Stelle und der Umgebungsschnittstelle durch:
    • – Bereitstellen einer Zertifikatserkennung und eines Sitzungsnamens an einen Installateur durch den Server während der Erstellung der Sitzung auf der Client-Stelle durch eine Bestätigungsstelle,
    • – Installieren des Zertifikats auf der Client-Stelle durch Herunterladen von der Bestätigungsstelle durch Abfrage durch den Installateur, abhängig vom Vorzeigen der Zertifikatserkennung und dem darin integrierten, durch den Installateur erfassten Sitzungsnamen des Clients,
    • – die Verschlüsselung der Daten zwischen dem Gateway und der Umgebungsschnittstelle erfolgt unter Benutzung von öffentlichen und privaten Schlüsselpaaren,
    • – man benutzt eine Umgebungsschnittstelle in Form einer an der Client-Stelle implementierten Softwareerweiterung,
    • – der Client erhält seinen Sitzungsnamen auf der Ebene der Client-Stelle bei der anfänglichen Konfiguration der Anwendung der Client-Stelle,
    • – man prüft die Identität des eingeholten und des im Zertifikat enthaltenen Sitzungsnamens, um die Berechtigung des Clients zu verifizieren,
    • – man benutzt das Kommunikationsprotokoll Telnet 3270,
    • – die Kommunikationen im System erfolgen über ein Netzwerk nach TCP/IP-Standard.
  • Die Erfindung betrifft auch ein Computersystem mit gesicherten Kommunikationen mit einem Server-Teil mit mindestens einem Server und einem Client-Teil mit mindestens einer Client-Stelle, durch die ein Client zum System Zugang haben kann, indem er einen Sitzungsnamen ergreift, der das erfindungsgemäße Verfahren in Gang setzen kann, gekennzeichnet dadurch, dass es umfasst:
    • – ein Gateway im Server-Teil in Kommunikation mit dem Server,
    • – eine Umgebungsschnittstelle in der räumlichen Nähe jeder Client-Stelle in Kommunikation mit besagter Client-Stelle und dem Gateway,
    • – einer Verschlüsselungseinrichtung für die Übertragungen zwischen dem Gateway und der Umgebungsschnittstelle.
  • Gemäß einer Variante umfassen die übertragenen Nachrichten zwischen dem Gateway und der Umgebungsschnittstelle einen Header mit den Sicherungsdaten.
  • Die beigefügten Zeichnungen sind lediglich Beispiele und schränken die Erfindung nicht ein. Sie stellen nur eine Ausführungsart der Erfindung dar und erlauben es, sie leicht zu verstehen.
  • 1 ist eine allgemeine Abbildung der Architektur eines Computersystems, das ein Kommunikationsnetz zwischen Client-Stellen und einem zentralen Server benutzt.
  • 2 ist eine schematische Darstellung der Erfindung.
  • 3 zeigt ein klassisches Mitteilungsformat, das das Protokoll TN 3270 mittels eines TCP/IP-Netzes benutzt.
  • 4 veranschaulicht ein Mitteilungsformat, das typisch für die Erfindung ist.
  • 5 veranschaulicht genauer die Interaktionen zwischen den Bestandteilen des Systems, das die Erfindung benutzt.
  • Die folgende Beschreibung zeigt ein bevorzugtes Ausführungsbeispiel der Erfindung im Rahmen der Ausnutzung von Kommunikationen gemäß dem Protokoll TN 3270 in einem TCP/IP-Kommunikationsnetz. Diese bevorzugte Ausführungsart beschränkt jedoch nicht die Anwendungen der Erfindung.
  • 1 zeigt eine Abbildung der Architektur eines Netzes im Format TN 3270 wie derzeit bekannt. Eine solche Architektur umfasst eine Vielzahl von Client-Stellen 4, die durch ein Netz 7 mit einem Server 3 kommunizieren.
  • 2 veranschaulicht eine Ausführungsart der Erfindung und ihrer typischen Bestandteile.
  • Man schafft als erstes, im Server-Teil 1, ein Gateway 5 vorzugsweise in Form einer Softwareerweiterung des Servers 3. Diese Softwareerweiterung verändert jedoch nicht die Integrität der Ausgestaltung des Servers 3.
  • Das Gateway 5 wirkt als Vermittler zwischen der Vielzahl von Client-Stellen 4 und dem Server 3 bei ihren Kommunikationen durch das Netz 7.
  • Einerseits verwaltet das Gateway 5 mehrere gleichzeitige Sitzungen TCP/IP mit den von den Client-Stellen 4 unterstützten Programmen und andererseits mehrere gleichzeitige Sitzungen mit dem Server 3.
  • Erfindungsgemäß schafft man ebenfalls eine Umgebungsschnittstelle 6 im Client-Teil in der Nähe jeder der Client-Stellen 4. Insbesondere kann man die Umgebungsschnittstelle 6 in Form einer Softwareerweiterung der Client-Stelle 4 anlegen. Diese Erweiterung wird ausgeführt, indem man die Softwareintegrität der Client-Stelle 4 bewahrt.
  • Bei einer vollständigen Netzarchitekturerzeugung kann man den Quellcode der Client-Software TN 3270 4 spezifisch machen, um dort die Funktionen der Umgebungsschnittstelle 6 zu integrieren, um ein einziges einheitliches Programm zu realisieren.
  • Die Umgebungsschnittstelle 6 wirkt als Vermittler zwischen den Client-Stellen 4 und dem Gateway 5. Daher wirkt die Kombination des Gateways 5 und der Umgebungsschnittstelle 6 als Zwischen-Kommunikationseinheit durch das Netz 7.
  • Diese Kombination gestattet es, die Kommunikationen durch das Netz 7 abzusichern und zuvor die Berechtigung der Clients zu verifizieren.
  • Diese Funktionen werden im folgenden genauer beschrieben.
  • Um die sichere Identifizierung der Clients zu ermöglichen, benutzt man vorteilhafterweise eine Bestätigungsstelle 9, wie in 2 schematisch dargestellt.
  • Nach an sich bekannter Art besteht die Stelle 9 aus einer Website, zu der man Zugang haben kann, um ein Zertifikat herunterzuladen und auf jeder Client-Stelle 4 zu installieren, die die Erfindung benutzt. Man hat Zugang zu dem Dienst der Stelle 9 nur einmal für jede Client-Stelle 4, bei der Installierung der Softwareanwendung des Clients.
  • Der Hauptzweck des Zertifikats, das dank der Stelle 9 geschaffen wird, ist es, einen Sitzungsnamen TN 3270 zu blockieren, der dann vom Client benutzt werden kann.
  • Ein digitales Zertifikat ist eine ideale Lösung, um Identifizierungsinformationen zu speichern, denn die Navigationssysteme im Internet liefern im Allgemeinen Mechanismen, die es gestatten, die Zertifikate gegen die Kopie von einem Computer zu einem anderen zu schützen.
  • Die vorliegende Erfindung benutzt andere Funktionen der Zertifikate und vor allem die Schlüssel, um die Daten, die zwischen dem Gateway 5 und der Umgebungsschnittstelle 6 ausgetauscht werden, zu verschlüsseln und entschlüsseln.
  • Außerdem weist das Zertifikat eine vorherbestimmte Gültigkeitsdauer auf, die jederzeit zentral widerrufen werden kann.
  • Das erfindungsgemäß erzeugte digitale Zertifikat 10 ist in der Tat ein Verbindungsdatum zu einer für Sicherheitsbedürfnisse benutzten elektronischen Mitteilung. Auf bekannte Weise werden digitale Zertifikate benutzt, um zu verifizieren, dass die Person, die Nachrichten sendet, auch wirklich die ist, die sie zu sein vorgibt, und um der Person, die die Mitteilung empfängt, die Mittel zu liefern, eine codierte Antwort zu senden.
  • Wer verschlüsselte Nachrichten senden möchte, beantragt bei einer Bestätigungsstelle die Zuweisung eines digitalen Zertifikats oder implementiert es selbst, indem man sich selbst zur Zertifikatsautorität erklärt.
  • Die Bestätigungsstelle 9 ist eine dritte Vertrauenspartei, wie ein fachgerechtes Unternehmen bei dieser Art von Dienstleistungen, die digitale Zertifikate ausliefert, um digitale Unterschriften und öffentliche und private Schlüsselpaare zu schaffen. Die Rolle der Bestätigungsstelle 9 beim erfindungsgemäßen Verfahren besteht darin, zu garantieren, dass der Client, der ein einmaliges Zertifikat präsentiert, wirklich der ist, der er zu sein vorgibt. Allgemeinen bedeutet dies, dass die Bestätigungsstelle 9 Abkommen mit finanziellen Institutionen wie einem Kreditunternehmen geschlossen hat, das ihr Informationen besorgt, um die Identität jeder Person zu bestätigen.
  • Die Bestätigungsstelle 9 liefert ein verschlüsseltes digitales Zertifikat, das verschiedene Informationen zur Identifizierung des Clients enthält, sowie einen öffent lichen Schlüssel. Die Bestätigungsstelle 9 legt ihren eigenen öffentlichen Schlüssel fest, der von jeder Kommunikationseinrichtung erreichbar ist und vor allem über ihre Website.
  • Wer eine verschlüsselte Mitteilung enthält, benutzt den öffentlichen Schlüssel der Bestätigungsstelle 9, um das digitale Zertifikat zu decodieren, das der verschlüsselten Mitteilung beigefügt ist. So verifiziert er, dass das Zertifikat wirklich von der Bestätigungsstelle 9 geliefert wurde, und erhält den öffentlichen Schlüssel des Absenders der Mitteilung sowie Informationen zur Identifizierung in dem Zertifikat. Mit diesen Informationen kann die Person, die die Mitteilung enthält, dann eine verschlüsselte Antwort senden.
  • Die vorliegende Erfindung benutzt vorzugsweise dieses System von öffentlichen Schlüsseln für die Ver- und Entschlüsselung der Übertragungen. In diesem Rahmen sind zwei Schlüssel notwendig, um es den Parteien zu gestatten, Informationen sicher auszutauschen: ein öffentlicher Schlüssel und ein privater Schlüssel. Ein Ausführungsbeispiel ist in 5 für die Benutzung von solchen öffentlichen und privaten Schlüsselpaaren gezeigt.
  • Der eine Schlüssel des Paares (der öffentliche Schlüssel) wird benutzt, um die Mitteilung zu verschlüsseln, während der andere (der private Schlüssel) benutzt wird, um sie zu entschlüsseln. Wenn die Umgebungsschnittstelle 6 eine verschlüsselte Mitteilung an das Gateway 5 adressieren will, verschlüsselt sie sie, indem sie den öffentlichen Schlüssel benutzt, und das Gateway 5, das der einzige Besitzer des entsprechenden privaten Schlüssels des Paares ist, ist die einzige Vorrichtung, die ihn entschlüsseln kann.
  • Obwohl die öffentlichen und privaten Schlüssel eines Paares mathematisch korreliert sind, ist es in der Praxis unmöglich, einen vom anderen abzuleiten. Demnach schadet die Öffentlichkeit eines der Schlüssel nicht der Sicherung der Verschlüsselung.
  • Man kann vor allem zur Durchführung des erfindungsgemäßen Zertifikats das weitverbreitete Format für die digitalen Zertifikate nach dem Standard ITU-T X.509 benutzen.
  • Dieses Format umfasst die folgenden Felder: Version, Seriennummer, Identifizierung von Unterschriftsalgorithmen, Name des Lieferanten des Zertifikats, Gültigkeitsperiode, Benutzername, Information bezüglich des öffentlichen Schlüssels des Benutzers, Identifizierung des Lieferanten, Identifizierung des Benutzers, Erweiterungen, Unterschrift auf den vorherigen Feldern. Das Zertifikat wird vom Lieferanten unterschrieben, um das Verhältnis zu authentifizieren, das zwischen dem Namen des Benutzers und dem öffentlichen Benutzerschlüssel besteht.
  • Die vorliegende Erfindung benutzt ein freies Textfeld in diesem Zertifikat. In der Tat wird das Feld Benutzername benutzt, um den Sitzungsnamen des Clients zu speichern, der auf der Client-Stelle benutzt werden kann, die ihn heruntergeladen hat.
  • Aus Sicherheitsgründen markiert die Bestätigungsstelle 9 das Zertifikat als nicht exportierbar, d.h. es kann nicht auf einer anderen Client-Stelle wieder installiert werden, wenn die Installationsphase schon durchgeführt wurde.
  • Die Bestätigungsstelle 9, die auch die Gesellschaft sein kann, die die Erfindung einsetzt, benutzt eine Software, die auf einem WEB-Computerserver arbeiten kann oder auf einem spezifischen Server. Sie hat die Aufgabe, auf eine Korrespondenztabelle zuzugreifen, die die Sitzungsnamen TN 3270 mit einer Zertifikatsidentifizierung verbindet. Jedesmal wenn ein neuer Client-Sitzungsname auf dem Server 3 für einen neuen Client angewiesen wird, wird in der Korrespondenztabelle von den Verwaltern des Systems ein neuer Eintrag hinzugefügt. Die Identifizierung des Zertifikats ist eine Zufallszahl für jeden Sitzungsnamen.
  • Nachfolgend werden die Installationsphasen des Zertifikats auf einer Client-Stelle 4 in einer bevorzugten Ausführungsart beschrieben.
  • Zunächst werden die Identifizierung des Zertifikats sowie der Sitzungsname der Person zugestellt, die damit beauftragt ist, das Zertifikat 10 auf der Client-Stelle 4 zu installieren. Es wird daran erinnert, dass vorteilhafterweise die Client-Stelle 4 die ebenfalls notwendige Software für die Funktionen der Umgebungsschnittstelle erhält. Eine einzige materielle Auslegung des Zertifikats 10 ist dann gleichzeitig auf der Client-Stelle 4 in ihren allgemeinen Funktionen und für die Umgebungsschnittstelle 6 effektiv.
  • Der Installateur, der somit über die Identifizierung des Zertifikats und des Sitzungsnamens unterrichtet ist, verbindet sich auf der Ebene der Client-Stelle 4 mit der Bestätigungsstelle 9 per Internet. Letztere bittet den Installateur um die Identifizierung des Zertifikats. Der Installateur tut dies und die Identifizierung des Zertifikats kehrt an die Prüfungsstelle 9 zurück, die in der Korrespondenztabelle verifiziert, mit welchem Sitzungsnamen diese Identifizierung verbunden ist. Die Bestätigungsstelle 9 wird dann eine Webseite an die Client-Stelle 4 schicken, wodurch es dieser möglich wird, das Zertifikat zu installieren, das den korrekten Sitzungsnamen in dem Feld „Benutzername" des Zertifikats 10 enthält.
  • 5 zeigt die existierenden Interaktionen zwischen dem Installateur, der Client-Stelle 4 und der Bestätigungsstelle 9.
  • Nachdem die Installierung des Zertifikats 10 erfolgreich durchgeführt worden ist, wird der Dienst der Bestätigungsstelle 9 nicht mehr vom Client benutzt.
  • Wie oben angegeben, ist die Umgebungsschnittstelle 6 vorteilhafterweise auf der Client-Stelle 4 installiert und arbeitet parallel zur Client-Anwendung.
  • Die Vorrichtung 6 authentifiziert den Client bei seinem Eintritt in die Sitzung, wobei sie die Verhandlung des Sitzungsnamens nur für den installierten Sitzungsnamen auf der Client-Stelle 4 genehmigt, vor allem nach der vorgenannten Zertifikatprozedur 10.
  • Außerdem verschlüsselt die Umgebungsschnittstelle 6 die Daten, die mit dem Server 3 mittels des Gateways 5 ausgetauscht werden.
  • So wirkt die Umgebungsschnittstelle 6 in Softwareform als TCP/IP-Client für das Gateway 5 und als lokaler TCP/IP-Server, um die Verbindung eines Clients zu akzeptieren oder abzulehnen.
  • Die Client-Anwendung TN 3270 4 tritt in Verbindung mit der Umgebungsschnittstelle 6 und diese tritt in Verbindung mit dem Gateway 5.
  • Dank der Erfindung kann das Anwendungsprogramm TN 3270, das auf der Client-Stelle 4 ausgeführt wird, das bisher vom Client benutzte anfängliche Standardprogramm bleiben.
  • Nachfolgend werden die Einrichtungsphasen der Kommunikation für einen Client zum Server 3 beschrieben, bis diese beiden Einheiten bereit sind, Daten auszutauschen.
  • Zunächst tritt die Client-Stelle in Verbindung mit der Umgebungsschnittstelle 6.
  • Die Umgebungsschnittstelle 6 akzeptiert die Verbindung des Clients und tritt in Verbindung mit dem Gateway 5.
  • Wenn das Gateway 5 die Verbindung der Umgebungsschnittstelle 6 akzeptiert, beginnt es einen inneren Sicherheitsprozess, der von der bei der Installierung durchgeführten Implementierung abhängt. Als bevorzugtes Beispiel ist es möglich, in diesem Augenblick das Zertifikat 10 dem Server 3 zu zeigen, um seine Gültigkeit zu verifizieren. Diese Zertifikatsvorzeigungs-Mitteilung hat vorteilhafterweise das später in Zusammenhang mit 4 beschriebene spezifische Format. Wenn das Zertifikat 10 nicht gültig ist, lehnt das Gateway 5 die Verbindung ab und schaltet sofort die Umgebungsschnittstelle 6 ab.
  • Die Benutzung des Zertifikats 10 auf diesem Niveau als digitaler Schlüssel ist sehr vorteilhaft, denn das Gateway 5 kann mehrere Kriterien zur Verifizierung der Verbindungsberechtigung benutzen, d.h.
    • – die Autorität, die das Zertifikat ausgestellt hat (Bestätigungsstelle 9), muss gültig sein (um zu verhindern, dass übelwollende Personen ein falsches Zertifikat herstellen, das den richtigen Sitzungsnamen enthält, aber nicht von der richtigen Zertifizierungsautorität unterschrieben ist),
    • – das Gültigkeitsdatum des Zertifikats 10 darf nicht abgelaufen sein,
    • – das Zertifikat 10 darf nicht widerrufen sein (wenn der Server 3 eine schwarze Liste der widerrufenen Zertifikate verwaltet, kann der Benutzer, auch wenn er einen gültig Sitzungsnamen 15 hat, nicht in Verbindung treten).
  • Eine Zertifikats-Zustandsmitteilung (die angibt, ob das vorgezeigte Zertifikat gültig ist) wird an die Umgebungsschnittstelle 6 zurückgeschickt, vorteilhafterweise mit dem später in Zusammenhang mit 4 beschriebenen Mitteilungsformat.
  • Wenn das Gateway 5 das Zertifikat 10 freigegeben hat, tritt es in Verbindung mit dem Server 3 wie eine klassische Client-Stelle 4 nach dem Stand der Technik.
  • Wenn der Server 3 diese Verbindung akzeptiert, startet er eine Protokollverhandlung, indem er einen Datenfluss an die Gatewayvorrichtung 5 sendet.
  • Letztere verschlüsselt den Datenfluss und sendet ihn an die Umgebungsschnittstelle 6 (vorteilhafterweise in Form einer Mitteilung des Typs „verschlüsselte Daten", deren Format später in Zusammenhang mit 4 beschrieben wird. Das Gateway 5 und die Umgebungsvorrichtung 6 benutzen von da an dieses Format), die ihn entschlüsselt und die Daten an die Client-Stelle 4 schickt, unter Benutzung der vorher festgesetzten Verbindung.
  • In diesem Augenblick hat die Client-Stelle 4 die anfängliche Mitteilung des Servers 3 erhalten. Sie kann darauf antworten.
  • Die Umgebungsschnittstelle 6 empfängt diese Antwortmitteilung und verschlüsselt sie, um sie dann an das Gateway 5 zu senden, das sie entschlüsselt und seinerseits an den Server 3 sendet.
  • Der Server 3 analysiert diese Antwort und bittet den Client um zusätzliche Informationen, d.h. die Art Material, das er benutzen will, sowie den Sitzungsnamen.
  • Wie zuvor erläutert, wird diese komplementäre Anfrage über das Gateway 5 und dann über die Umgebungsschnittstelle 6 mit einer Ver- und Entschlüsselungsphase übertragen. Die Anfrage des Servers 3 wird schließlich von der Client-Stelle 4 empfangen.
  • Die Client-Stelle 4 antwortet auf diese Mitteilung, indem sie wieder eine Mitteilung an die Umgebungsschnittstelle 6 als Antwort auf die Anfrage des Servers 3 sendet, unter Erwähnung der Art Maschine und des Sitzungsnamen, den der Client angenommen hat.
  • Die Umgebungsschnittstelle 6 erkennt, dass diese Antwortmitteilung den Benutzungsantrag für einen spezifischen Client-Sitzungsnamen enthält. Deswegen verifiziert man jetzt zur Kontrolle, ob der in der Client-Anwendung TN 3270 konfigurierte spezifische Sitzungsname mit dem in einem der Zertifikate 10 auf der Client-Stelle 4 übereinstimmt.
  • Wenn der Sitzungsname in einem Zertifikat 10 erscheint, wird der Client ermächtigt, die Kommunikation fortzusetzen, und die Umgebungsschnittstelle akzeptiert den Übergang zur nächsten Phase.
  • Wenn der Sitzungsname keinem gültigen Zertifikat 10 entspricht, lehnt die Umgebungsschnittstelle 6 die Anfrage des Clients ab.
  • Sie beendet ebenfalls die Verbindungen mit der Client-Stelle 4 und dem Gateway 5. Danach beendet das Gateway 5 die für diesen Client gestartete TCP/IP-Sitzung mit dem Server 3.
  • Anstatt den ganzen Prozess zu verlassen, kann die Umgebungsschnittstelle 6 auch den nicht gültigen Sitzungsnamen in einen Sitzungsnamen aus einem gültigen Zertifikat 10 ändern und die Kommunikation fortsetzen.
  • Wenn diese Verifizierung des Sitzungsnamen und ihre Folgen durchgeführt sind, verschlüsselt die Umgebungsschnittstelle 6 die Antwortmitteilung des Clients unter Benutzung des öffentlichen Schlüssels des Gateways 5 und sendet sie an diese. Das Gateway 5 entschlüsselt die Mitteilung mit seinem privaten Schlüssel und sendet sie seinerseits an den Server 3.
  • Diese Benutzungsphasen für öffentlichen Schlüssel und privaten Schlüssel sind vor allem in 5 veranschaulicht.
  • In diesem Augenblick empfängt der Server 3 den Sitzungsnamen, der für den Client benutzt werden muss, der in Verbindung tritt, und kann ihm die richtige Betriebskonfiguration zuordnen.
  • Die folgenden Schritte der Verhandlung gemäß dem Protokoll TN 3270 können unter Benutzung derselben Übertragungsmethode weitergehen.
  • Bevorzugterweise wirken bei jeder Kommunikation die Umgebungsschnittstelle 6 und das Gateway 5 als Verschlüsselungs- und Entschlüsselungselemente und als Router zwischen den Clients und dem Server 3.
  • Bezüglich des Formats der Übertragungen zwischen der Umgebungsschnittstelle 6 und dem Gateway 5 zeigt 3 ein allgemeines Beispiel des Formats der Nachrichten nach dem Stand der Technik, unter Benutzung des Protokolls TN 3270 in einem TCP/IP-Kommunikationsnetz.
  • 4 zeigt ihrerseits ein typisches erfindungsgemäßes Mitteilungsformat. Tatsächlich werden die vorhandenen TCP-Daten in der Mitteilung nach diesem Kennzeichen in einen Header und einen verschlüsselten Mitteilungsteil TN 3270 zerlegt.
  • Der jeweilige Header hängt von der Art der Mitteilung ab und vor allem von der Austauschphase bei der Initiierung der Verbindung zum Server, wie vorher beschrieben.
  • Insbesondere die Sicherungsdaten werden vorteilhafterweise in diesem Header übertragen. So kann der Header nach dem im folgenden definierten Format anschließend für die Versendung der Bereitstellungsmitteilung des Zertifikats 10 von der Umgebungsschnittstelle 6 zum Gateway 5 aussehen, die folgende Zertifikat-Zustands mitteilung, vom Gateway 5 zur Umgebungsschnittstelle 6, dann für die Nachrichten mit verschlüsselten Daten.
    Offset 1 1 2 ... 5 6 7 ... n
    Unterschrift d. Mitteilung Unterschrift d. Mitteilung Größe der Mitteilung Art der Mitteilung Funktionsdaten des Sicherungstyps
    Darstellung d. Zertifikats 0X00 0X00 Größe 0X13 Zertifikat
    Zertifikatszustand 0X00 0X00 Größe 0X13 Antwortcode
    verschlüsselte Daten 0X00 0X00 Größe 0X02 verschlüsselte Daten TN 3270
  • Die Benutzung dieses spezifischen Headers in dem Format der zwischen den Vorrichtungen 5 und 6 übertragenen Nachrichten gewährleistet die gesicherte Kommunikation sowohl während der Verhandlungsphase zur Berechtigung als auch während der Datenübertragungsphase.
  • 1
    Server-Teil
    2
    Client-Teil
    3
    Server
    4
    Client-Stelle
    5
    Gateway
    6
    Umgebungsschnittstelle
    7
    Netz
    8
    Client
    9
    Bestätigungsstelle
    10
    Zertifikat

Claims (11)

  1. Verfahren zur Sicherung von Kommunikationen in einem Computersystem mit einem Server-Teil (1), ausgestattet mit mindestens einem Server (3), und einem Client-Teil (2), gekennzeichnet durch mindestens eine Client-Stelle (4), durch welche sich ein Client (8) durch Spezifikation eines Sitzungsnamens Zugang zum System verschaffen kann, mit den folgenden Schritten: – Erstellen eines Gateways (5) im Server-Teil (1) in Kommunikation mit dem Server (3), – Erstellen einer Umgebungsschnittstelle (6) in der physischen Nachbarschaft jeder Client-Stelle (4) in Kommunikation mit besagter Client-Stelle (4) und dem Gateway (5), – Kommunizieren zwischen dem Server (3) und der Client-Stelle (4) mittels Umgebungsschnittstelle (6) und Gateway (5), – Verschlüsseln der ganzen oder von Teilen der Übertragung zwischen Gateway (5) und Umgebungsschnittstelle (6).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – in der Clientstelle (4) und der Umgebungsschnittstelle (6) ein einem einzigen Client-Sitzungsnamen zugeordnetes Berechtigungszertifikat (10) gespeichert wird, und – das Zertifikat (10) dem Server (3) mittels Gateway (5) über die Umgebungsschnittstelle (6) zur Verifizierung der Verbindungsautorisierung des Clients (8) vorgelegt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Zertifikat (10) den Sitzungsnamen des Clients (8) umfasst.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Zertifikat (10) in der Client-Stelle (4) und der Umgebungsschnittstelle (6) gespeichert wird durch – Bereitstellen einer Zertifikatserkennung und eines Namens an einen Installateur durch den Server während der auf der Clientstelle (4) erfolgenden Sitzungserstellung, – Installieren des Zertifikats (10) auf der Client-Stelle (4) durch Herunterladen von der Bestätigungsstelle (9) durch Abfrage durch den Installateur und zwar bedingt durch das Vorzeigen der Zertifikatserkennung und dem darin integrierten, durch den Installateur erfassten Sitzungsnamen des Clients.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Verschlüsselung der Daten zwischen dem Gateway (5) und der Umgebungsschnittstelle (6) durch Benutzung von öffentlichen und privaten Schlüsselpaaren erfolgt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass eine Umgebungsschnittstelle (6) in Form einer implementierten Softwareerweiterung in der Client-Stelle (4) verwendet wird.
  7. Verfahren nach Anspruch 3 oder 4, dadurch gezeichnet, dass – der Client (8) seinen Sitzungsnamen von der Client-Stelle (4) während der Anwendungshauptkonfiguration der Client-Stelle (4) erhält, – die Identität des eingeholten und des im Zertifikat (10) enthaltenen Sitzungsnamens geprüft wird, um die Berechtigung des Clients (8) zu verifizieren.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Kommunikationsprotokoll Telnet 3270 verwendet wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Kommunikation im System über ein Netzwerk nach Standard TCP/IP erfolgt.
  10. Computersystem gesicherter Kommunikation, mit einem Server-Teil (1), ausgestattet mit mindestens einem Server (3), und einem Client-Teil (2), gekennzeichnet durch mindestens eine Client-Stelle (4), durch welche ein Client (8) Zugang zum System bekommen kann, indem er einen für die Ingangsetzung des Verfahrens nach einem der Ansprüche 1 bis 9 geeigneten Sitzungsnamen anlegt, mit – einem Gateway (5) im Server-Teil (1) in Kommunikation mit dem Server (3), – einer Umgebungsschnittstelle (6) in der physischen Umgebung jeder Client-Stelle (4) in Kommunikation mit besagter Client-Stelle (4) und dem Gateway (5), – einer Verschlüsselungseinrichtung für die Übertragungen zwischen dem Gateway (5) und der Umgebungsschnittstelle (6).
  11. System nach Anspruch 10 dadurch gekennzeichnet, dass die übertragenen Nachrichten zwischen dem Gateway (5) und der Umgebungsschnittstelle (6) einen die Sicherheitsdaten aufnehmenden Header umfassen.
DE60219915T 2001-06-27 2002-06-24 Verfahren zur Sicherung von Kommunikationen in einem Computersystem Expired - Lifetime DE60219915T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0108451 2001-06-27
FR0108451A FR2826812B1 (fr) 2001-06-27 2001-06-27 Procede et dispositif de securisation des communications dans un systeme informatique
PCT/FR2002/002171 WO2003003691A1 (fr) 2001-06-27 2002-06-24 Procede et dispositif de securisation des communications dans un reseau informatique

Publications (2)

Publication Number Publication Date
DE60219915D1 DE60219915D1 (de) 2007-06-14
DE60219915T2 true DE60219915T2 (de) 2008-01-31

Family

ID=8864815

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219915T Expired - Lifetime DE60219915T2 (de) 2001-06-27 2002-06-24 Verfahren zur Sicherung von Kommunikationen in einem Computersystem

Country Status (7)

Country Link
US (1) US20040250067A1 (de)
EP (1) EP1400090B1 (de)
AT (1) ATE361622T1 (de)
DE (1) DE60219915T2 (de)
ES (1) ES2286268T3 (de)
FR (1) FR2826812B1 (de)
WO (1) WO2003003691A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739493B2 (en) * 2003-05-08 2010-06-15 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure remote access to sensitive data from an embedded device
WO2005107131A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for handling certificate revocation lists
WO2007051415A1 (fr) * 2005-11-01 2007-05-10 Huawei Technologies Co., Ltd. Systeme de communication mobile, procede de transmission d’information et son dispositif
US20090177892A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Proximity authentication
US9003186B2 (en) * 2008-07-24 2015-04-07 Zscaler, Inc. HTTP authentication and authorization management
US9379895B2 (en) 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233542B1 (en) * 1996-04-01 2001-05-15 Openconnect Systems Incorporated Server and terminal emulator for persistent connection to a legacy host system with response time monitoring
FR2799077A1 (fr) * 1999-09-27 2001-03-30 Jacky Montiel Serveur web, securise pour l'acces a distance sur un reseau internet selon le protocole http, a des services necessitant confidentialite des echanges et authentification des utilisateurs
US6324648B1 (en) * 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6807577B1 (en) * 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates

Also Published As

Publication number Publication date
WO2003003691A1 (fr) 2003-01-09
DE60219915D1 (de) 2007-06-14
EP1400090B1 (de) 2007-05-02
ATE361622T1 (de) 2007-05-15
US20040250067A1 (en) 2004-12-09
FR2826812B1 (fr) 2003-09-26
ES2286268T3 (es) 2007-12-01
EP1400090A1 (de) 2004-03-24
FR2826812A1 (fr) 2003-01-03

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE102010044517A1 (de) Verfahren zur Zertifikats-basierten Authentisierung
EP3854022A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE102017211267A1 (de) Verfahren zum Schützen einer Zertifikatsanforderung eines Clienten-Rechners und entsprechendes Kommunikationssystem
DE60219915T2 (de) Verfahren zur Sicherung von Kommunikationen in einem Computersystem
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
WO2002071350A2 (de) Verfahren zur bezahlung von entgeltpflichtigen angeboten, die über ein netz erfolgen
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
EP3906653B1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
DE102005050336B4 (de) Verfahren und Anordnung zum Betreiben eines Sicherheitsgateways
EP3809661A1 (de) Verfahren zur authentifizierung einer clientvorrichtung bei einem zugriff auf einen anwendungsserver

Legal Events

Date Code Title Description
8332 No legal effect for de
8370 Indication related to discontinuation of the patent is to be deleted
8328 Change in the person/name/address of the agent

Representative=s name: WALLINGER RICKER SCHLOTTER FOERSTL, 80331 MUENCHEN

8364 No opposition during term of opposition