-
Die
vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung
zur Sicherung der Kommunikationen in einem Computersystem.
-
Ein
solches System ist zum Beispiel aus der
WO 03/003691 A1 bekannt.
-
Ein
solches System umfasst im Allgemeinen einen Server-Teil mit mindestens
einem zentralen Server und einem Client-Teil mit mindestens einer
Client-Stelle, die im Allgemeinen weit entfernt vom Server-Teil
liegt und mit letzterem durch ein Netz von Kommunikationen verbunden
ist.
-
Clients,
als entfernte Angestellte des zentralen Computersystems, haben über Client-Stellen
Zugang zum System. Sie identifizieren sich im Allgemeinen durch
einen Sitzungsnamen, der ihnen zugeteilt ist.
-
Die
Erfindung findet insbesondere Anwendung zur Sicherung von Computerübertragungen,
die das Kommunikationsprotokoll TN 3270 benutzen.
-
Dieses
Protokoll wird von einem großen
Teil der SNA-Computer benutzt (Systems Network Architecture, Architektur
eines Netzes von Systemen). Das SNA-Protokoll definiert, wie das
Programm des zentralen Servers Informationen mit dem Client-Teil
austauscht. Das SNA-Protokoll beschreibt außerdem die Nachrichten, die
für die
Bildschirmformate benutzt werden (wie die Befehle, um die Position
des Mauszeigers zu regeln oder die Bildschirmfarbe), definiert in
Form eines Datenflusses im Format 3270.
-
Der
Client-Rechner, der den Datenfluss 3270 empfängt, entschlüsselt ihn
und erzeugt das richtige Bildschirmformat nach einem Satz vorbestimmter
Regeln.
-
Das
SNA-Kommunikationsprotokoll war im Allgemeinen auf Protokollen von
spezifischen Niveaus verfügbar
(wie X25), aber nicht auf Protokollen höheren Niveaus wie TCP/IP (Transmission
Control Protocol/Internet Protocol), das es vielen Systemen auf
nicht homogenen Plattformen gestattet, miteinander zu kommunizieren.
-
Mit
dem Ziel, Übertragungen
von 3270-Datenflüssen
in einem TCP/IP-Netz durchzuführen,
hat die Internet-Gemeinschaft ein Protokoll namens TN 3270E festgelegt,
das in den folgenden Dokumentationen definiert wird: Request For
Comment (RFC) 1576, 1647 und 2355.
-
Die
Anfangsbuchstaben TN des Protokolls bedeuten Tel Net, wobei das
Protokoll Tel Net insbesondere in den folgenden Dokumenten definiert
ist: Request For Comment (RFC) 854, 860 und 862.
-
Die
Ziffer 3270 bedeutet das Format des Datenflusses und die Beifügung E bedeutet
Erweiterung, wie in dem Dokument Request For Comment (RFC) 1647
definiert.
-
Für die folgende
Beschreibung versteht man unter TN 3270 sowohl das Protokoll TN
3270 als auch seine Erweiterung TN 3270E, wobei das allgemeine Durchführungsprinzip
exakt dasselbe für
diese beiden Protokolle ist.
-
Im
derzeitigen Stand der Technik ist bei den Computerkommunikationen,
die die oben definierte Architektur mit einer Kombination des Protokolls
TN 3270 durch ein öffentliches
EDV-Netz Typ Internet benutzen, lediglich eine begrenzte und wenig
zuverlässige
Sicherung vorgesehen.
-
Derzeit
schreibt man einem Client nur einen Sitzungsnamen zu, wobei dieser
Sitzungsname mit Eigenschaften in einer Konfigurationstabelle des
Servers verbunden ist, aber dies weist verschiedene Nachteile auf.
-
Erstens
wird der Sitzungsname des Clients unverschlüsselt durch das Netz übertragen.
Es ist somit möglich,
an ihn heranzukommen.
-
Zudem
können
die mit dem Sitzungsnamen verbundenen Eigenschaften die IP-Adresse der Client-Stelle
(Lokalisierungsadresse verbunden mit einem Computer in einem Internet-Netz
nach dem Internet-Protokoll) umfassen. Demnach kann, wenn der Client
seine IP-Adresse ändert
(zum Beispiel wenn er an einem anderen Punkt ins Netz geht), der
Server ihn nicht mehr erkennen und ihm keinen Zugang mehr zum Computersystem
gewähren.
-
Insgesamt
ist festzustellen, dass die derzeit verwendeten Berechtigungsmittel
im Rahmen dieser Systeme in einem privaten Netz ausreichten, aber
nicht mit einer Benutzung in einem öffentlichen Netz vom Typ Internet
kompatibel sind. Tatsächlich
erfordert es dieser Anwendungstyp, bestimmte Verbindungsparameter dynamisch
abwandeln zu können,
vor allem die IP-Adresse des Clients.
-
Die
vorliegende Erfindung gestattet es, den Nachteilen der bis jetzt
bekannten Techniken abzuhelfen, und weist zu diesem Zweck ein Verfahren
und eine Vorrichtung auf, die besonders vorteilhaft sind.
-
Eines
der ersten Ziele der Erfindung ist es, ein vollständiges digitales
Zertifikat zu benutzen, wodurch eine wirksame Authentifizierung
jedes Clients möglich
wird.
-
Diese
Schaffung eines digitalen Zertifikats wird auf besonders gesicherte
Art auf der Ebene der Client-Stelle ausgeführt.
-
Zudem
kann man mit dem digitalen Zertifikat eine gesicherte Übertragung
der Daten von der Client-Stelle bis zum Server verbinden.
-
Diese
Vorteile bezüglich
der Sicherung, sowohl der Zugangsberechtigung der Clients als auch
der Übertragungen
durch das Kommunikationsnetz, werden mit völlig transparenter Planung
für die
bereits existierenden Bestandteile des Computersystems hergestellt.
Insbesondere kann die vorliegende Erfindung in Form von Erweiterungen
auf existierenden Systemen installiert werden, ohne deshalb eine
Software- oder Hardwareänderung
von diesen zu erfordern, was zu zahlreichen praktischen Nachteilen
führen
könnte.
-
Dadurch
erweitert die vorliegende Erfindung die Anwendungen insbesondere
des Protokolls TN 3270, da sie es gestattet, auf das klassische
Internet zurückzugreifen,
anstatt sich auf die Benutzung in spezifischen privaten Netzen zu
beschränken.
-
Weitere
Aufgaben und Vorteile werden im Verlauf der folgenden Beschreibung
erscheinen, die im einzelnen eine bevorzugte Ausführungsart
der Erfindung zeigt, die jedoch nicht einschränkend ist.
-
Die
vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Kommunikationen
in einem Computersystem mit einem Server-Teil mit mindestens einem
Server und einem Client-Teil mit mindestens einer Client-Stelle,
durch die sich ein Client durch Spezifikation eines Sitzungsnamens
Zugang zum System verschaffen kann, gekennzeichnet durch die folgenden
Schritte:
- – Erstellen
eines Gateways im Server-Teil in Kommunikation mit dem Server,
- – Erstellen
einer Umgebungsschnittstelle in der räumlichen Nähe jeder Client-Stelle in Kommunikation
mit besagter Client-Stelle und dem Gateway,
- – Kommunikation
zwischen dem Server und der Client-Stelle mittels Umgebungsschnittstelle
und Gateway,
- – Verschlüsselung
der ganzen oder eines Teils der Übertragung
zwischen dem Gateway und der Umgebungsschnittstelle.
-
Dieses
Verfahren kann in den nachfolgend vorgestellten Varianten auftreten:
- – man
speichert an der Client-Stelle und der Umgebungsschnittstelle ein
Berechtigungszertifikat, das einem einzigen Client-Sitzungsnamen
zugeordnet ist,
- – man
legt das Zertifikat dem Server mittels Gateway über die Umgebungsschnittstelle
zur Verifizierung der Verbindungsautorisierung des Clients vor,
- – das
Zertifikat enthält
den Sitzungsnamen des Clients,
- – man
speichert das Zertifikat an der Client-Stelle und der Umgebungsschnittstelle
durch:
- – Bereitstellen
einer Zertifikatserkennung und eines Sitzungsnamens an einen Installateur
durch den Server während
der Erstellung der Sitzung auf der Client-Stelle durch eine Bestätigungsstelle,
- – Installieren
des Zertifikats auf der Client-Stelle durch Herunterladen von der
Bestätigungsstelle
durch Abfrage durch den Installateur, abhängig vom Vorzeigen der Zertifikatserkennung
und dem darin integrierten, durch den Installateur erfassten Sitzungsnamen
des Clients,
- – die
Verschlüsselung
der Daten zwischen dem Gateway und der Umgebungsschnittstelle erfolgt
unter Benutzung von öffentlichen
und privaten Schlüsselpaaren,
- – man
benutzt eine Umgebungsschnittstelle in Form einer an der Client-Stelle
implementierten Softwareerweiterung,
- – der
Client erhält
seinen Sitzungsnamen auf der Ebene der Client-Stelle bei der anfänglichen
Konfiguration der Anwendung der Client-Stelle,
- – man
prüft die
Identität
des eingeholten und des im Zertifikat enthaltenen Sitzungsnamens,
um die Berechtigung des Clients zu verifizieren,
- – man
benutzt das Kommunikationsprotokoll Telnet 3270,
- – die
Kommunikationen im System erfolgen über ein Netzwerk nach TCP/IP-Standard.
-
Die
Erfindung betrifft auch ein Computersystem mit gesicherten Kommunikationen
mit einem Server-Teil mit mindestens einem Server und einem Client-Teil
mit mindestens einer Client-Stelle, durch die ein Client zum System
Zugang haben kann, indem er einen Sitzungsnamen ergreift, der das
erfindungsgemäße Verfahren
in Gang setzen kann, gekennzeichnet dadurch, dass es umfasst:
- – ein
Gateway im Server-Teil in Kommunikation mit dem Server,
- – eine
Umgebungsschnittstelle in der räumlichen
Nähe jeder
Client-Stelle in Kommunikation mit besagter Client-Stelle und dem
Gateway,
- – einer
Verschlüsselungseinrichtung
für die Übertragungen
zwischen dem Gateway und der Umgebungsschnittstelle.
-
Gemäß einer
Variante umfassen die übertragenen
Nachrichten zwischen dem Gateway und der Umgebungsschnittstelle
einen Header mit den Sicherungsdaten.
-
Die
beigefügten
Zeichnungen sind lediglich Beispiele und schränken die Erfindung nicht ein.
Sie stellen nur eine Ausführungsart
der Erfindung dar und erlauben es, sie leicht zu verstehen.
-
1 ist
eine allgemeine Abbildung der Architektur eines Computersystems,
das ein Kommunikationsnetz zwischen Client-Stellen und einem zentralen
Server benutzt.
-
2 ist
eine schematische Darstellung der Erfindung.
-
3 zeigt
ein klassisches Mitteilungsformat, das das Protokoll TN 3270 mittels
eines TCP/IP-Netzes benutzt.
-
4 veranschaulicht
ein Mitteilungsformat, das typisch für die Erfindung ist.
-
5 veranschaulicht
genauer die Interaktionen zwischen den Bestandteilen des Systems,
das die Erfindung benutzt.
-
Die
folgende Beschreibung zeigt ein bevorzugtes Ausführungsbeispiel der Erfindung
im Rahmen der Ausnutzung von Kommunikationen gemäß dem Protokoll TN 3270 in
einem TCP/IP-Kommunikationsnetz. Diese bevorzugte Ausführungsart
beschränkt
jedoch nicht die Anwendungen der Erfindung.
-
1 zeigt
eine Abbildung der Architektur eines Netzes im Format TN 3270 wie
derzeit bekannt. Eine solche Architektur umfasst eine Vielzahl von
Client-Stellen 4, die durch ein Netz 7 mit einem
Server 3 kommunizieren.
-
2 veranschaulicht
eine Ausführungsart
der Erfindung und ihrer typischen Bestandteile.
-
Man
schafft als erstes, im Server-Teil 1, ein Gateway 5 vorzugsweise
in Form einer Softwareerweiterung des Servers 3. Diese
Softwareerweiterung verändert
jedoch nicht die Integrität
der Ausgestaltung des Servers 3.
-
Das
Gateway 5 wirkt als Vermittler zwischen der Vielzahl von
Client-Stellen 4 und dem Server 3 bei ihren Kommunikationen
durch das Netz 7.
-
Einerseits
verwaltet das Gateway 5 mehrere gleichzeitige Sitzungen
TCP/IP mit den von den Client-Stellen 4 unterstützten Programmen
und andererseits mehrere gleichzeitige Sitzungen mit dem Server 3.
-
Erfindungsgemäß schafft
man ebenfalls eine Umgebungsschnittstelle 6 im Client-Teil
in der Nähe
jeder der Client-Stellen 4. Insbesondere kann man die Umgebungsschnittstelle 6 in
Form einer Softwareerweiterung der Client-Stelle 4 anlegen.
Diese Erweiterung wird ausgeführt,
indem man die Softwareintegrität
der Client-Stelle 4 bewahrt.
-
Bei
einer vollständigen
Netzarchitekturerzeugung kann man den Quellcode der Client-Software TN 3270 4 spezifisch
machen, um dort die Funktionen der Umgebungsschnittstelle 6 zu
integrieren, um ein einziges einheitliches Programm zu realisieren.
-
Die
Umgebungsschnittstelle 6 wirkt als Vermittler zwischen
den Client-Stellen 4 und dem Gateway 5. Daher
wirkt die Kombination des Gateways 5 und der Umgebungsschnittstelle 6 als
Zwischen-Kommunikationseinheit durch das Netz 7.
-
Diese
Kombination gestattet es, die Kommunikationen durch das Netz 7 abzusichern
und zuvor die Berechtigung der Clients zu verifizieren.
-
Diese
Funktionen werden im folgenden genauer beschrieben.
-
Um
die sichere Identifizierung der Clients zu ermöglichen, benutzt man vorteilhafterweise
eine Bestätigungsstelle 9,
wie in 2 schematisch dargestellt.
-
Nach
an sich bekannter Art besteht die Stelle 9 aus einer Website,
zu der man Zugang haben kann, um ein Zertifikat herunterzuladen
und auf jeder Client-Stelle 4 zu installieren, die die
Erfindung benutzt. Man hat Zugang zu dem Dienst der Stelle 9 nur
einmal für
jede Client-Stelle 4, bei der Installierung der Softwareanwendung
des Clients.
-
Der
Hauptzweck des Zertifikats, das dank der Stelle 9 geschaffen
wird, ist es, einen Sitzungsnamen TN 3270 zu blockieren, der dann
vom Client benutzt werden kann.
-
Ein
digitales Zertifikat ist eine ideale Lösung, um Identifizierungsinformationen
zu speichern, denn die Navigationssysteme im Internet liefern im
Allgemeinen Mechanismen, die es gestatten, die Zertifikate gegen die
Kopie von einem Computer zu einem anderen zu schützen.
-
Die
vorliegende Erfindung benutzt andere Funktionen der Zertifikate
und vor allem die Schlüssel,
um die Daten, die zwischen dem Gateway 5 und der Umgebungsschnittstelle 6 ausgetauscht
werden, zu verschlüsseln
und entschlüsseln.
-
Außerdem weist
das Zertifikat eine vorherbestimmte Gültigkeitsdauer auf, die jederzeit
zentral widerrufen werden kann.
-
Das
erfindungsgemäß erzeugte
digitale Zertifikat 10 ist in der Tat ein Verbindungsdatum
zu einer für Sicherheitsbedürfnisse
benutzten elektronischen Mitteilung. Auf bekannte Weise werden digitale
Zertifikate benutzt, um zu verifizieren, dass die Person, die Nachrichten
sendet, auch wirklich die ist, die sie zu sein vorgibt, und um der
Person, die die Mitteilung empfängt,
die Mittel zu liefern, eine codierte Antwort zu senden.
-
Wer
verschlüsselte
Nachrichten senden möchte,
beantragt bei einer Bestätigungsstelle
die Zuweisung eines digitalen Zertifikats oder implementiert es
selbst, indem man sich selbst zur Zertifikatsautorität erklärt.
-
Die
Bestätigungsstelle 9 ist
eine dritte Vertrauenspartei, wie ein fachgerechtes Unternehmen
bei dieser Art von Dienstleistungen, die digitale Zertifikate ausliefert,
um digitale Unterschriften und öffentliche
und private Schlüsselpaare
zu schaffen. Die Rolle der Bestätigungsstelle 9 beim
erfindungsgemäßen Verfahren
besteht darin, zu garantieren, dass der Client, der ein einmaliges
Zertifikat präsentiert,
wirklich der ist, der er zu sein vorgibt. Allgemeinen bedeutet dies,
dass die Bestätigungsstelle 9 Abkommen
mit finanziellen Institutionen wie einem Kreditunternehmen geschlossen
hat, das ihr Informationen besorgt, um die Identität jeder
Person zu bestätigen.
-
Die
Bestätigungsstelle 9 liefert
ein verschlüsseltes
digitales Zertifikat, das verschiedene Informationen zur Identifizierung
des Clients enthält,
sowie einen öffent lichen
Schlüssel.
Die Bestätigungsstelle 9 legt
ihren eigenen öffentlichen
Schlüssel
fest, der von jeder Kommunikationseinrichtung erreichbar ist und
vor allem über ihre
Website.
-
Wer
eine verschlüsselte
Mitteilung enthält,
benutzt den öffentlichen
Schlüssel
der Bestätigungsstelle 9,
um das digitale Zertifikat zu decodieren, das der verschlüsselten
Mitteilung beigefügt
ist. So verifiziert er, dass das Zertifikat wirklich von der Bestätigungsstelle 9 geliefert
wurde, und erhält
den öffentlichen
Schlüssel des
Absenders der Mitteilung sowie Informationen zur Identifizierung
in dem Zertifikat. Mit diesen Informationen kann die Person, die
die Mitteilung enthält,
dann eine verschlüsselte
Antwort senden.
-
Die
vorliegende Erfindung benutzt vorzugsweise dieses System von öffentlichen
Schlüsseln
für die Ver-
und Entschlüsselung
der Übertragungen.
In diesem Rahmen sind zwei Schlüssel
notwendig, um es den Parteien zu gestatten, Informationen sicher
auszutauschen: ein öffentlicher
Schlüssel
und ein privater Schlüssel.
Ein Ausführungsbeispiel
ist in 5 für
die Benutzung von solchen öffentlichen
und privaten Schlüsselpaaren
gezeigt.
-
Der
eine Schlüssel
des Paares (der öffentliche
Schlüssel)
wird benutzt, um die Mitteilung zu verschlüsseln, während der andere (der private
Schlüssel)
benutzt wird, um sie zu entschlüsseln.
Wenn die Umgebungsschnittstelle 6 eine verschlüsselte Mitteilung
an das Gateway 5 adressieren will, verschlüsselt sie
sie, indem sie den öffentlichen
Schlüssel
benutzt, und das Gateway 5, das der einzige Besitzer des
entsprechenden privaten Schlüssels
des Paares ist, ist die einzige Vorrichtung, die ihn entschlüsseln kann.
-
Obwohl
die öffentlichen
und privaten Schlüssel
eines Paares mathematisch korreliert sind, ist es in der Praxis
unmöglich,
einen vom anderen abzuleiten. Demnach schadet die Öffentlichkeit
eines der Schlüssel nicht
der Sicherung der Verschlüsselung.
-
Man
kann vor allem zur Durchführung
des erfindungsgemäßen Zertifikats
das weitverbreitete Format für
die digitalen Zertifikate nach dem Standard ITU-T X.509 benutzen.
-
Dieses
Format umfasst die folgenden Felder: Version, Seriennummer, Identifizierung
von Unterschriftsalgorithmen, Name des Lieferanten des Zertifikats,
Gültigkeitsperiode,
Benutzername, Information bezüglich
des öffentlichen
Schlüssels
des Benutzers, Identifizierung des Lieferanten, Identifizierung
des Benutzers, Erweiterungen, Unterschrift auf den vorherigen Feldern.
Das Zertifikat wird vom Lieferanten unterschrieben, um das Verhältnis zu
authentifizieren, das zwischen dem Namen des Benutzers und dem öffentlichen
Benutzerschlüssel
besteht.
-
Die
vorliegende Erfindung benutzt ein freies Textfeld in diesem Zertifikat.
In der Tat wird das Feld Benutzername benutzt, um den Sitzungsnamen
des Clients zu speichern, der auf der Client-Stelle benutzt werden
kann, die ihn heruntergeladen hat.
-
Aus
Sicherheitsgründen
markiert die Bestätigungsstelle 9 das
Zertifikat als nicht exportierbar, d.h. es kann nicht auf einer
anderen Client-Stelle wieder installiert werden, wenn die Installationsphase
schon durchgeführt
wurde.
-
Die
Bestätigungsstelle 9,
die auch die Gesellschaft sein kann, die die Erfindung einsetzt,
benutzt eine Software, die auf einem WEB-Computerserver arbeiten
kann oder auf einem spezifischen Server. Sie hat die Aufgabe, auf
eine Korrespondenztabelle zuzugreifen, die die Sitzungsnamen TN
3270 mit einer Zertifikatsidentifizierung verbindet. Jedesmal wenn
ein neuer Client-Sitzungsname auf dem Server 3 für einen
neuen Client angewiesen wird, wird in der Korrespondenztabelle von
den Verwaltern des Systems ein neuer Eintrag hinzugefügt. Die
Identifizierung des Zertifikats ist eine Zufallszahl für jeden
Sitzungsnamen.
-
Nachfolgend
werden die Installationsphasen des Zertifikats auf einer Client-Stelle 4 in
einer bevorzugten Ausführungsart
beschrieben.
-
Zunächst werden
die Identifizierung des Zertifikats sowie der Sitzungsname der Person
zugestellt, die damit beauftragt ist, das Zertifikat 10 auf
der Client-Stelle 4 zu installieren. Es wird daran erinnert,
dass vorteilhafterweise die Client-Stelle 4 die ebenfalls
notwendige Software für
die Funktionen der Umgebungsschnittstelle erhält. Eine einzige materielle
Auslegung des Zertifikats 10 ist dann gleichzeitig auf
der Client-Stelle 4 in ihren allgemeinen Funktionen und
für die
Umgebungsschnittstelle 6 effektiv.
-
Der
Installateur, der somit über
die Identifizierung des Zertifikats und des Sitzungsnamens unterrichtet ist,
verbindet sich auf der Ebene der Client-Stelle 4 mit der
Bestätigungsstelle 9 per
Internet. Letztere bittet den Installateur um die Identifizierung
des Zertifikats. Der Installateur tut dies und die Identifizierung
des Zertifikats kehrt an die Prüfungsstelle 9 zurück, die
in der Korrespondenztabelle verifiziert, mit welchem Sitzungsnamen diese
Identifizierung verbunden ist. Die Bestätigungsstelle 9 wird
dann eine Webseite an die Client-Stelle 4 schicken, wodurch
es dieser möglich
wird, das Zertifikat zu installieren, das den korrekten Sitzungsnamen
in dem Feld „Benutzername" des Zertifikats 10 enthält.
-
5 zeigt
die existierenden Interaktionen zwischen dem Installateur, der Client-Stelle 4 und
der Bestätigungsstelle 9.
-
Nachdem
die Installierung des Zertifikats 10 erfolgreich durchgeführt worden
ist, wird der Dienst der Bestätigungsstelle 9 nicht
mehr vom Client benutzt.
-
Wie
oben angegeben, ist die Umgebungsschnittstelle 6 vorteilhafterweise
auf der Client-Stelle 4 installiert und arbeitet parallel
zur Client-Anwendung.
-
Die
Vorrichtung 6 authentifiziert den Client bei seinem Eintritt
in die Sitzung, wobei sie die Verhandlung des Sitzungsnamens nur
für den
installierten Sitzungsnamen auf der Client-Stelle 4 genehmigt,
vor allem nach der vorgenannten Zertifikatprozedur 10.
-
Außerdem verschlüsselt die
Umgebungsschnittstelle 6 die Daten, die mit dem Server 3 mittels
des Gateways 5 ausgetauscht werden.
-
So
wirkt die Umgebungsschnittstelle 6 in Softwareform als
TCP/IP-Client für
das Gateway 5 und als lokaler TCP/IP-Server, um die Verbindung
eines Clients zu akzeptieren oder abzulehnen.
-
Die
Client-Anwendung TN 3270 4 tritt in Verbindung mit der
Umgebungsschnittstelle 6 und diese tritt in Verbindung
mit dem Gateway 5.
-
Dank
der Erfindung kann das Anwendungsprogramm TN 3270, das auf der Client-Stelle 4 ausgeführt wird,
das bisher vom Client benutzte anfängliche Standardprogramm bleiben.
-
Nachfolgend
werden die Einrichtungsphasen der Kommunikation für einen
Client zum Server 3 beschrieben, bis diese beiden Einheiten
bereit sind, Daten auszutauschen.
-
Zunächst tritt
die Client-Stelle in Verbindung mit der Umgebungsschnittstelle 6.
-
Die
Umgebungsschnittstelle 6 akzeptiert die Verbindung des
Clients und tritt in Verbindung mit dem Gateway 5.
-
Wenn
das Gateway 5 die Verbindung der Umgebungsschnittstelle 6 akzeptiert,
beginnt es einen inneren Sicherheitsprozess, der von der bei der
Installierung durchgeführten
Implementierung abhängt.
Als bevorzugtes Beispiel ist es möglich, in diesem Augenblick
das Zertifikat 10 dem Server 3 zu zeigen, um seine
Gültigkeit
zu verifizieren. Diese Zertifikatsvorzeigungs-Mitteilung hat vorteilhafterweise
das später
in Zusammenhang mit 4 beschriebene spezifische Format.
Wenn das Zertifikat 10 nicht gültig ist, lehnt das Gateway 5 die
Verbindung ab und schaltet sofort die Umgebungsschnittstelle 6 ab.
-
Die
Benutzung des Zertifikats 10 auf diesem Niveau als digitaler
Schlüssel
ist sehr vorteilhaft, denn das Gateway 5 kann mehrere Kriterien
zur Verifizierung der Verbindungsberechtigung benutzen, d.h.
- – die
Autorität,
die das Zertifikat ausgestellt hat (Bestätigungsstelle 9),
muss gültig
sein (um zu verhindern, dass übelwollende
Personen ein falsches Zertifikat herstellen, das den richtigen Sitzungsnamen
enthält, aber
nicht von der richtigen Zertifizierungsautorität unterschrieben ist),
- – das
Gültigkeitsdatum
des Zertifikats 10 darf nicht abgelaufen sein,
- – das
Zertifikat 10 darf nicht widerrufen sein (wenn der Server 3 eine
schwarze Liste der widerrufenen Zertifikate verwaltet, kann der
Benutzer, auch wenn er einen gültig
Sitzungsnamen 15 hat, nicht in Verbindung treten).
-
Eine
Zertifikats-Zustandsmitteilung (die angibt, ob das vorgezeigte Zertifikat
gültig
ist) wird an die Umgebungsschnittstelle 6 zurückgeschickt,
vorteilhafterweise mit dem später
in Zusammenhang mit 4 beschriebenen Mitteilungsformat.
-
Wenn
das Gateway 5 das Zertifikat 10 freigegeben hat,
tritt es in Verbindung mit dem Server 3 wie eine klassische
Client-Stelle 4 nach dem Stand der Technik.
-
Wenn
der Server 3 diese Verbindung akzeptiert, startet er eine
Protokollverhandlung, indem er einen Datenfluss an die Gatewayvorrichtung 5 sendet.
-
Letztere
verschlüsselt
den Datenfluss und sendet ihn an die Umgebungsschnittstelle 6 (vorteilhafterweise
in Form einer Mitteilung des Typs „verschlüsselte Daten", deren Format später in Zusammenhang
mit 4 beschrieben wird. Das Gateway 5 und
die Umgebungsvorrichtung 6 benutzen von da an dieses Format), die
ihn entschlüsselt
und die Daten an die Client-Stelle 4 schickt, unter Benutzung
der vorher festgesetzten Verbindung.
-
In
diesem Augenblick hat die Client-Stelle 4 die anfängliche
Mitteilung des Servers 3 erhalten. Sie kann darauf antworten.
-
Die
Umgebungsschnittstelle 6 empfängt diese Antwortmitteilung
und verschlüsselt
sie, um sie dann an das Gateway 5 zu senden, das sie entschlüsselt und
seinerseits an den Server 3 sendet.
-
Der
Server 3 analysiert diese Antwort und bittet den Client
um zusätzliche
Informationen, d.h. die Art Material, das er benutzen will, sowie
den Sitzungsnamen.
-
Wie
zuvor erläutert,
wird diese komplementäre
Anfrage über
das Gateway 5 und dann über
die Umgebungsschnittstelle 6 mit einer Ver- und Entschlüsselungsphase übertragen.
Die Anfrage des Servers 3 wird schließlich von der Client-Stelle 4 empfangen.
-
Die
Client-Stelle 4 antwortet auf diese Mitteilung, indem sie
wieder eine Mitteilung an die Umgebungsschnittstelle 6 als
Antwort auf die Anfrage des Servers 3 sendet, unter Erwähnung der
Art Maschine und des Sitzungsnamen, den der Client angenommen hat.
-
Die
Umgebungsschnittstelle 6 erkennt, dass diese Antwortmitteilung
den Benutzungsantrag für
einen spezifischen Client-Sitzungsnamen enthält. Deswegen verifiziert man
jetzt zur Kontrolle, ob der in der Client-Anwendung TN 3270 konfigurierte
spezifische Sitzungsname mit dem in einem der Zertifikate 10 auf
der Client-Stelle 4 übereinstimmt.
-
Wenn
der Sitzungsname in einem Zertifikat 10 erscheint, wird
der Client ermächtigt,
die Kommunikation fortzusetzen, und die Umgebungsschnittstelle akzeptiert
den Übergang
zur nächsten
Phase.
-
Wenn
der Sitzungsname keinem gültigen
Zertifikat 10 entspricht, lehnt die Umgebungsschnittstelle 6 die
Anfrage des Clients ab.
-
Sie
beendet ebenfalls die Verbindungen mit der Client-Stelle 4 und
dem Gateway 5. Danach beendet das Gateway 5 die
für diesen
Client gestartete TCP/IP-Sitzung mit dem Server 3.
-
Anstatt
den ganzen Prozess zu verlassen, kann die Umgebungsschnittstelle 6 auch
den nicht gültigen Sitzungsnamen
in einen Sitzungsnamen aus einem gültigen Zertifikat 10 ändern und
die Kommunikation fortsetzen.
-
Wenn
diese Verifizierung des Sitzungsnamen und ihre Folgen durchgeführt sind,
verschlüsselt
die Umgebungsschnittstelle 6 die Antwortmitteilung des
Clients unter Benutzung des öffentlichen
Schlüssels
des Gateways 5 und sendet sie an diese. Das Gateway 5 entschlüsselt die
Mitteilung mit seinem privaten Schlüssel und sendet sie seinerseits
an den Server 3.
-
Diese
Benutzungsphasen für öffentlichen
Schlüssel
und privaten Schlüssel
sind vor allem in 5 veranschaulicht.
-
In
diesem Augenblick empfängt
der Server 3 den Sitzungsnamen, der für den Client benutzt werden muss,
der in Verbindung tritt, und kann ihm die richtige Betriebskonfiguration
zuordnen.
-
Die
folgenden Schritte der Verhandlung gemäß dem Protokoll TN 3270 können unter
Benutzung derselben Übertragungsmethode
weitergehen.
-
Bevorzugterweise
wirken bei jeder Kommunikation die Umgebungsschnittstelle 6 und
das Gateway 5 als Verschlüsselungs- und Entschlüsselungselemente
und als Router zwischen den Clients und dem Server 3.
-
Bezüglich des
Formats der Übertragungen
zwischen der Umgebungsschnittstelle 6 und dem Gateway 5 zeigt 3 ein
allgemeines Beispiel des Formats der Nachrichten nach dem Stand
der Technik, unter Benutzung des Protokolls TN 3270 in einem TCP/IP-Kommunikationsnetz.
-
4 zeigt
ihrerseits ein typisches erfindungsgemäßes Mitteilungsformat. Tatsächlich werden
die vorhandenen TCP-Daten in der Mitteilung nach diesem Kennzeichen
in einen Header und einen verschlüsselten Mitteilungsteil TN
3270 zerlegt.
-
Der
jeweilige Header hängt
von der Art der Mitteilung ab und vor allem von der Austauschphase
bei der Initiierung der Verbindung zum Server, wie vorher beschrieben.
-
Insbesondere
die Sicherungsdaten werden vorteilhafterweise in diesem Header übertragen.
So kann der Header nach dem im folgenden definierten Format anschließend für die Versendung
der Bereitstellungsmitteilung des Zertifikats
10 von der
Umgebungsschnittstelle
6 zum Gateway
5 aussehen,
die folgende Zertifikat-Zustands mitteilung, vom Gateway
5 zur
Umgebungsschnittstelle
6, dann für die Nachrichten mit verschlüsselten
Daten.
| Offset
1 | 1 | 2
... 5 | 6 | 7
... n |
| Unterschrift
d. Mitteilung | Unterschrift
d. Mitteilung | Größe der Mitteilung | Art
der Mitteilung | Funktionsdaten
des Sicherungstyps |
Darstellung
d. Zertifikats | 0X00 | 0X00 | Größe | 0X13 | Zertifikat |
Zertifikatszustand | 0X00 | 0X00 | Größe | 0X13 | Antwortcode |
verschlüsselte Daten | 0X00 | 0X00 | Größe | 0X02 | verschlüsselte Daten
TN 3270 |
-
Die
Benutzung dieses spezifischen Headers in dem Format der zwischen
den Vorrichtungen 5 und 6 übertragenen Nachrichten gewährleistet
die gesicherte Kommunikation sowohl während der Verhandlungsphase
zur Berechtigung als auch während
der Datenübertragungsphase.
-
- 1
- Server-Teil
- 2
- Client-Teil
- 3
- Server
- 4
- Client-Stelle
- 5
- Gateway
- 6
- Umgebungsschnittstelle
- 7
- Netz
- 8
- Client
- 9
- Bestätigungsstelle
- 10
- Zertifikat