Be s ehre ibung
Verfahren und Anordnung zur Aktualisierung eines Paßwortes
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Aktualisierung eines Paßwortes.
Aus [1] sind ein solches Verfahren und eine solche Anordnung bekannt .
Bei einer solchen Anordnung ist für den Fall, daß ein Benutzer diese Anordnung benutzen will, vorgesehen, daß von dem Benutzer eine Eingabe eines Paßwortes in die Anordnung gefordert wird. Nach Eingabe des Paßwortes durch den Benutzer wird von der Anordnung anhand einer Datenbank überprüft, ob eine eingegebene Paßwortangabe für den Benutzer ein gültiges Paßwort ist oder nicht.
In der Datenbank der Anordnung ist eine Liste mit zulässigen Benutzern der Anordnung gespeichert. Jedem Benutzer ist jeweils ein Paßwort zugeordnet, welches gespeichert ist und mit dem das eingegebene Paßwort verglichen wird. Jedem Paßwort ist ferner eine Zeitangabe zugeordnet. Mit der Zeitangabe wird angegeben, für welchen Zeitraum das Paßwort gültig sein soll. Ist der Zeitraum abgelaufen, so wird das gespeicherte Paßwort ungültig und der Benutzer wird zu einer Aktualisierung des Paßwortes aufgefordert, wenn er die Benutzung der Anordnung aufnehmen will.
Auf diese Weise wird eine gewisse, von dem jeweiligen Zeitraum abhängige Aktualität des jeweiligen Paßwortes erreicht, wodurch ein höherer Sicherheitsgrad für die Anordnung hinsichtlich eines Mißbrauchs bzw. eines unbefugten Ermitteins eines Paßworts gewährleistet wird. Ferner ist aus [1] be- kannt, daß die Paßwortangabe in der Datenbank in kryptierter Form (verschlüsselt oder gebildet unter Verwendung einer Ein- weg-Hashfunktion) abgelegt werden kann. Aus [1] ist weiterhin
bekannt, daß die Paßwortangabe kryptiert über eine Kommunikationsverbindung transportiert werden kann. Ein Beispiel dafür ist das Domain Logon bei Windows NT. Der Zeitpunkt des Paßwortwechsels ist jedoch auf den Zeitpunkt der Login-Prozedur beschränkt.
Aus [2] ist ein Kommunikationsstandard, der H.235-Standard, bekannt, in dem Rahmenbedingungen, insbesondere Formate von Nachrichten, die zwischen miteinander verbundenen Rechnern im Rahmen einer multimedialen Kommunikation ausgetauscht werden können.
Die Rechner können logisch oder fest miteinander verbunden sein.
Ein Nachteil der aus [2] bekannten Verfahren ist insbesondere darin zu sehen, daß lediglich statische Paßworte für einen Benutzer eingesetzt werden können, wodurch die Wahrscheinlichkeit relativ hoch ist, daß in den Rechnern gespeicherte Paßworte irgendwann von einem unbefugten Dritten, einem Angreifer, ermittelt und mißbraucht werden können, wodurch die Sicherheit der einzelnen Rechner nicht mehr gewährleistet ist .
Aus [3] ist ein weiterer Kommunikationsstandard, der H.225- Standard, bekannt.
Aus [4] ist die sogenannte Abstract Syntax Notation 1 (ASN.l) beschrieben, die zur Definition des Formats einer Nachricht verwendet wird, die zur Definition des Formats einer Nachricht im Sinne der aus [2] und [3] bekannten Standards verwendet wird.
Eine Übersicht über Protokolle zur Aktualisierung kryptogra- phischer Schlüssel ist in [5] zu finden.
Insbesondere bei einem großen Kommunikationsnetz mit einer Vielzahl miteinander verbundenen Rechnern, beispielsweise dem Internet, stellt die oben beschriebene Situation ein hohes Risiko dar.
Somit liegt der Erfindung das Problem zugrunde, ein Verfahren und eine Anordnung zur Aktualisierung eines Paßwortes zwischen zwei miteinander verbundenen Rechnern anzugeben.
Das Problem wird durch die Anordnung sowie das Verfahren mit den Merkmalen gemäß den unabhängigen Ansprüchen gelöst.
Ein Verfahren zur Aktualisierung eines Paßwortes zwischen einem ersten Rechner und einem zweiten Rechner, weist folgende Schritte auf: a) der zweite Rechner empfängt im Rahmen einer zwischen dem ersten Rechner und dem zweiten Rechner bestehenden Kommunikationsverbindung eine von dem ersten Rechner gesendete Dienstanforderungsnachricht, wobei die Dienstanforderungs- nachricht das Paßwort aufweist, b) mit der Dienstanforderungsnachricht wird von dem ersten Rechner die Erbringung eines Dienstes angefordert, c) der zweite Rechner überprüft, ob das in der Dienstanforderungsnachricht enthaltene Paßwort für den ersten Rechner gültig ist, d) für den Fall, daß das Paßwort gültig ist, wird der Dienst erbracht, e) für den Fall, daß das Paßwort ungültig ist, wird von dem zweiten Rechner eine Aktualisierungsnachricht an den er- sten Rechner gesendet, mit der eine Aktualisierung des Paßworts gefordert wird, und f) von dem ersten Rechner und/oder dem zweiten Rechner wird ein aktualisiertes Paßwort gebildet wird, welches im weiteren im Rahmen der Kommunikationsverbindung als Paßwort verwendet wird.
Eine Anordnung weist mindestens einen ersten Rechner und min¬ destens einen zweiten Rechner auf zur Aktualisierung eines Paßwortes zwischen den Rechnern, wobei der erste Rechner und der zweite Rechner jeweils einen Prozessor aufweisen, die derart eingerichtet sind, daß folgende Schritte durchführbar sind: "" a) der zweite Rechner empfängt im Rahmen einer zwischen dem ersten Rechner und dem zweiten Rechner bestehenden Kommunikationsverbindung eine von dem ersten Rechner gesendete Dienstanforderungsnachricht, wobei die Dienstanforderungs¬ nachricht das Paßwort aufweist, b) mit der Dienstanforderungsnachricht wird von dem ersten Rechner die Erbringung eines Dienstes angefordert, c) der zweite Rechner überprüft, ob das in der Dienstanforde- rungsnachricht enthaltene Paßwort für den ersten Rechner gültig ist, d) für den Fall, daß das Paßwort gültig ist, wird der Dienst erbracht, e) für den Fall, daß das Paßwort ungültig ist, wird von dem zweiten Rechner eine Aktualisierungsnachricht an den ersten Rechner gesendet, mit der eine Aktualisierung des Paßworts gefordert wird, und f) von dem ersten Rechner und/oder dem zweiten Rechner wird ein aktualisiertes Paßwort gebildet, welches im weiteren im Rahmen der Kommunikationsverbindung als Paßwort verwendet wird.
Durch die Erfindung wird eine Aktualisierung eines Paßwortes zwischen zwei Rechnern während einer zwischen den beiden Rechnern bestehenden Kommunikationsverbindung möglich. Der zweite Rechner kann den ersten Rechner anschaulich dazu zwingen, daß der erste Rechner das Paßwort zu aktualisieren hat, wenn der erste Rechner einen Dienst von dem zweiten Rechner anfordert. Damit gewährleistet der zweite Rechner die Aktua- lität der Paßworte, wodurch die Sicherheit der Kommunikation zwischen den Rechnern erhöht wird.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Die im weiteren beschriebenen Weiterbildungen gelten sowohl für das Verfahren als auch die Anordnung, wobei bei der Weiterbildung der Anordnung jeweils die Prozessoren der Rechner derart eingerichtet sind, daß die Weiterbildung realisierbar ist .
Die Bildung des aktualisierten Paßwortes erfolgt in einer Weiterbildung auf folgende Weise: a) der erste Rechner sendet eine Paßwortnachricht zu dem zweiten Rechner, in der das aktualisierte Paßwort enthalten ist in einer Weise, daß das aktualisierte Paßwort nur unter Verwendung des Paßwortes ermittelt werden kann, b) der zweite Rechner ermittelt unter Verwendung des Paßwortes das aktualisierte Paßwort aus der Paßwortnachricht, c) der zweite Rechner speichert das aktualisierte Paßwort.
Der zweite Rechner kann eine Bestätigungsnachricht senden, mit der der Einsatz des aktualisierten Paßwortes im Rahmen der Kommunikationsverbindung bestätigt wird.
Zu Beginn des Verfahrens wird vorzugsweise der erste Rechner durch den zweiten Rechner authentifiziert unter Verwendung einer in der Dienstanforderungsnachricht enthaltenen Authen- tifikationsangabe des ersten Rechners. Damit wird das Sicherheitsniveau der jeweiligen Kommunikationsverbindung erhöht.
Die Überprüfung, ob das in der Dienstanforderungsnachricht enthaltene Paßwort für den ersten Rechner gültig ist, erfolgt in einer weiteren Ausgestaltung anhand einer Kontrolldatenbank, in der für den ersten Rechner angegeben ist, ob zuvor schon von dem zweiten Rechner eine Aktualisierungsnachricht an den ersten Rechner gesendet worden ist. Durch diese Vereinfachung wird das Verfahren schneller durchführbar, da eine
erhebliche Rechenzeiteinsparung im Rahmen der Überprüfung erreicht wird.
In der Dienstanforderungsnachricht ist bevorzugt eine Angabe enthalten zur Integritätssicherung der Dienstanforderungsnachricht, mit welcher Angabe von dem zweiten Rechner die" empfangene Dienstanforderungsnachricht auf ihre Integrität hin überprüft wird. Nur für den Fall, daß die Integrität der Dienstanforderungsnachricht gewährleistet ist, wird das Ver- fahren durchgeführt; sonst wird der angeforderte Dienst zurückgewiesen. Damit wird das Sicherheitsniveau der jeweiligen Kommunikationsverbindung weiter erhöht.
In der Paßwortnachricht ist das aktualisierte Paßwort bevor- zugt verschlüsselt enthalten, wobei der Schlüssel zur Verschlüsselung des aktualisierten Paßwortes abhängig von dem Paßwort gebildet wird. Durch diese Weiterbildung wird ein Zusammenhang zwischen dem „alten" Paßwort und dem aktualisierten Paßwort geschaffen, womit nur der Besitzer des Paßwortes das aktualisierte Paßwort überhaupt ermitteln kann. Damit wird der Schutz des aktualisierten Paßwortes bei dessen Übertragung verbessert.
Der Schlüssel wird bevorzugt durch mehrfache Aneinanderrei- hung des Paßwortes gebildet.
Es sind vorzugsweise mehrere erste Rechner vorgesehen, die jeweils ein Paßwort gemeinsam mit dem zweiten Rechner besitzen, wobei das Paßwort jeweils eindeutig ist für die Kommuni- kationsverbindung zwischen dem jeweiligen ersten Rechner und dem zweiten Rechner. Damit ist die Erfindung sehr gut einsetzbar in einem großen Kommunikationsnetz, in dem ein Server, der zweite Rechner, mehreren Clients, den ersten Rechnern, Dienste über das Kommunikationsnetz anbietet.
Ferner können mehrere zweite Rechnern vorgesehen sein, die jeweils ein Paßwort gemeinsam mit jedem ersten Rechner besit-
zen, wobei das Paßwort jeweils eindeutig ist für die Kommunikationsverbindung zwischen dem jeweiligen zweiten Rechner und dem jeweiligen zweiten Rechner.
Ein Ausführungsbeispiel der Erfindung ist in den Figuren dargestellt und wird im weiteren näher erläutert:
Es zeigen
Figur 1 ein Ablaufdiagramm, in dem die Verfahrensschritte des Ausführungsbeispiels dargestellt sind;
Figur 2 eine Skizze, in der Rechner dargestellt sind, die über ein Kommunikationsnetz miteinander verbunden sind.
Fig.2 zeigt einen ersten Rechner 200 mit einem Speicher 202 und einem Prozessor 203, die jeweils über einen Bus 204 miteinander und mit einer Eingangs-/Ausgangsschnittstelle 201 verbunden sind.
Über die Eingangs-/Ausgangsschnittstelle 201 ist der erste Rechner 200 mit einem Bildschirm 205, einer Tastatur 206 sowie einer Computermaus 207 verbunden.
Ferner ist der erste Rechner 200 über ein Kommunikationsnetz 260, in dem Beispiel ein ISDN-Netz (Iritegrated Services Digital Network) mit weiteren Rechnern 210, 220, 230, 240 und 250 verbunden.
In dem ersten Rechner 200 ist eine Datenbank 208 gespeichert
Die weiteren Rechner 210, 220, 230, 240 und 250 weisen jeweils ebenfalls einen Prozessor 213, 223, 233, 243 und 253 sowie jeweils einen Speicher 212, 222, 232, 242 und 252 auf. Jeweils der Prozessor 213, 223, 233, 243 und 253 und der Speicher 212, 222, 232, 242 und 252 sind über jeweils einen
Bus 214, 224, 234, 244 und 254 über eine Eingangs- /Ausgangsschnittstelle 211, 221, 231, 241 und 251 mit dem Kommunikationsnetz 260 verbunden. Ferner sind die weiteren Rechner 210, 220, 230, 240 und 250 jeweils mit einem Bild- schirm 215, 225, 235, 245 und 255 sowie einer Tastatur 216, 226, 236, 246 und 256 sowie einer Computermaus 217, 227, ""237, 247 und 257 verbunden.
Zwischen den Rechnern 200, 210, 220, 230, 240 und 250 erfolgt die Kommunikation, d.h. ein gesicherter Austausch multimedialer Daten, gemäß dem H.235-Standard, wie in [2] beschrieben.
Der erste Rechner 200 ist als ein Server ausgestaltet und stellt den weiteren Rechnern 210, 220, 230, 240 und 250 ver- schiedene Dienste zur Verfügung.
Im weiteren wird angenommen, daß ein zweiter Rechner 210 einen Dienst von dem ersten Rechner 200 in Anspruch nehmen will .
Zu Beginn des Verfahrens wird eine Kommunikationsverbindung zwischen dem zweiten Rechner 210 und dem ersten Rechner 200 gemäß den in [2] und [3] beschriebenen Verfahren aufgebaut. Nach erfolgter Initialisierung der Kommunikationsverbindung besteht zwischen dem zweiten Rechner 210 und dem ersten Rechner 200 eine logische Verbindung, d.h. der Kommunikationsverbindung ist ein logischer Kanal zugeordnet, der eindeutig identifizierbar ist. Über den logischen Kanal werden zwischen den Rechnern 200, 210 ,220, 230, 240, 250 Nachrichten 270, 280 ausgetauscht.
Ist die Kommunikationsverbindung aufgebaut, kann durch den zweiten Rechner 210 von dem ersten Rechner 200 ein Dienst in Anspruch genommen, in diesem Fall eine Datenbankabfrage von einer in dem ersten Rechner 200 gespeicherten Datenbank 208.
Im weiteren wird das Verfahren beschrieben, das durchgeführt wird, wenn der zweite Rechner 210 von dem ersten Rechner 200 Daten aus dessen Datenbank 208 ermitteln möchte.
Die gewünschten Kriterien für die Datenbankabfrage werden von einem Benutzer des zweiten Rechners 210 in den zweiten Rechner 210 eingegeben. Von dem zweiten Rechner 210 wird eine Dienstanforderungsnachricht 101 gebildet (Schritt 100) , in der die Kriterien für die Datenbankabfrage enthalten sind (vgl. Fig.l) .
Ferner sind in der Dienstanforderungsnachricht 101 folgende Größen enthalten:
- eine Authentifikationsangabe (Authentication Token) , mit der eine Authentifikation des Zeiten Rechners 210 durch den ersten Rechner 200 möglich ist; die Authentifikationsangabe erlaubt die Darstellung des Paßwortes in verschiedener Form (beispielsweise verschlüsselt oder gebildet unter Verwendung einer Einweg-Hashfunktion als Einweg-Hashwert) ; - eine H.235-Adresse, mit der der erste Rechner 200 eindeutig identifiziert wird;
- eine Paßwortangabe PW des Benutzers des zweiten Rechners 210.
In dem ersten Rechner 200 ist für jeden weiteren Rechner 210, 220, 230, 240 und 250 ein dem jeweiligen Rechner 210, 220, 230, 240 und 250 zugeordnetes Paßwort gespeichert. Ist in einer Dienstanforderungsnachtricht 101, die von einem weiteren Rechner 210, 220, 230, 240 und 250 gebildet wird, eine Paß- ortangabe enthalten, die gleich dem gespeicherten Paßwort für den weiteren Rechner 210, 220, 230, 240 und 250 ist, so wird der angeforderte Dienst dem Benutzer gewährt, d.h. von dem ersten Rechner 200 ausgeführt.
Dem Paßwort ist jeweils eine erste Zeitangabe tl zugeordnet, mit der angegeben wird, zu welchem Zeitpunkt das Paßwort gebildet worden ist. Ferner ist dem Paßwort jeweils eine zweite
Zeitangabe t2 zugeordnet, mit der angegeben wird, für welchen Zeitraum das Paßwort gültig ist.
Die Dienstanforderungsnachricht 101 wird von dem zweiten Rechner 210 an den ersten Rechner 200 übertragen (Schritt 102) .
Nach Empfang der Dienstanforderungsnachricht 101 in dem ersten Rechner 200 (Schritt 103) wird der zweite Rechner 210 unter Verwendung der Authentifikationsangabe in der Dienstanforderungsnachricht 101 authentifiziert (Schritt 104).
Nach positiver Authentifikation des zweiten Rechners 210 wird in einem weiteren Schritt (Schritt 105) die Paßwortangabe PW aus der Authentifikationsangabe der Dienstanforderungsnachricht 101 ermittelt und die Paßwortangabe wird mit dem in dem ersten Rechner 200 gespeicherten Paßwort, welches dem zweiten Rechner 200 zugeordnet ist, verglichen (Schritt 106) .
Bei negativer Authentifikation wird die Dienstanforderungsnachricht 101 verworfen (Schritt 110) und der angeforderte Dienst wird nicht ausgeführt.
Stimmen die Paßwortangabe PW und das dem zweiten Rechner 200 zugeordnete Paßwort überein, so wird überprüft, ob das Paßwort gültig ist (Schritt 107). Dies erfolgt in der Weise, daß eine aktuelle Zeit t3, zu der die Dienstanforderungsnachricht 101 von dem ersten Rechner 200 empfangen worden ist, ermittelt wird.
Stimmen die Paßwortangabe PW und das dem zweiten Rechner 200 zugeordnete Paßwort überein, so wird die Dienstanforderungsnachricht 101 verworfen (Schritt 115) und der angeforderte Dienst wird nicht ausgeführt.
Es wird überprüft, ob die aktuelle Zeit t3 kleiner oder gleich ist der Summe aus der ersten Zeitangabe tl und der zweiten Zeitangabe t2, also ob gilt:
t3 < tl + t2. (1)
Ist Vorschrift (1) erfüllt, so bedeutet dies, daß die Paßwortangabe dem Paßwort entspricht und das Paßwort noch gültig ist .
In diesem Fall wird der mit der Dienstanforderung 101 angeforderte Dienst, also die Datenbankabfrage von dem ersten Rechner 200 durchgeführt (Schritt 108) und das Ergebnis der Datenbankabfrage wird in einer gebildeten Ergebnisnachricht 116 (Schritt 109) an den zweiten Rechner 210 übertragen
(Schritt 110) , in dem das Ergebnis der Datenbankabfrage weiterverarbeitet wird (Schritt 111) .
Ist Vorschrift (1) nicht erfüllt, so bedeutet dies, daß zwar der zweite Rechner 210 aufgrund der erfolgten Authentifikation grundsätzlich zur Anforderung des Dienstes berechtigt ist, das dem zweiten Rechner 210 zugeordnete Paßwort nicht mehr gültig ist.
In einem weiteren Schritt (Schritt 120) wird bei ungültigem Paßwort von dem ersten Rechner 200 eine Aktualisierungsnachricht 121 gebildet und an den zweiten Rechner 210 gesendet (Schritt 122), mit der eine Aktualisierung des Paßworts gefordert wird. Ferner wird von dem ersten Rechner 200 in einer Kontrolldatenbank ein Bit (Kontrollwert) auf einen ersten
Wert gesetzt, mit dem angegeben wird, daß das jeweilige Paßwort ungültig ist und die entsprechende Aktualisierungsnachricht 121 an den zweiten Rechner 210 gesendet worden ist.
Nach Empfang der Aktualisierungsnachricht 121 (Schritt 123) wird von dem zweiten Rechner ein aktualisiertes Paßwort aPW gebildet (Schritt 124).
Hält sich der zweite Rechner 210 nicht an die vorgeschriebene Prozedur und generiert erneut eine Dienstanforderung, ohne das Paßwort zu ändern, so kann der erste Rechner 200 dies nach der Authentifikation des zweiten Rechners 210 und dem Überprüfen des Kontrollwertes feststellen. Ist der Kontrollwert auf den ersten Wert gesetzt, so kann das Verfahren beendet werden (Schritt 131) .
Das aktualisierte Paßwort aPW wird symmetrisch gemäß dem Data Encryption Standard (DES) verschlüsselt. Als Schlüssel wird das Paßwort PW, welches auch in dem zweiten Rechner 210 bekannt und gespeichert ist, zur Verschlüsselung des aktualisierten Paßworts aPW verwendet.
Das verschlüsselte aktualisierte Paßwort aPW wird in einer von dem zweiten Rechner 210 gebildeten Paßwortnachricht 125 (Schritt 126) an den ersten Rechner übertragen (Schritt 127) .
In der Paßwortnachricht 125 ist eine Integritätsangabe enthalten, mit der die Integrität der Paßwortnachricht 125 überprüft werden kann.
Nach Empfang der Paßwortnachricht 125 (Schritt 128) wird die Integrität der Paßwortnachricht 125 überprüft (Schritt 129) .
Bei negativer Integritätsprüfung wird die Paßwortnachricht 125 verworfen (Schritt 130) und das Verfahren beendet (Schritt 131) .
Bei positiver Integritätsprüfung wird von dem ersten Rechner 200 das verschlüsselte aktualisierte Paßwort aPW ermittelt (Schritt 132) und das aktualisierte Paßwort aPW wird entschlüsselt (Schritt 133) .
Das ermittelte aktualisierte Paßwort aPW wird in einem weiteren Schritt als neues Paßwort für den zweiten Rechner 210 ge-
speichert (Schritt 134) . Ferner wird von dem ersten Rechner 200 in der Kontrolldatenbank der entsprechemde Kontrollwert auf einen zweiten Wert gesetzt, mit dem angegeben wird, daß das jeweilige Paßwort gültig ist.
Anschließend wird von dem ersten Rechner 200 eine Bestäti- gungsnachricht 135 gebildet (Schritt 136) und an den zweiten Rechner 210 übertragen (Schritt 137) und von dem zweiten Rechner 210 empfangen (Schritt 138) . Mit der Bestätigungs- nachricht 135 wird dem zweiten Rechner 210 der weitere Einsatz des aktualisierten Paßwortes aPW im Rahmen der Kommunikationsverbindung bestätigt.
Weiterhin wird von dem ersten Rechner 200 der Dienst erbracht (Schritt 108), die Ergebnisnachricht 116 gebildet
(Schritt 109) und die Ergebnisnachricht 116 an den zweiten Rechner 210 übertragen (Schritt 110) . In dem zweiten Rechner 210 wird die Ergebnisnachricht 116 weiterverarbeitet (Schritt 111) .
Ferner wird von dem ersten Rechner 200 in der Kontrolldatenbank das entsprechemde Bit auf einen zweiten Wert gesetzt, mit dem angegeben wird, daß das jeweilige Paßwort gültig ist.
Bei einer weiteren empfangenen Dienstanforderungsnachricht wird jeweils nach deren Empfang von dem ersten Rechner 200 anhand der Kontrolldatenbank überprüft, ob das jeweilige Paßwort gültig ist oder nicht. Auf diese Weise wird eine sehr schnelle Prüfung des Paßwortes erreicht.
Die im Rahmen dieses Verfahrens verwendeten Nachrichten sind gemäß dem H.225. O-Standard, wie er in [3] beschrieben ist, codiert .
Zur Definition des im weiteren beschriebenen Formats der einzelnen Nachrichten wird die in [4] beschriebene Abstract Syntax Notation 1 (ASN.l) verwendet.
Die Nachrichten werden als eine in [3] vorgesehene NonStan- dardMessage codiert, wie im folgenden beschrieben:
NonStandardMessage ::= SEQUENCE
{ requestSeqNum RequestSeqNum, nonStandardData NonStandardParameter, tokens SEQUENCE OF ClearToken OPTIONAL, cryptoTokens SEQUENCE OF CryptoH323Token OPTIONAL, integrityCheckValue ICV OPTIONAL
NonStandardParameter ::= SEQUENCE
{ nonStandardldentifier NonStandardldentifier, data OCTET STRING
}
NonStandardldentifier ::= CHOICE { object OBJECT IDENTIFIER, h221NonStandard H221NonStandard,
data : := SEQUENCE { alias Gatekeeperldentifier, confirm boolean, optionally for the provision of integrity rejectReason PWUpdateRejectReason OPTIONAL, hash_algorithm NonlsoIntegrityMechanism OPTIONAL, token HASHED OPTIONAL,
— < alias, confirmation, ne pass ord>
PWUpdateRejectReason : := CHOICE
{ notregistered NULL, -- keep the old password pw_ rong NULL, -- keep the old password pw_old NULL, -- keep the old password
NonlsoIntegrityMechanism : := CHOICE
{ -- HMAC mechanism used, no truncation, tagging may bei dem necessary! hMAC-MD5 NULL, hMAC-isol0118-2-s EncryptlntAlg,
— according to ISO/IEC 10118-2 using
-- EncryptlntAlg as core block encryption algorithm -- (Short MAC) hMAC-isol0118-2-l EncryptlntAlg, — according to ISO/IEC 10118-2 using
— EncryptlntAlg as core block encryption algorithm -- (long MAC) hMAC-isol0118-3 OBJECT IDENTIFIER,
— according to ISO/IEC 10118-3 using -- OID as hash function (OID is SHA-1, RIPE-MD160, -- RIPE-MD128)
}
EncryptlntAlg ::= CHOICE
{ -- core encryption algorithms for RAS message integrity nonStandard NonStandardParameter, isoAlgorithm OBJECT IDENTIFIER, — defined in ISO/IEC 9979
}
AliasAddress ::= CHOICE
{ el64 IA5String (SIZE (1..128)) (FROM („0123456789**, ") ) , h323-ID BMPString (SIZE (1..256)),
— Basic ISO/IEC 10646-1 (Unicode) ..., url-ID IA5String (SIZE (1..512)),
-- URL style address transportlD TransportAddress, email-ID IA5String (SIZE (1..512)), — rfc822-compliant email address partyNumber PartyNumber }
Im weiteren sid einige Alternativen zu dem oben beschriebenen Ausführungsbeispiel dargestellt:
Die Art der Integritätssicherung ist grundsätzlich beliebig, ebenso wie der Verschlüsselungsalgorithmus zur Verschlüsselung des aktualisierten Paßwortes.
Die Realisierung der Nachrichten als Non Standard Messages bzw. Non Standard Data Field ist nicht zwingend notwendig. Die Darstellung der Nachrichten läßt sich auch über neu zu
definierende Nachrichten oder Protokollfelder in den aus [2] und [3] bekannten Standards realisieren.
Auch sind das Verfahren und die Anordnung nicht auf die aus [2] und [3] bekannten Standards beschränkt.
Die Bildung der Dienstanforderungsnachricht und/oder der Aktualisierungsnachricht und/oder der Paßwortnachricht und/oder der Bestätigungsnachricht können separat als eigenständige Nachrichten erfolgen und zwischen den beteiligten Rechnern separat übertragen werden. Es ist ferner in einer Variante möglich, die jeweilige Nachricht gemäß dem Prinzip des sogenannten "Piggybacks" gemeinsam mit anderen Nachrichten zwischen den beteiligten Rechnern zu übertragen.
Auch kann der zweite Rechner durch Senden einer Aktualisierungsanforderung an den zweiten Rechner die Bildung eines neuen Paßwortes beim zweiten Rechner anfordern. Analog zuden obigen Ausführungen kann der zweite Rechner mit Hilfe einer bei ihm gespeicherten Kontrolldatenbank und dem entsprechenden Kontrollwert überprüfen, ob der erste Rechner seiner Aufforderung zum Paßwortwechsel nachgekommen ist. Im negativen Fall kann der zweite Rechner die Kommunikation abbrechen und das Verfahren beenden.
In diesem Dokument sind folgende Veröffentlichungen zitiert:
[1] Microsoft Developper Network Library, Questions 151082 S7D6D, S7590, S759E, S5970, Microsoft Press, Juli 1998, erhältlich am 29. September 1998 im Internet unter der folgenden Adresse: http: //msdn.microsoft . com/developer/
[2] International Telecommunication Union, Draft ITU-T Recom- mendation H.235, Line Transmission of Non-Telephone Signals, Security and Encryption for H Series (H.323 and Other H.245 Based) Multimedia Terminals), Version 1, Kapitel 10.3.2, September 1997
[3] International Telecommunication Union, Draft ITU-T Recom- mendation H.225.0, Line Transmission of Non-Telephone Signals, Call Signaling Protocols and Media Stream Packe- tization for Packet Based Multimedia Communiacations Systems, Version 2, Kapitel 7.6 und 7.16, March 1997
[4] International Telecommunication Union, X.680 - X.683: OSI NETWORKING AND SYSTEM ASPECTS - ABSTRACT SYNTAX NOTATION ONE (ASN.l) , July 1994
[5] A. J. Menezes et al, Handbook of Applied Cryptography, CRC Press, New York, S. 497 - 504, 1997, ISBN 0-8493- 8523-7