-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf Verfahren zur Authentifizierung
in Telekommunikationsnetzwerken. Die Erfindung bezieht sich ferner
auf eine Anordnung zum Ermöglichen
von Authentifizierung von Operationen in Telekommunikationsnetzwerken
und auf eine Vorrichtung zur Verwendung in der Authentifizierung.
-
HINTERGRUND
DER ERFINDUNG
-
Es
gibt verschiedene Arten von Kommunikationsanwendungen und/oder Verfahren
bzw. Vorgehensweisen und/oder Diensten, die implementiert werden
durch ein Telekommunikationsnetzwerk (oder mehrere Netzwerke), und
die mindestens eine Art von Authentifizierung benötigen. Die
Authentifizierung kann beispielsweise verlangt werden, wenn ein
Benutzer auf eine spezifische Anwendung durch ein Telekommunikationsnetzwerk
so zugreift, dass das Zugangsrecht des Benutzers sichergestellt
wird. Zusätzlich
kann, wenn ein Benutzer schon eine Anwendung durch ein Kommunikationsnetzwerk
verwendet, ein Bedarf zum Verifizieren des Rechts des Benutzers,
die Anwendung zu verwenden, auftreten und/oder das Recht des Benutzers,
einige weitere Verfahren auszuführen,
wie zum Beispiel Rekonfigurierungs- oder Neuprogrammierungs- oder
Aktualisierungsbetriebe, während
der Benutzung, oder eine Bestätigung
von dem Benutzer zu empfangen, um so der Anwendung zu erlauben,
einige weitere Verfahrensfortsetzungen durchzuführen, wie zum Beispiel Abrufen
oder Transferieren von Information von der Anwendung oder einer
zugeordneten Datenbank/Aufzeichnung oder die Anwendung zu konfigurieren
oder Information enthalten in einer Anwendungsdatenbank.
-
Beispiele
von Anwendungen, die eine Authentifizierung benötigen können, enthalten verschiedene
kommerzielle und nicht-kommerzielle Dienste und/oder Datenbanken
oder Aufzeichnungen, die durch paketvermittelte Kommunikationsnetzwerke erhalten
werden, wie zum Beispiel dem Internet, Intranet oder Lokalnetzwerken
(LAN). Diese Beispiele enthalten auch Anwendungen, wie zum Beispiel
Zahlungsdienste und Bankdienste, auf die durch paketvermittelte
Kommunikationsnetzwerke zugegriffen wird. Die Beispiele der Anwendungen
enthalten auch Verfahren, wie zum Beispiel Ressourcenzugriff, Fernprogrammierung
oder Neuprogrammierung, oder Rekonfigurierung, Aktualisierung oder
Instandhaltung von Software und/oder Datenbanken durch ein Kommunikationsnetzwerk,
sowie auch Übertragen
von vertraulichen Dateien und Aufzeichnungen etc, diese Verfahren
werden durch ein Kommunikationsnetzwerk ermöglicht. Wie schon erwähnt, können sogar einige
der gebührenfreien
Dienste, die durch Kommunikationsnetzwerke erhalten werden, eine
Authentifizierung benötigen.
-
Die
Anzahl der Anwendungen, die mindestens einen geringen Grad an Authentifizierung
des Benutzers benötigen
und/oder Endgeräts,
der/das versucht, auf die Anwendung zuzugreifen, oder eines Benutzers,
und/oder eines Endgeräts,
der/das sie schon verwendet, aber während der Benutzung der Anwendung
authentifiziert oder überprüft werden muss,
oder irgendwas während
der Verwendung der Anwendung bestätigen muss, hat stark während der letzten
Jahre zugenommen. Ein Bedarf für
eine sichere und zuverlässliche
Identifizierung wird auch erwartet, sich in der Zukunft weiter zu
erhöhen.
-
Die
vorliegenden Datenkommunikationssysteme können spezielle Schlüssel oder
elektronische Signaturen (elektrisch implementierte Signierungen) zur
Identifikation des Benutzers derselben verwenden. Von diesen werden
die Schlüssel
in den Kommunikationsauthentizitätsverfahren
zusammen mit verschiedenen kryptographischen Techniken und/oder Algorithmen
verwendet zwischen zwei Kommunikationsdatenverarbeitungsgeräten oder Computergeräten und/oder
Servern und/oder Knoten etc. – sowieDatenkommunikationseinrichtungen.
-
Gemäß einem
Szenario ist eine Zufallsherausforderung den Verschlüsselungsfunktionen
der zwei Computergeräte
zugewiesen. Beide der Computer weisen ein Geheimnis auf, das heißt, einen
Verschlüsselungsschlüssel, der
auch den Verschlüsselungs-/Entschlüsselungsfunktionen
in beiden der Computer gegeben ist. Danach werden die Ergebnisse
der Berechnungen der zwei Verschlüsselungsfunktionen verglichen,
und falls das Ergebnis des Vergleichs positiv ist, wird die Authentizität als in
Kraft zu sein betrachtet, und falls der Vergleich ein negatives
Ergebnis ergibt, dann wird der Authentizitätstest als gescheitert angesehen.
-
In
den meisten Fällen
sind die Schlüssel Öffentliche-
oder Private-Schlüssel.
In einem Öffentliche-Schlüssel-Verfahren
kann ein Benutzer mittels eines Schlüssels (beispielsweise einem
Passwort) identifiziert werden. Der Benutzer und die Anwendung können den öffentlichen
Schlüssel
zum Verschlüsseln
von Daten verwenden. In einem Privaten-Schlüssel-Verfahren ist der Schlüssel gewöhnlicherweise
nur dem Benutzer bekannt. Der Benutzer kann daher nur in einem Fall
identifiziert werden, wenn der Schlüssel zwischen dem Benutzer
und der Anwendung (sogenanntes gemeinsames Geheimnis) gemeinsam
benutzt wird. In den meisten Fällen kann
deshalb der Private-Schlüssel nur
zum Entschlüsseln
von verschlüsselten
Daten verwendet werden, wobei der gemeinsam benutzte Geheimschlüssel sowohl
für die
Verschlüsselung
und Entschlüsselungsoperationen
verwendet werden kann.
-
Zusätzlich können die
Schlüssel
symmetrisch oder asymmetrisch relativ zur Zeit sein. Jedoch kann
die Verwendung von asymmetrischen Schlüsseln während einer Verbindung den
Ablauf der Authentifizierungsherbeifügung sehr schwer machen. Daher wird
gewöhnlich
ein asymmetrischer Schlüssel
(oder Schlüssel)
nur verwendet, wenn eine Verbindung eingerichtet wird, und ein symmetrischer Schlüssel (oder
symmetrische Schlüssel)
wird dann für
die Verbindung selbst verwendet.
-
Die
elektronische oder digitale Signatur ist ein Block von Daten, der
unter Verwendung eines geheimen Schlüssels erzeugt wurde. Ein öffentlicher Schlüssel kann
verwendet werden zum Verifizieren, dass die Signatur wirklich durch
Verwenden eines entsprechenden geheimen Schlüssels erzeugt wurde. Der zum
Erzeugen der Signatur verwendete Algorithmus muss so ausgestaltet
sein, dass es unmöglich
ist, solch eine Signatur, die als eine gültige Signatur ohne ein Wissen
des tatsächlichen
geheimen Schlüssels
verifiziert werden könnte,
zu erzeugen oder zu erraten.
-
Um
ein besseres Verständnis über den
Hintergrund zu geben, werden einige Ausdrücke der Technik detaillierter
mit einer kurzen Beschreibung einiger der Nachteile davon erklärt werden:
- – Eine
Benutzeridentität
(ID). Jeder der Benutzer hat eine Benutzeridentität (ID),
die auch manchmal als ein Benutzername bezeichnet wird. Der Benutzer
erzeugt gewöhnlich
die ID selbst, und sie kann beispielsweise aus den Initialen gebildet werden,
sowie dem Vornamen und/oder dem Nachnamen des Benutzers, seinem/ihrem
Spitznamen oder ähnlichem.
Daher stellen die Benutzer-IDs
keine richtige und verlässliche
Sicherheit gegen unautorisierte oder illegale Benutzung dieser bereit.
Eine ID kann von jedem anstatt dem tatsächlichen Besitzer derselben
verwendet werden.
- – Ein
Passwort. Gegenwärtig
ist die Verwendung eines Passworts oder mehrerer Passwörter zusammen
mit der Benutzer-ID der am meisten verwendete Ansatz für die Authentifizierung.
Das Passwort wird an die Fern- Anwendung
durch eine Benutzerschnittstelle gegeben, beispielsweise durch ein
Computerendgerät
verbunden mit einem Kommunikationsnetzwerk. Jedoch wird bei dieser
Lösung
die Anfälligkeit
des Netzwerks nicht in Betracht gezogen, da das Passwort jedem,
der einen Zugriff auf das Netzwerk hat, offengelegt wird (und dem
der Fachmann genug ist, um die Passwörter der Nachricht zu lesen).
- – Ein
Geheimnis. Das Geheimnis kann als ein elektronisches Passwort oder
eine Signatur oder ein Verschlüsselungsschlüssel beschrieben
werden, das gespeichert wird, und von beispielsweise einer Benutzerschnittstelle
verwendet wird. Selbst wenn das Geheimnis dem Netzwerk nicht dargelegt
wird, kann es in "falsche
Hände" fallen, und könnte von
einer anderen Partei verwendet werden, als der, die ursprünglich dafür vorgesehen ist,
Benutzer des Geheimnisses zu sein.
- – Eine
Authentifizierungs-Software in einer Benutzerschnittstelle. Dies
ist ein höherentwickelter
Ansatz für
die Authentifizierung. Ein Passwortcode wird an ein Programm in
der Benutzerschnittstelle gegeben, das dann automatisch auf eine
kryptographische Art und Weise den Zugang zu der verlangten Anwendung
authentifiziert. Selbst wenn dies eine sichere Herangehensweise
als die obigen Lösungen
bereitstellt, bleibt noch immer eine Möglichkeit zum Erlangen der
geheimen Passwörter
von der Benutzerschnittstelle. Es ist auch möglich, die Software ohne eine
Benachrichtigung des tatsächlichen
Benutzers zu modifizieren.
-
Das
Vorhergehende erwähnt
schon einige Parteien, die involviert sein können, wenn die vorliegenden
Authentifizierungssysteme implementiert werden. Diese werden auch
kurz im folgenden erklärt:
- – Ein
Benutzer ist gewöhnlich
ein Mensch, das heißt,
eine reale Person, die verschiedene Anwendungen oder Dienste durch
ein Telekommunikationsnetzwerk oder mehrere Netzwerke verbunden
miteinander, verwendet. Der Benutzer kann mittels einer Benutzer-ID
zusammen mit einem Schlüssel
(einem Passwort oder einem Geheimnis) identifiziert werden, der
nur ihm/ihr bekannt ist (ein Öffentlicher-Schlüssel-Verfahren) oder
mittels eines Schlüssels,
der gemeinsam benutzt wird zwischen dem Benutzer und der Anwendung
(ein Verfahren mit einem gemeinsam benutzten geheimen Schlüssel).
- – Eine
Anwendung ist eine Partei, die die Authentizität des Benutzers sicherstellen
will. Die Anwendung kann auch Dienst genannt werden. Von dem Gesichtspunkt
der Anwendung kann die Authentizitätsfrage aufgeteilt werden in
vier verschiedene Kategorien (Fragen):
1) Ist der Benutzer
momentan an dem anderen Ende? (sogenannte Peer-Entity-Authentifizierung bzw.
Partnerinstanz-Authentifizierung),
2) Sind die weiteren Nachrichten
und die empfangene Kommunikation von dem gleichen Benutzer? (Integrität des Nachrichtenstroms),
3)
Kommt eine spezifische Nachricht und Kommunikation ursprünglich von
einem bestimmten Benutzer? (Datenursprungsauthentifizierung), und
4)
Ist die Nachricht und Kommunikation so ausgebildet, dass sogar eine
dritte Partei glauben kann, dass sie von einem bestimmten Benutzer stammt?
(Keine-Ablehnung)
- – Eine
Benutzerschnittstelle ist ein Gerät oder eine Anordnung, die
dem Benutzer ermöglicht, auf
die Anwendung zuzugreifen. In den meisten Fällen kann sie auch als ein
Endgerät
bezeichnet werden, und kann aus einem Computer (beispielsweise einem
Personalcomputer PC) bestehen, einer Arbeitsstation, einem Telefonendgerät, einer
Mobilstation, wie zum Beispiel einem Mobiltelefon oder einem Funkgerät oder einem
Pager oder einer Kombination eines Mobiltelefons und einem Datenverarbeitungsgerät, einem
automatischen Geldschalter bzw. Bankautomaten und/oder einer Bankmaschine
etc. Die Benutzerschnittstelle stellt Eingabe-/Ausgabeeinrichtungen
bereit.
- – Ein
Schlüsselserver
ist ein Server, der alle Schlüssel
und Signaturen von verschiedenen Benutzern eines Telekommunikationsnetzwerks
enthält.
In den vorliegenden Systemen befindet sich der Schlüsselserver
in dem globalen und offenen, verbindungslosen Internet-Netzwerk, und ist
daher für
alle diese Benutzer zugänglich,
die einen Zugang zu dem Internet haben. Die vorliegenden Schlüsselserver
sind angeordnet, um auf Schlüsselanfragen
anzusprechen, die von den Benutzern des Internets ausgesandt werden.
Gewöhnlich
ist das Prozedere so, dass der Benutzer des Internets den Namen
(oder ID) der anderen Partei angibt, und danach der Schlüsselserver
einen Schlüssel
von einer Datenbank desselben hervorholt und diesen Schlüssel als
eine Antwort dem Benutzer sendet. Die Information, die in einem
individuellen Schlüsselserver
enthalten ist, kann entweder durch jeden aktualisiert werden, der
in der Lage ist, das Internet zu verwenden, oder nur durch den Besitzer
des Servers, in dem Fall, dass der Zugriff auf den Schlüsselserver
auf diesen begrenzt ist.
-
Die
Veröffentlichung
US 5,297,189 zeigt, als Stand
der Technik bezeichnet, eine Lösung
bezüglich dem
drahtlosen Telefondienstteilnehmer-Datenbenutzerzugangsverfahren,
das in einem Telekommunikationsnetzwerk verwendet wird. Die vorliegende
Lösung
ist eine Lösung
zwischen zwei geschlossenen Netzwerken und kann in der konventionellen öffentlich
vermittelten Telefonnetzwerksumgebung, das heißt, zwischen einem leitungsvermittelten
Netzwerk und einem Mobilfunknetzwerk. Die vorliegende Lösung ist
nicht anwendbar auf eine Umgebung mit einem geschlossenen Netzwerk,
das mit einem offenen Netzwerk kommuniziert, beispielsweise ein
leitungsvermitteltes Netzwerk kommunizierend mit dem Internet.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Ein
Problem der vorliegenden Erfindung ist, dass das verwendete Kommunikationssystem
und die Benutzer desselben darauf vertrauen müssen, dass der Benutzer anfänglich eine
korrekte Benutzeridentität
(ID) dem System gegeben hat, beispielsweise einem Schlüsselserver.
Zusätzlich
kann die in der Datenbank eines Internet-Schlüsselservers gespeicherte Information
von einer dritten Partei verändert
werden, und daher sind diese offenen Datenbanken beispielsweise
nicht gegen Hacker sicher.
-
Um
die Sicherheit zu verbessern, werden zertifizierte Schlüsselserver
eingeführt
und anstatt der konventionellen nicht-zertifizierten Schlüsselserver
verwendet. Der zertifizierte Schlüsselserver wird den Schlüssel des
Benutzers über
das paketvermittelte Kommunikationsnetzwerk nicht akzeptieren, aber
der Benutzer muss den Schlüssel
an den Administrator des zertifizierten Schlüsselservers durch ein "Hand-in-Hand-Verfahren" geben. Dies macht
jedoch die Verwendung desselben komplizierter und viele der Benutzer
fühlen
sich unbehaglich und daher wollen dies nicht benutzen.
-
Deshalb
werden die vorliegenden Schlüsselserver
so verwendet, dass der Benutzer mit einem ftp (File-Transfer-Protokoll
bzw. Datentransferprotokoll) einen Schlüssel herunterlädt. Das
System (beispielsweise die verwendete Anwendung) muss darauf vertrauen,
zusätzlich
zu der Korrektheit der gegebenen Benutzer-ID, dass niemand den Originalschlüssel verändert hat.
-
Den
elektronischen Signaturen kann auch nicht vertraut werden, da es
keine absolute Gewissheit der Korrektheit der elektronischen Schlüssel, zugeteilt
in einem Schlüsselserver,
gibt. Die Benutzer/Systeme müssen
darauf vertrauen, dass der Benutzer eine korrekte Benutzeridentität gegeben
hat. Die elektronischen Signaturen sind auch für Hacker oder ähnliche
Eindringliche angreifbar. In der Internet-Umgebung können diese
beispielsweise leicht für
jeden Benutzer konfiguriert werden und jeder kann die öffentlichen
Schlüssel
verändern,
falls er/sie dies wollen.
-
Ein
anderes Problem der elektronischen Schlüssel/Signaturen ist, dass sie
komplexe Authentifizierungsprogramme benötigen. Und es gibt noch immer
keine absolute Gewissheit der Korrektheit oder des Ursprungs der
Schlüssel
oder Signaturen. Im Fall, dass ein Zugang auf die Anwendung so sicher
wie möglich
durch die Stand-der-Technik-Lösungen
durchgeführt
wird, werden die Anwendungen leicht extrem komplex bezüglich der
Architektur derselben und wird auch kompliziert und ein Zugriff
und eine Verwendung werden zeitraubender.
-
Im
Fall, dass das Sicherheitsniveau erhöht wird, wird die Anzahl von
benötigter
Hardware and Software auch erhöht,
was zu einem erhöhten
Bedarf an Wartung und Aktualisierung desselben führt, und daher können die
Gesamtkosten der Authentifizierung im wesentlichen hochgehen. Zusätzlich wird
angenommen, dass eine Bedingung, genannt "absolute Sicherheit" sogar nicht existiert in den vorliegenden offenen
Kommunikationsnetzwerken, da die technologische Entwicklung es möglich macht,
beispielsweise für
Hacker, sogar die komplizierteren der vorliegenden Sicherheitsanordnungen
zu lösen.
-
Ein
menschliches Problem liegt in der Tatsache, dass die Schlüssel oder
Signaturen ziemlich kompliziert oder zu lang werden können, oder
dass es zu viele von diesen für
einen Benutzer gibt, die dieser handhaben und sich alle von diesen
korrekt merken muss. Typischerweise ist ein Schlüssel, der als sicher in dem
geheimen Schlüsselverfahren
betrachtet wird, 128 Bits oder länger
und in dem öffentlichen/privaten
Schlüsselverfahren
wird von einem sicheren Schlüssel
angenommen, dass er 1024 Bits oder länger ist. Für die meisten Leute ist es
unmöglich,
sich diese Art von Schlüssel
zu merken.
-
Zusätzlich zu
der Möglichkeit
eines Abfangens des elektronischen Schlüssels oder der Signatur oder
des Passworts, während
seiner Übertragung über ein
offenes paketvermitteltes Kommunikationsnetzwerk, wie oben diskutiert
wurde, achten heutige Lösungen
nicht genügend
auf die Anfälligkeit
der Benutzerschnittstellen. Die Endgeräte, die zum Bilden der Schnittstellen
verwendet werden, wurden so entwickelt, dass sie voll von komplexer
Technologie und Software sind, so dass die meisten der Benutzer nicht
länger
in der Lage sind, die Endgeräte
vollständig
zu kontrollieren, oder nur den Betrieb derselben zu verstehen. Zusätzlich passiert
es oft, dass viele Benutzer das gleiche Endgerät (beispielsweise ist das Endgerät ein gewöhnlich verwendeter
PC) gemeinsam benutzen, und/oder dass ein externes Wartungspersonal
Zugang zu den Computern einer per se geschlossenen Organisation
hat.
-
Die
Computerendgeräte
enthalten einen gespeicherten Zustand und Programme in der Speichereinrichtungen
derselben, die modifiziert werden können. In den modernen Computern
ist es möglich,
die Software derselben sogar so zu modifizieren, dass der Benutzer
dies nicht bemerkt und sogar durch die Kommunikationspfade ohne
einen physikalischen Zugang zu dem Gerät selbst zu haben. Um ein Beispiel
der Risiken zu geben, ist es möglich,
ein Programm in einem Computerendgerät so zu modifizieren, dass
es die Daten modifiziert, die der Benutzer beispielsweise zu einer
Bank sendet, beispielsweise so, dass der Computer alle Banktransfers
an einem bestimmten Tag zu einem anderen Konto, als dem, das durch
den Benutzer bezeichnet wurde, transferiert. Dieses Modifizieren
oder Neuprogrammieren ohne es zu bemerken, kann ernsthafte und große Schäden hervorrufen,
wenn es gegen gewöhnliche individuelle
Benutzer geht und speziell, wenn es gegen Organisationen geht, wie
zum Beispiel Firmen oder öffentliche
Administration. Dies alles bedeutet, dass den gewöhnlichen
Endgeräten
und Kommunikationspfaden nicht vertraut werden kann.
-
Deshalb
ist es Aufgabe der vorliegenden Erfindung, diese Nachteile der Stand-der-Technik-Lösungen zu überwinden,
und eine neue Art von Lösung
zur Authentifizierung zu schaffen.
-
Eine
Aufgabe ist es, ein Verfahren und eine Anordnung bereitzustellen,
mittels dieser eine Benutzerschnittstelle, die auf eine Anwendung
zugreift, auf eine sichere Art und Weise authentifiziert werden kann,
als es im Stand der Technik möglich
war. Eine weitere Aufgabe ist es, eine sichere Authentifizierung zu
schaffen, wenn ein Bedarf für
die Authentifizierung während
der Verwendung einer schon aufgerufenen Anwendung auftritt.
-
Eine
Aufgabe ist es, eine Lösung
bereitzustellen, in der die Anwendung sicher sein kann, dass die
Benutzeridentität
und die Authentifizierungsdaten, wie zum Beispiel ein Schlüssel oder
eine Signatur, korrekt sind.
-
Eine
Aufgabe der vorliegenden Erfindung ist es, eine Lösung bereitzustellen,
in der eine Telefonteilnehmernummer, ein Identifizierungsmodul einer Mobilstation
oder eine Mobileinrichtungsidentität oder Identität bereitgestellt
durch eine Smart Card oder ähnliche
Einrichtungen in der Authentifizierung verwendet werden können.
-
Eine
Aufgabe ist es, eine Lösung
bereitzustellen, mittels welcher Datenverschlüsselungsprozeduren zwischen
den kommunizierenden Parteien auf eine neue und verbesserte Art
und Weise realisiert werden können.
-
Die
Aufgaben werden durch ein Verfahren zum Authentifizieren von Kommunikationsvorgängen in
Telekommunikationsnetzwerken erreicht, wobei das Verfahren umfasst,
Speichern von Authentifizierungsdaten in einem Authentifizierungsserver,
Speichern von einem Benutzerschnittstellen-Identifizierungsdatenwert in dem Authentifizierungsserver,
so dass er an die zugehörigen
Authentifizierungsdaten gebunden wird, Übertragen eines Identifizierungsdatenwerts
einer kommunizierenden Benutzerschnittstelle an den Authentifizierungsserver,
Empfangen der Identifizierungsdaten in dem Authentifizierungsserver,
Abrufen solcher Authentifizierungsdaten aus den gespeicherten Authentifizierungsdaten,
die an die empfangenen Identifizierungsdaten gebunden sind, und Übertragen
mindestens eines Teils der abgerufenen Authentifizierungsdaten von
dem Authentifizierungsserver als Antwort auf die empfangenen Identifizierungsdaten.
-
Gemäß einer
Alternative, umfasst das Verfahren zum Authentifizieren von Kommunikationsvorgängen in
Telekommunikationsnetzwerken das Speichern von Authentifizierungsdaten
in einem Authentifizierungsserver, Speichern eines Benutzerschnittstellenidentifizierungsdatenwerts
in dem Authentifizierungsserver, so dass dieser an die zugehörigen Authentifizierungsdaten
gebunden wird, Übertragen
eines Authentifizierungsdatenwerts für eine kommunizierende Benutzerschnittstelle
an den Authentifizierungsserver, Empfangen des Authentifizierungsdatenwerts
in dem Authentifizierungsserver, Abrufen solcher Benutzerschnittstellen-Identifizierungsdaten
aus den gespeicherten Benutzerschnittstellenidentifizierungsdaten,
die an den empfangenen Authentifizierungsdatenwert gebunden sind,
und Übertragen
mindestens eines Teils der abgerufenen Benutzerschnittstellen-Identifizierungsdaten
von dem Authentifizierungsserver als Antwort auf den empfangenen
Authentifizierungsdatenwert.
-
Zusätzlich stellt
die Erfindung eine Anordnung zur Verwendung in Telekommunikationsnetzwerken
bereit. Die Anordnung umfasst, eine Benutzerschnittstelle verbunden
mit einem ersten Telekommunikationsnetzwerk, wobei die Benutzerschnittstelle
eine eigene Identifizierung aufweist, eine Anwendung, auf die durch
ein zweites Telekommunikationsnetzwerk zugegriffen werden kann,
einen Zugriffsserver, der der Benutzerschnittstelle erlaubt, auf das
zweite Telekommunikationsnetzwerk durch das erste Telekommunikationsnetzwerk
zuzugreifen, und einen Authentifizierungsserver, wobei der Authentifizierungsserver
eine Aufzeichnung oder eine Datenbank umfasst, in welcher die Identifizierung
der Benutzerschnittstelle und ein entsprechender Authentifizierungsdatenwert
auf eine abrufbare Art und Weise gespeichert sind, so dass sie aneinander
gebunden sind.
-
Ein
Authentifizierungsserver zur Verwendung in Telekommunikationsnetzwerken
wird auch bereitgestellt. Der Telekommunikationsnetzwerksserver
umfasst eine Datenbank oder eine Aufzeichnung zum Speichern eines
Benutzerschnittstellen-Identifizierungsdatenwerts
für ein
Benutzerschnittstellenendgerät
verbunden mit einem Telekommunikationsnetzwerk und Authentifizierungsdaten
für eine Vielzahl
von Benutzerschnittstellenendgeräten,
so dass die Benutzerschnittstellenidentifizierung an einen zugehörigen Authentifizierungsdatenwert
für das Benutzerschnittstellenendgerät gebunden
ist.
-
Mehrere
Vorteile werden mittels der vorliegenden Erfindung erreicht, da
die Lösung
eine einfache, verlässliche
und steuerbare Art und Weise für eine
Authentifizierung bereitstellt. Die Lösung erhöht das Niveau einer Sicherheit
eines paketvermittelten Netzwerks auf ein Niveau, das im wesentlichen
mindestens dem Niveau von Sicherheit von einem Fernmeldenetz (PSTN,
Public Switched Telephone Network) entspricht. Die die Authentifizierung
bereitstellende Vorrichtung wird von einer Vertrauensperson überwacht,
wie zum Beispiel einem Netzwerkbetreiber (beispielsweise ein Betreiber
eines öffentlichen Telefonnetzwerks)
oder einer ähnlichen
Partei, die im allgemeinen als eine solche Vertrauensperson angenommen
werden kann, die die Authentizität
der Benutzerschnittstellen verbunden mit den Netzwerken des Betreibers
ausreichend versichern kann. Der Besitzer des Servers, der die Anwendung
bereitstellt, muss nicht die Persönlichkeit des Benutzers kennen, aber
der Anwendungsbereitsteller bzw. Anwendungsanbieter kann der Tatsache
vertrauen, dass der Betreiber dem Benutzer vertraut und wird deshalb
vorbereitet, die Verwendung zu authentifizieren. Die Erfindung schafft
verbesserte Möglichkeiten
für ein
Fern-Arbeiten, da die Authentifizierungsprozeduren verlässlicher
gemacht werden, während
die Ablaufszeitlast, die durch die Authentifizierungsprozeduren
bei dem System hervorgerufen werden, vermindert wird, und die Authentifizierungsprozeduren, wie
auch die Verschlüsselungsschlüssel-Bereitstellungsprozeduren
einfacher zu erreichen gemacht werden und für den Benutzer transparenter
gemacht werden, und während
eine gute Sicherheit für
die Verbindung noch bereitgestellt werden kann.
-
Im
folgenden wird die vorliegende Erfindung und die anderen Aufgaben
und Vorteile derselben in einer beispielhaften Art und Weise mit
Bezug auf die angehängten
Zeichnungen beschrieben, in denen ähnliche Bezugszeichen in den
verschiedenen Figuren sich auf ähnliche
Merkmale beziehen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 zeigt
eine schematische Darstellung einer Netzwerkanordnung mit einem
Server, der gemäß den Prinzipien
der vorliegenden Erfindung betrieben wird.
-
2 zeigt
eine schematische Darstellung einer Tabelle, die innerhalb des Servers
von 1 implementiert wird;
-
3 und 4 offenbaren
Flussdiagramme für
den Betrieb der zwei Ausführungsformen
der vorliegenden Erfindung; und
-
5 und 6 stellen
Signalabläufe
bzw. Ströme
zwischen verschiedenen Parteien in zwei verschiedenen Signalisierungssituationen
dar.
-
DETAILLIERTE
BESCHREIBUNG DER ZEICHNUNGEN
-
Die 1 zeigt
eine schematische Darstellung einer Anordnung umfassend ein PSTN
(öffentliches
Fernmeldenetz, engl. Public Switched Telephone Network), mit welchem
ein Benutzer durch seine/ihre Benutzerschnittstelle oder Endgerät 1 verbunden
ist. Ein PSTN ist eine gutbekannte vermittelte Telephonnetzwerkanordnung,
die gewöhnlich
für Sprache
und Datenverkehr auf eine Art und Weise verändert wird, die als solche
dem Fachmann bekannt ist, und daher nicht hierin detaillierter erklärt wird.
Es ist ausreichend, zu bemerken, dass ein PSTN gewöhnlich verschiedene
Vermittlungen (lokale Zweigvermittlung, private Zweigvermittlung,
Zentralvermittlung, Gateway-Vermittlungen etc.) enthält, und
Verbindungen (wie zum Beispiel Trunk-Leitungen), die dazwischen
angeordnet sind, und Verbindungen oder Links zu anderen Netzwerken
und Schnittstellen zum Verbinden der Benutzerendgeräte mit dem
PSTN.
-
Es
wird bemerkt, dass die Erfindung nicht beabsichtigt, auf Verwendungen
in solchen Fällen
begrenzt zu sein, in denen Benutzerschnittstellen oder Endgeräte mit einem
PSTN verbunden sind, und daher durch das PSTN-Netzwerk betrieben
werden, aber auch andere Arten von Telekommunikationsnetzwerken,
die in der Lage sind, Kommunikationsvorgänge zwischen mindestens zwei
Parteien bereitzustellen, verwendet werden können, wie zum Beispiel verschiedene
Arten von PLMNs (öffentliche Landmobilfunknetzwerke,
englisch: Public Land Mobile Networks). In diesem Kontext wird bemerkt,
dass zwei gewöhnlich
verwendete PLMN-Systeme entsprechend auf CDMA (Vielfachzugriffsverfahren, englisch:
Code Division Multiple Access) und TDMA (Mehrfachzugriffzeitmultiplex,
englisch: Time Division Multiple Access) basiert sind. Beispielsweise
basiert der in den USA verwendete IS-95-Standard auf CDMA, während der
weitverwendete GSM-Standard (globales System für mobile Kommunikation) auf TDMA
basiert. Von den zukünftigen
PLMNs wird erwartet, dass sie auf Breitbandlösungen der obigen, wie beispielsweise
WCDMA oder WTDMA, basieren.
-
In
dem Beispiel der 1 besteht das Benutzerendgerät 1 aus
einem Datenverarbeitungsgerät, und
genauer aus einem Personalcomputer (PC). Ein PC umfasst gewöhnlich eine
zentrale Prozessoreinheit (CPU), einen Speicher (ROM, RAM), eine
Tastatur, eine Anzeige und notwendige Schnittstelleneinrichtungen
zum Verbinden und Über-Schnittstelleverbinden
des Datenverarbeitungsgeräts
mit der PSTN-Vermittlungsvorrichtung, wie zum Beispiel einer Zweigvermittlung
bzw. Zweigamt 3 der 1, durch
eine Betriebsverbindung 2. Diese Schnittstelleneinrichtungen
können
beispielsweise eine Netzwerkbaugruppe umfassen sowie passende Verbindungsanschlüsse und
Kopplungen, ein Modem, im Fall, dass eine Modemverbindung verwendet
wird, oder die Schnittstelle kann mittels einer ISDN-Verbindung
(Integrated Services Digital Network) angeordnet werden, oder durch
xDSL (irgendeine digitale Teilnehmerleitung, englisch: Digital Subscriber
Line) mit ADSL (Asymmetric Digital Subscriber Line) oder durch eine
IDSL (ISDN Teilnehmerleitung) oder durch ein ATM (Asynchron-Übertragungsmodus, englisch:
Asynchronous Transfer Mode) Verbindung für Hochgeschwindigkeitszugang,
oder durch irgendeine andere entsprechende Lösung zum Zugreifen auf Datennetzwerke.
-
Ein
Netzwerkzugangsserver (NAS) bzw. Netzwerkzugriffsserver 5 ist
betriebsfähig
verbunden durch eine Verbindung 4 mit der PSTN-Vermittlung 3. In
einigen Fällen
kann der Zugriffsserver auch so implementiert werden, dass er Teil
der Netzwerkvermittlungsvorrichtung bildet. Im Fall, dass das zugegriffene
Netzwerk ein globales Paketdatennetzwerk ist, das TCT/IP-Suite verwendet
und als Internet bezeichnet wird, wird der Zugriffsserver (AS) oft
als Internetzugriffsserver (IAS) entsprechend bezeichnet.
-
Der
Netzwerkzugriffsserver (NAS) ist angeordnet zum Identifizieren der
Telefonnummer mit der die anrufende Telefonsubskription bzw. Teilnahme (das
heißt,
die Subskription, die von PC1 verwendet wird), eine Verbindung zu
erstellen versucht. Im Fall, dass die Bestimmungsnummer eine Internet-Nummer
ist, wie zum Beispiel eine Nummer für ein Büronetzwerk-Gateway 9,
oder eine Nummer für
einen Internet-Dienstanbieter
(ISP) 9' hinter
dem Internet 8, wird der Anruf nicht weiter an das öffentlich
vermittelte Telefonnetzwerk bzw. Fernmeldewählnetz (PSTN) als ein gewöhnlich leitungsvermittelter
Anruf weitergeleitet, aber er wird an dem NAS 5 beendet,
und die Daten werden dann über
ein Datennetzwerk an das Internet 8 weitergeleitet, gewöhnlich in
Form von Datenpaketen als paketvermittelter Anruf. In anderen Worten,
ist das NAS 5 angeordnet, um das leitungsvermittelte Netzwerksignal
kommend von dem Endgerät 1 in
Datenpakete zu konvertieren, die dann über ein paketvermitteltes Netzwerk
gesendet werden können,
und diese Paketdaten an das Internet 8 zu übertragen.
Jedoch sind auch andere Arten von passenden Zugriffsknoten (AMs)
als der oben beschriebene NAS bekannt, und können anstatt eines NAS zum
Bereitstellen des Zugangs bzw. Zugriffs von dem Endgerät 1 auf
das Internet 8 verwendet werden.
-
In 1 sind
die Anwendungen, auf die zuzugreifen ist, als ein Büronetzwerk-Gateway 9 oder ISPs 9' dargestellt.
In dem Fall, dass die verwendete Anwendung der Gateway 9 ist,
kann der Benutzer des PC 1 als fernarbeitend angesehen
werden, beispielsweise von zuhause, und als ein Benutzer, der auf
den Büronetzwerk-Gateway 9 durch
eine Internet-TCP/IP-Verbindung zugreift. Jedoch ist zu bemerken,
dass die Anwendung, die eine Authentifizierung benötigt, irgendeine
andere Art von Anwendung sein kann als die dargestellte, auf die
durch ein Paketdatennetzwerk zugegriffen werden kann, wie zum Beispiel
ein Dienst oder eine Anwendung bereitgestellt von einer anderen
Partei als den Internet-Dienstanbietern (ISPs) 9'.
-
Die
Anordnung umfasst ferner einen Authentifizierungsknoten oder Authentifizierungsserver,
der in diesem Beispiel Domainschlüsselserver (DKS, englisch:
Domain Key Server) genannt wird und mit 10 bezeichnet wird.
Der Authentifizierungsserver wird in der Schnittstelle oder einem
Verbindungspunkt zwischen dem Wählnetz
bzw. vermittelten Netz und dem Paketdatennetzwerk implementiert.
Daher befindet sich, wie in 1 offenbart,
der Authentifizierungsserver 10 in einer nahen Beziehung
mit dem PSTN 4, bevorzugt so, dass er eine direkte Verbindung
mit dem Zugriffspunkt hat, das heißt, der NAS 5 zwischen
dem PSTN 4 und dem Internet 8.
-
Ein
Authentifizierungsserver enthält
eine Aufzeichnung und eine Datenbank, die alle Schlüssel und/oder
Signaturen enthält,
das heißt,
Authentifizierungsdaten, die in Anwendungen benötigt werden, die eine Authentifizierung verlangen.
Um die Authentifizierung bereitzustellen, werden die Anwendungen so
angeordnet, dass sie einem Authentifizierungsdienst, bereitgestellt
durch den Authentifizierungsserver 10, verwenden. Der Authentifizierungsserver 10 wird
angeordnet zum Verbinden oder Kombinieren der Authentifizierungsdaten
mit einem Identifizierer der Benutzerschnittstelle, von der die
Kommunikation oder der Anruf stammt. Dieser Identifizierer kann
beispielsweise eine Telefonteilnehmernummer (beispielsweise E.164)
sein, sowie ein IMEI-Code (internationale Mobileinrichtungsidentität) oder
ein SIM-Code (Teilnehmererkennungsmodul), eine Smart Card oder eine ähnliche
Gerätidentifizierung, die
die Herkunft eines ankommenden Anrufs bezeichnet. Diese Identifizierer
werden auch innerhalb des Authentifizierungsservers gespeichert,
wie detaillierter mit Bezug auf 2 erklärt wird.
-
Ein
wichtiges Merkmal des Authentifizierungsservers ist, dass er durch
eine Vertrauensperson implementiert, laufengelassen, verwaltet,
erhalten und gesteuert wird, wie beispielsweise einem Telefonnetzwerkbetreiber
des PSTN, oder einer Regierungsorganisation oder einer Firma, die
Netzwerksicherheitsdienste anbietet, oder Netzwerkdienste im allgemeinen.
Verschiedene Organisationen, wie zum Beispiel Firmen, Universitäten, Vereinigungen
etc. können
auch einen eigenen Schlüsselserver
haben. Der Server wird bevorzugt physikalisch innerhalb oder nahe
bei dem Zugriffsserver angeordnet, so dass keine Außenstehenden
Zugriff auf ihn haben, so dass ihm vertraut werden kann.
-
2 offenbart
ein Beispiel einer Tabelle, die innerhalb des Authentifizierungsservers
implementiert wird. Die Tabelle 20 wird als eine Aufzeichnung verwendet,
zum Speichern der notwendigen Daten/Information für die Authentifizierungsprozeduren. In
dem Beispiel ist die erste Spalte ein Identifizierungsdatenfeld
oder ein Gerätidentifizierungsfeld 22, das
einen Identifizierer enthält,
wie beispielsweise eine E.164 Telefonnummer, eine SIM (Teilnehmermodulerkennung)
oder eine IMEI (internationale Mobileinrichtungsidentität) oder
eine Smart Card Identität.
Aus Klarheitsgründen
zeigt das beispielhafte Feld 22 der 2 nur Telefonnummern.
-
Aus
dem obigen ist die E.164 Nummer nur ein Beispiel der verschiedenen
Nummeradressen, wobei E.164 von ITU-T (International Communications
Union) standardisiert ist. Andere entsprechende Telefonnummern können auch
natürlich
als eine Benutzerschnittstellenidentifizierung verwendet werden.
Die SIM im Gegensatz dazu ist gewöhnlich eine Karte oder ein
Chip, der innerhalb einer Mobilstation angebracht ist, aber entsprechende
Identifizierungsmodule können
auch in anderen Endgeräten
verwendet werden. Die IMEI ist eine eindeutige Identifizierung einer
Mobilstation.
-
Einige
andere Identifizierer, wie zum Beispiel Lösungen basierend auf Endbenutzerkontos,
können auch
für die
Identifizierungszwecke verwendet werden. Zusätzlich können die Arten der Endgeräte auch für Identifizierungszwecke
verwendet werden. Um ein Beispiel des späteren zu geben, könnten die
Endgeräte
beispielsweise eingeteilt werden in "Dummy"- und "intelligente" Endgeräte gemäß den Betriebsprinzipien derselben.
Ein "Dummy"-Endgerät kann gemäß dem Schnittstellenpunkt
identifiziert werden (gewöhnlich
ein Festleitungsverbindungspunkt). Ein "intelligentes" Endgerät wird mit einer SIM, einer IMEI,
einer Smart Card oder ähnlichem
bereitgestellt, und die Identifizierung basiert auf diesem Gerät anstatt
des Schnittstellenpunkts.
-
Die
zweite Spalte der Tabelle 20 bildet ein Schlüsselartfeld 24.
Die Art des Schlüssels
kann beispielsweise ein Öffentlicher-Schlüssel, ein
Privater-Schlüssel,
eine Signatur, ein symmetrischer oder ein asymmetrischer Schlüssel sein.
-
Die
dritte Spalte der Tabelle 20 bildet ein Feld 26 für den Namen
des verwendeten kryptographischen Algorithmus bzw. Verschlüsselungsalgorithmus.
Der verwendete Algorithmus kann beispielsweise ein Algorithmus basierend
auf einem DES (Datenverschlüsselungsstandard,
englisch: Data Encryption Standard), oder ein RSA (Rivest, Shamir,
Adleman-Algorithmus) sein oder IDEA (internationaler Datenverschlüsselungsalgorithmus,
englisch: International Data Encryption Algorithm) oder irgendein anderer
Algorithmus, der für
die Verschlüsselungsoperationen
passt, die in den Authentifizierungsprozeduren benötigt werden.
-
Die
vierte Spalte der Tabelle 20 bildet ein Authentifizierungsdatenfeld 28,
das den benutzten Schlüssel/Signatur
kennzeichnet. Wie gesehen werden kann, sind die Schlüssel/Signaturen
in dem Authentifizierungsdatenfeld 28 an die entsprechenden Identifizierer
in dem Identifizierungsdatenfeld 22 und anderen möglichen
Feldern gebunden. Es sollte bemerkt werden, dass ein Benutzer/Identifizierer
mehr als ein Schlüssel
und/oder Signatur aufweisen kann, die dann gemäß den Bedingungen der verwendeten Anwendungen
verwendet werden.
-
Gemäß einer
alternativen Tabellenstruktur könnte
das Identifizierungsdatenfeld 22 in getrennte Felder aufgeteilt
werden, so dass die Telefonnummer, SIM und IMEI, eine Smart Card
etc., jeweils in einem eigenen getrennten Identifizierungsdatenfeld enthalten
sind. Die Daten von den obigen getrennten Feldern könnten verwendet
werden während
dem Authentifizierungsprozedere, sogar so, dass die getrennten Felder
miteinander während
der Authentifizierung verglichen werden.
-
Im
Betrieb wird ein Authentifizierungsserver verwendet zum Speichern
passender Authentifizierungsdaten oder Information und Geräteidentifizierungsdaten,
auf solch eine Art und Weise, dass entsprechende Daten auf eine
vorbestimmte Art und Weise kombiniert werden. In dem Authentifizierungsserver 10 können die
gespeicherten Authentifizierungsdaten zum Authentifizieren des anrufenden
Geräts
mittels der Gerätsidentifizierungsdaten
oder Identifizierer verwendet werden (beispielsweise durch Verifizieren
der anrufenden Telefonnummer oder der SIM oder der IMEI des anrufenden
Geräts mit
den Authentifizierungsdaten). Alternativ können die Identifizierungsdaten
des anrufenden Geräts
von den Authentifizierungsdaten verwendet werden (beispielsweise
durch Verifizieren des Schlüssels
oder der Signatur mit dem Identifizierer) für die Authentifizierungszwecke.
In anderen Worten, kann das Verbinden der Identität des anrufenden
Geräts,
das heißt,
der Benutzerschnittstelleidentifizierung und die Authentifizierungsdaten
können
auf beide Arten erreicht werden, und daher kann der Authentizitätstest entweder
mit den Geräteidentifizierungsdaten
(Authentifizierung der Authentifizierungsdaten) oder mit den Authentifizierungsdaten
(Authentizität
der Geräteidentifizierung)
ausgeführt
werden.
-
Genauer
gesagt, und mit Bezug auf das Flussdiagramm der 3,
sind die benötigten Schlüssel/Signaturen
und Geräteidentifizierer
in der Authentifizierungsserverdatenbank oder Aufzeichnung enthalten
und werden hieraus abgerufen. Die Anordnung kann so sein, dass der
Authentifizierungsserver und der NAS eigene Schlüssel aufweisen, die sie bei
der anderen Netzwerkvorrichtung authentifizieren.
-
Genauer
gesagt, fragt, nachdem ein Bedarf für Authentifizierung bei Schritt 100 aufgekommen ist,
die Anwendung, wie zum Beispiel 9 oder 9' in 1,
im Schritt 102, nach der Telefonnummer oder einem anderen
Identifizierer des anrufenden Endgeräts von dem NAS unter Verwendung
von beispielsweise der IP-(Internet-Protokoll)-Nummer des Klienten.
Der Identifizierer kann auch bei einer anderen Vertrauensperson
mit dem anrufenden Endgerätidentifizierer angefragt
werden. Jedoch wird die erste Lösung
speziell in solchen Fällen
bevorzugt, wo dynamische IPs verwendet werden.
-
Bei
Schritt 104 sendet der NAS dann die verlangte Telefonnummer
oder einen anderen Identifizierer an die Anwendung, die sie weiter
zu dem Authentifizierungsserver (DKS10) bei Schritt 106 überträgt. Es ist
auch möglich,
diesen Schritt so anzuordnen, dass die Nummer direkt von dem NAS
an den Authentifizierungsserver gesendet wird. Die gesendeten Identifiziererdaten
können
bevorzugt mit einem Öfentlichen-Schlüssel des
Authentifizierungsservers verschlüsselt werden.
-
In
dem Authentifizierungsserver wird der Identifiziererdatenwert dann
bei Schritt 108 empfangen und mit dem Authentifizierungsdatenwert
verbunden. Im Fall, dass ein zugeordneter Authentifizierungsdatenwert
gefunden wird und von der Authentifizierungsservertabelle bei Schritt 108 abgerufen wird,
wird er bei Schritt 110 als Antwort auf die Anwendung 9, 9' zurückgegeben.
Bei diesem Abschnitt kann der Authentifizierungsdatenwert bevorzugt
mit dem Öffentlichen-Schlüssel der
Anwendung verschlüsselt
werden.
-
Nachdem
die Anwendung 9, 9' den
Authentifizierungsdatenwert empfangen hat, und ihn als passend und
korrekt empfunden hat (Schritt 112), kann er in dem Anwendungsverfahren
bei Schritt 114 verwendet werden. Daher verwendet, in dem
Fall, dass die Authentifizierungsdaten aus einem Schlüssel oder ähnlichem
bestehen, die Anwendung 9, 9' diesen Schlüssel für die möglichen Verschlüsselungsoperationen.
Im Fall, dass der Authentifizierungsdatenwert eine elektronische
Signatur darstellt, kann die Anwendung 9, 9' beispielsweise
diese mit der Signatur vergleichen, die von dem Benutzer empfangen
wird, um so die Bestätigung
zu erhalten, dass der Benutzer derjenige ist, für den er sich ausgibt, und schreitet
demgemäss
weiter fort, abhängig
davon, ob der Benutzer bestätigt
wird oder nicht. Beispielsweise wird, im Fall, dass die von dem
Authentifizierungsserver und von dem Benutzer empfangenen Signaturen
miteinander übereinstimmen,
den Verfahrenschritten erlaubt, weiter fortzufahren. Im Fall, dass die
Signaturen nicht übereinstimmen,
das heißt, wenn
sie unterschiedlich sind, erlaubt die Anwendung 9, 9' keine weiteren
durchzuführenden
Verfahrensschritte und kann sogar sofort die Verbindung trennen.
Ein Beispiel einer Anwendung, in der die Signatur verwendet werden
kann, ist elektronischer Handel (E-Commerce), in dem die Signatur
als Verifizierung der Angebote verwendet werden kann, so dass der
Verkäufer
sicherstellen kann, dass es sich bei dem Benutzer um eine reale
Person handelt, und diese zum Verwenden der Subskription bzw. Abonnement
zum Bestellen von Produkten und Diensten autorisiert ist.
-
Gemäß einer
in dem Flussdiagramm der 4 dargestellten Ausführungsform
sendet ein Klient bei Schritt 120 seine/ihre Telefonnummer
an die Anwendung, wobei sie nach der Anwendung, wie zum Beispiel
dem Büro-Gateway 9 von 1,
die bei Schritt 122 den NAS fragt, zu bestätigen, dass
diese Telefonnummer die richtige ist. Im Fall, dass der NAD bei
Schritt 124 die Telefonnummer bestätigt (das heißt, die
Geräteidentifizierung),
sendet die Anwendung 9, 9' diese Telefonnummer an den Authentifizierungsserver
bei Schritt 126. Im Fall, dass die Nummer nicht bestätigt wird,
können
die Verbindungen getrennt werden, oder andere Verfahren, wie zum Beispiel
ein Wiederversuchen, kann folgen. Die Übertragung an den Authentifizierungsserver 10 kann
bei diesem Abschnitt verschlüsselt
werden durch Verwenden des öffentlichen
Schlüssels
der Anwendung 9 oder des öffentlichen Schlüssels des
Authentifizierungsservers. Das Verschlüsseln kann auch erreicht werden
durch Verwenden des öffentlichen
Schlüssels
des Benutzers, der in der Authentifizierungsserveraufzeichnung enthalten
ist.
-
Nachdem
der Authentifizierungsserver den Geräteidentifizierer bei Schritt 128 empfangen
hat, ruft der Authentifizierungsserver einen entsprechenden Schlüssel/Signatur
ab, und gibt diesen zurück
als Antwort auf die Anwendung bei Schritt 130. Wie oben beschrieben,
kann die Übertragung
bei Schritt 132 verschlüsselt
werden, durch Verwenden des öffentlichen
Schlüssels
des Authentifizierungsservers oder dem Anwendungsserver des Benutzers.
Die möglichen
Verschlüsselungs-/Entschlüsselungs- und Signieroperationen
können
zum Beispiel bei dem Internet-Zugriffspunkt
(das heißt,
NAS 5 in 1) erreicht werden oder sogar
bei dem Klienten, das heißt,
der Benutzerschnittstelle, oder natürlich in der Anwendung 9, 9' selbst.
-
Im
Fall, dass die Entschlüsselung
in dem Zugriffserver 5 der 1 durchgeführt wird,
fragt der Zugriffserver bzw. Zugangsserver nach dem privaten Schlüssel des
Benutzers von dem Authentifizierungsserver 10. In dem Fall,
dass die Entschlüsselung
in dem PC 1 durchgeführt,
fragt der PC nach dem privaten Schlüssel. Daher wird der private Schlüssel nur
den Vertrauenspersonen gegeben. Der öffentliche Schlüssel wiederum
kann an jeden gegeben werden, der nach ihm fragt. Der öffentliche Schlüssel kann
nur zum Verschlüsseln
verwendet werden, während
der private Schlüssel
für sowohl Verschlüsseln als
auch Entschlüsseln
von Daten verwendet werden kann. Die Anwendung 9, 9' gibt entweder
ihren öffentlichen
Schlüssel
oder einen symmetrischen einmaligen oder einzigartigen Sitzungsschlüssel.
-
Um
das Sicherheitsniveau zu erhöhen,
ist es möglich,
verschiedene Tunneltechniken in der Kommunikation zwischen dem Anwendungsserver
und dem NAS und Authentifizierungsservern zu verwenden, unter Verwendung
von per se bekannten Tunnelprotokollen, wie zum Beispiel L2TP (Schicht-2 -Tunnelprotokoll)
oder IPSEC (IP-Sicherheitsprotokoll).
Die übertragenen
Datenpakete können
auch eingekapselt werden, während
der Übertragung
derselben. Eine Möglichkeit
ist, ein IPv6-Protokoll zu verwenden, das eine Verschlüsselung
von Headern ermöglicht.
Das IPv6-Protokoll
ist eine Version des gutbekannten IPs (Internet-Protokoll).
-
Es
sollte bemerkt werden, dass, während
die 3 und 4 eine Situation offenbaren,
in der der Benutzerschnittstellen-Identifizierungsdatenwert an den Authentifizierungsserver
so übertragen
werden, dass der entsprechende Authentifizierungsdatenwert empfangen
wird, die gesendete Information auch einen Authentifizierungsdatenwert
darstellen kann, der von der Anwendung 9, 9' von dem Zugriffsserver oder
von der Benutzerschnittstelle empfangen wurde.
-
Nach
einem Senden dieses Authentifizierungsdatenwerts an den Authentifizierungsserver, wird
eine Geräteidentifizierung
erhalten, in dem Fall, dass der Authentifizierungsdatenwert korrekt
angekündigt
wurde. Diese empfangene Geräteidentifizierung
muss mit dem Geräteidentifiziererdatenwert übereinstimmen,
der möglicherweise
von dem Zugriffserver oder der Benutzerschnittstelle während der
ursprünglichen
Kommunikationsvorgänge
in der Benutzerschnittstelle empfangen wird.
-
Die 5 und 6 offenbaren
beispielhafte Flussdiagramme für
mögliche
Signalisierungen zwischen verschiedenen Parteien. Diese Nachrichten,
die nicht verschlüsselt
werden, werden durch eine gestrichelte Linie markiert und die verschlüsselten
Nachrichten werden durch eine durchgezogene Linie markiert.
-
In 5 wird
eine Verbindung eingerichtet und eine Telefonnummer wird als Identifizierer
von einer Telefonvermittlung an den NAS durch Nachricht 50 übertragen.
Die Benutzerschnittstelle führt
danach eine Verbindung durch Nachricht 51 mit der Anwendung 9, 9' für das erste
Mal durch. Die Nachricht 51 kann die Telefonnummer eines ähnlichen Geräteidentifizierers
enthalten. Die Nachrichten 50 und 51 werden nicht
verschlüsselt.
-
Die
Anwendung 9, 9' fragt
nach der Subskriptionsnummer bzw. Teilnehmernummer des anrufenden
Geräts
oder eines ähnlichen
Identifizierers durch Nachricht 52. Diese Verbindung kann
beispielsweise durch den öffentlichen
Schlüssel
des NAS verschlüsselt
werden. Nachfolgend antwortet der NAS auf die Anfrage durch Nachricht 53.
Diese Nachricht kann beispielsweise durch einen öffentlichen Schlüssel einer
Anwendung verschlüsselt
werden. Die Anwendung 9, 9' fragt dann nach dem Schlüssel des
Benutzers von dem Authentifizierungsserver DKS durch Nachricht 54.
Diese Nachricht kann durch den öffentlichen
Schlüssel
des DKS verschlüsselt
werden. Der DKS antwortet auf die Anfrage durch Nachricht 55,
die verschlüsselt
sein kann unter Verwendung des öffentlichen
Schlüssels
der Anwendung.
-
In
dieser Ausführungsform
fragt der NAS sogar nach dem Schlüssel des Benutzers von dem
DKS durch Nachricht 56. Diese Nachricht kann durch den öffentlichen
Schlüssel
des DKS verschlüsselt
sein. Der DKS antwortet auf die Anfrage durch Nachricht 57,
die durch den öffentlichen
Schlüssel
des NAS verschlüsselt
sein kann.
-
Im
Fall, dass der Benutzer erfolgreich authentifiziert wurde, wird
eine Verbindung zwischen der Benutzerschnittstelle und der Anwendung 9, 9' eingerichtet.
Wie gesehen werden kann, werden die Nachrichten 58 zwischen
der Benutzerschnittstelle und dem NAS nicht verschlüsselt, und
die Nachrichten 58 zwischen dem NAS und der Anwendung 9, 9' werden wiederum
verschlüsselt.
Der NAS ist angeordnet zum Ausführen
der benötigten
Verschlüsselung
und Entschlüsselungsoperationen,
beispielsweise durch abgefragte Schlüssel oder durch einen Sitzungsschlüssel, auf
den sich Parteien geeinigt haben.
-
In 6 wird
eine Verbindung eingerichtet und eine Telefonnummer oder ähnliches
wird als Identifizierer an den NAS durch eine Nachricht 60 übertragen.
Dann nimmt die Verbindungsschnittstelle eine Verbindung durch Nachricht 61 mit
der Anwendung 9, 9' für das erste
Mal auf. Wie oben kann die Nachricht 61 die Telefonnummer
eines ähnliches
Geräteidentifizierers
enthalten. Die Nachrichten 60 und 61 werden nicht
verschlüsselt.
-
Die
Anwendungen 9, 9' fragen
nach der Subskriptionsnummer des anrufenden Geräts oder einem ähnlichen
Identifizierer durch Nachricht 62. Diese Verbindung kann
beispielsweise durch den öffentlichen
Schlüssel
des NAS verschlüsselt
werden. Nachfolgend antwortet der NAS auf die Anfrage durch Nachricht 63.
Die Nachricht kann beispielsweise durch einen öffentlichen Schlüssels Anwendung verschlüsselt werden.
Die Anwendung 9, 9' fragt dann
nach dem Schlüssel
des Benutzers von dem Authentifizierungsserver DKS durch Nachricht 64. Diese
Nachricht kann durch den öffentlichen
Schlüssel
des DKS verschlüsselt
werden. Der DKS antwortet auf die Anfrage durch Nachricht 65,
die verschlüsselt
werden kann unter Verwendung des öffentlichen Schlüssels der
Anwendung 9, 9'.
-
In
dieser Ausführungsform
fragt die Benutzerschnittstelle den NAS nach der Benutzerschnittstellennummer
durch Nachricht 66. Diese Nachricht kann durch den öffentlichen
Schlüssel
des NAS verschlüsselt
werden, im Fall, dass die Benutzerschnittstelle diesen Schlüssel kennt.
Der NAS antwortet auf die Anfrage durch Nachricht 67. Falls
nötig kann
diese durch einen einmaligen Schlüssel verschlüsselt werden,
im Fall, dass die Benutzerschnittstelle einen solchen zusammen mit
der Anfragenachricht 66 bereitstellt.
-
Nach
diesem fragt die Benutzerschnittstelle den DKS nach dem Benutzerschlüssel durch
Nachricht 68. Dies kann durch den öffentlichen Schlüssel des
DKS verschlüsselt
werden, in dem Fall, dass die Benutzerschnittstelle diesen kennt.
Danach antwortet der DKS auf die Anfrage durch Nachricht 69.
Diese Nachricht kann verschlüsselt
werden, in dem Fall, dass die Benutzerschnittstelle einen einmaligen Schlüssel in
der Nachricht 68 bereitstellt.
-
Letztendlich
wird eine Verbindung zwischen der Benutzerschnittstelle und der
Anwendung 9, 9' eingerichtet.
Wie gesehen werden kann, wird die ganze Benachrichtigung 70 zwischen
der Benutzerschnittstelle und der Anwendung 9, 9' verschlüsselt. Die
Benutzerschnittstelle ist nun in der Lage, die benötigte Verschlüsselungs-
und Entschlüsselungsoperationen
auszuführen,
beispielsweise durch die abgefragten Schlüssel oder durch einen Sitzungsschlüssel, auf
den sich die Parteien geeinigt haben.
-
Daher
stellt die Erfindung eine Vorrichtung und ein Verfahren bereit,
durch die eine signifikante Verbesserung in der Sicherheit von Verbindungen
erreicht werden kann. Die Sicherheit in den Authentifizierungsverfahren
wird verbessert, da der Authentifizierungsserver eine verbesserte
Gewissheit des Schlüsselhalters
(die Identitätsdaten)
und der Korrektheit der Authentifizierungsdaten bereitstellt, wie zum
Beispiel einen elektronischen Schlüssel oder eine Signatur. Die
Erfindung ermöglicht
eine Bereitstellung einer verlässlichen
Verbindung, in der ein Teil der Verbindung beispielsweise in einem
vermittelten Netzwerk und ein Teil in einem Tunnelpaketnetzwerk
erreicht wird. Die Erfindung stellt gute Möglichkeiten für beispielsweise
ein Arbeiten von fernem bereit, sowie für eine Fernausbildung oder
Fernwartung von Patientenaufzeichnungen, für Fernaktualisierungsdatenbanken
etc., da sie dem Benutzer erlaubt, einen asymmetrischen Schlüssel zu
verwenden, wenn die Verbindung eingerichtet wird und dann einen
einmaligen symmetrischen Schlüssel
für die Verbindung
selbst in dem Fall sendet, dass die Verwendung der asymmetrischen
Schlüssel
den Ablauf des Prozesses andererseits zu schwierig macht, um ausgeführt zu werden.
-
Es
sollte auch bemerkt werden, dass die vorhergehenden Beispiele der
Ausführungsform
der Erfindung nicht gedacht sind, den Umfang der Erfindung auf die
spezifischen oben präsentierten
Formen zu beschränken,
aber die vorliegende Erfindung eher vorgesehen ist, alle Modifizierungen, Ähnlichkeiten und
Alternativen abzudecken, die in dem Umfang der vorliegenden Erfindung,
wie durch die anhängenden Ansprüche definiert,
enthalten sind.