DE69729356T2 - Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server - Google Patents

Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server Download PDF

Info

Publication number
DE69729356T2
DE69729356T2 DE69729356T DE69729356T DE69729356T2 DE 69729356 T2 DE69729356 T2 DE 69729356T2 DE 69729356 T DE69729356 T DE 69729356T DE 69729356 T DE69729356 T DE 69729356T DE 69729356 T2 DE69729356 T2 DE 69729356T2
Authority
DE
Germany
Prior art keywords
security
application
user station
application server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69729356T
Other languages
English (en)
Other versions
DE69729356D1 (de
Inventor
Alain Sigaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
CP8 Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CP8 Technologies SA filed Critical CP8 Technologies SA
Application granted granted Critical
Publication of DE69729356D1 publication Critical patent/DE69729356D1/de
Publication of DE69729356T2 publication Critical patent/DE69729356T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Zugänge einer Station zu mindestens einem Server und die Vorrichtung, bei der das Verfahren zum Einsatz kommt.
  • Es ist bekannt, dass bei den Kommunikationsnetzen zwischen Servern und Stationen danach gestrebt wird, die Kommunikationen zu sichern, insbesondere wenn es um Informationen geht, die für die an der Station mithilfe des Servers ausgeführten Anwendungen entscheidend sind. Bislang bestand das Sicherungsprinzip darin, zwischen der Anwendung und den Schichten der Kommunikationsprotokolle des Netzes einen Sicherheitsprogrammteil hinzuzufügen. Diese Programmschicht war sowohl am Terminal als auch am Server vorhanden. Nachteil einer solchen Methode ist, dass sie die Änderung der Anwendungen bzw. der Telekommunikationsschichten und einen als Schnittstelle dienenden Programmteil zwischen dem eigentlichen Sicherheitsprogramm und der spezifischen Anwendung erfordert. Für jede Anwendung muss also eine spezifische Programmschnittstelle entwickelt werden. Außerdem muss jeder Server, soweit das Terminal an ein Netz mit mehreren Servern angeschlossen ist, gesichert werden. Die für jede Anwendung erforderliche Programmierdauer sowie der Zwang, jeden Server zu sichern, belastete stark das zur Sicherung einer Anwendung erforderliche Budget.
  • Nach dem Stand der Technik ist durch das Dokument „Can firewalls take the heat?", einem Auszug aus DATA COMMUNICATIONS, Vol. 24, Nr. 16 vorn 21. November 1995 auch die Möglichkeit bekannt, die Zugänge einer Anwenderstation zu Servern durch das Zwischenschalten eines Sicherheitsprozessors zu sichern, doch diese bedürfen der Installation eines spezifischen Programms an den Anwenderstationen.
  • Ziel der Erfindung ist es, ein Sicherungsverfahren vorzuschlagen, das keine Änderung der auf den Terminals ausgeführten Anwendungsprogrammen und keine Änderung der Server erfordert.
  • Dieses Ziel wird durch das im Patentanspruch 1 definierte Verfahren erreicht.
  • Weitere Besonderheiten werden durch die Patentansprüche 2 bis 6 definiert.
  • Ein weiteres Ziel der Erfindung ist es, eine Vorrichtung vorzuschlagen, die den Einsatz des Verfahrens ermöglicht.
  • Dieses Ziel wird durch die im Patentanspruch 7 definierte Vorrichtung erreicht.
  • Weitere Besonderheiten sind durch die Patentansprüche 8 und 9 definiert.
  • Gemäß einer Besonderheit bestehen die Mittel zur Kommunikationsherstellung aus zwei Lokalnetzkarten wie z. B. Ethernet und Token-Ring-Netz, von denen eine mit der Station und die andere mit dem Server verbunden ist und gemäß dem Mehrfachsitzungs- und Mehrfachanschluss-Kommunikationsprotokoll mit der Station und dem Server kommunizieren.
  • Weitere Besonderheiten und Vorteile der vorliegenden Erfindung werden anhand der folgenden Beschreibung in Anlehnung an beiliegende Zeichnungen deutlich. Es zeigen:
  • 1 das Prinzipschaltbild der Vorrichtung, die den Einsatz des Sicherungsverfahren ermöglicht;
  • 2A das von der Sicherheitssoftware des Terminals gesteuerte Dialogfenster;
  • 2B ein anderes Dialogfenster, das darauf hinweist, dass kein Lesegerät oder keine Karte vorhanden ist;
  • 2C ein anderes Dialogfenster, das nach dem Code des Inhabers fragt;
  • 2D ein anderes Dialogfenster, das die Wahl des Zielservers ermöglicht;
  • 2E ein anderes Dialogfenster, das eine Eingabe einer Zeichenserie ermöglicht;
  • 2F das Hauptfenster.
  • Im Anschluss wird die Erfindung anhand der 1 und 2 näher beschrieben. Die Erfindung wird in ein aus Terminals (2) bestehendes Netz eingerichtet, wobei diese Terminals über ein aus Verbindungen (42, 40, 41) bestehendes Netz mit einem oder mehreren Servern (30, 31) kommunizieren. Die Terminals können entweder lokal an das Netz des Servers angeschlossen sein oder es kann sich auch um mobile tragbare Mikrocomputer handeln, die über alle Arten von Telekommunikationsnetzen – angeschlossenes Netz, GSM, ISDN – angeschlossen werden. Über ein solches Netz funktionieren Anwendungen wie z. B. eine Serviceapplikation mit entferntem Terminal, z. B. vom Typ Telnet-Applikation oder Dateiübertragungsdienste wie z. B. FTP oder im INTERNET benützte Protokolle wie z. B. HTTP bzw. jede andere derzeit bekannte Anwendung. Das Netz besteht aus Lokalnetzkarten, z. B. vom Typ Ethernet (23) am Computer des Terminals, das mit einem Telekommunikationsprotokoll 24 mit Mehrfachsitzungen und Mehrfachanschlüssen wie z. B. dem Protokoll TCP/IP funktioniert. Auch jeder Server (30, 31) umfasst eine Ethernet-Karte (302, 312) und ein zugeordnetes TCP-/IP-Protokoll (301, 311). Wenn das Netz mehrere Server umfasst, reicht es zum Sichern des Netzes, am Verbindungspunkt der Server, der sich im selben Raum als die Server befindet, einen Sicherheitsprozessor (1) zwischenzuschalten, der mit einem oder mehreren Terminals (2) des Netzes dialogiert. Jedes Terminal (2) ist mit einer Sicherheitsanwendung ausgestattet, die aus einer Software (27) und einer physischen Verbindung (20) mit einem Lesegerät (21) für tragbare Objekte (22) besteht. Diese tragbaren Objekte (22) können in der Art einer Chipkarte oder PC-/MCIA-Karte sein.
  • Der Sicherheitsprozessor (1) besteht aus einer Verarbeitungseinheit (14) mit einer elektronischen PC-Karte (Personal Computer) mit den entsprechenden Speichern und kommuniziert über einen Bus (11) mit einer ersten Ethernet-Netzkarte (13), die mit jedem der Server (30, 31) über eine jeweilige Verbindung (40, 41) verbunden ist, und mit einer zweiten Ethernet-Netzkarte (12), die über eine Verbindung (42) mit dem Terminal verbunden ist. Der Bus (11) kommuniziert auch mit einer Sicherheitsapplikationskarte (15), die eine Verarbeitungseinheit, nicht dargestellte Speicher und MCS-Sicherheitskontrollmodule (S. A. M Security Application Module) (151, 152) umfasst. Die Installation kann n Karten mit jeweils n MCS-Sicherheitskontrollmodulen (151, 152) umfassen. Mit diesen MCS-Modulen (151, 152) können in Verbindung mit dem Lesegerät (21) und dem tragbaren Objekt Sicherheitsfunktionen wie Authentifizierung, Zertifizierung, Berechnen des Verschlüsselungsschlüssels usw. durchgeführt werden und gewährleisten dabei die Unantastbarkeit der Grundgeheimschlüssel. Bei diesen Sicherheitsfunktionen kommen auch die Informationen zum Einsatz, die auf der Chipkarte oder dem tragbaren Objekt (22) enthalten sind, welches über das Lesegerät (21) mit der Sicherheitsanwendung (27) des Terminals (2) verbunden ist. Die Verarbeitungseinheit (14) funktioniert mit einem Multi-Task-Betriebssystem (173), z. B. vom Typ OS2, damit der Sicherheitsprozessor (1) mehrere Aufgaben parallel ausführen kann. Jede Ethernet-Karte (12, 13) enthält ihre Softwareschicht, über die sie das netzeigene Telekommunikationsprotokoll, wie z. B. das TCP-/IP-Protokoll (131, 121) anwenden kann. Neben dem Betriebssystem funktioniert die Verarbeitungseinheit (14) mit einem Kommunikationsserver (172), der eine Schicht (1721) umfasst, welche die Verarbeitung der Kommunikationen zwischen der ersten (13) und zweiten (12) Karte gemäß dem TCP-/IP-Telekommunikationsprotokoll ermöglicht. Aufgabe dieses Kommunikationsservers (172) ist es zu bestimmen, ob die Verbindung zwischen der zweiten Ethernet-Karte (12) und der ersten mit dem Server verbundenen Karte (13) direkt stattfinden soll oder ob diese Verbindung erst nach Anwendung eines Sicherheitsverfahrens erfolgen kann. Diese Bestimmung erfolgt durch Lesen einer Datei APPLI.INI, die in einem Speicher (16) gespeichert ist und eine Verbindungstabelle zwischen der Anwendung und mindestens dem durchzuführenden Sicherheitsszenario umfasst. Im Fall eines Einsatzes ruft dieser Kommunikationsserver einen Sicherheitsmotor (171) auf, der die Funktion der Sicherheitsapplikationskarte (15) des Sicherheitsprozessors (1) auslöst und damit den Einsatz der Sicherheitsfunktionen ermöglicht. Der Sicherheitsmotor MS ermöglicht das Konfigurieren des Sicherheitsnetzes, das Definieren der Liste der vom Sicherheitsprozessor verarbeiteten Anwendungen, das Definieren der ausgeführten Verarbeitungen, das Definieren der durchzuführenden Sicherheitsszenarien, das Definieren der Zugangsrechte der Anwender und der Zulassungsterminplanung. Die am Terminal angebrachte Sicherheitsanwendung (27) funktioniert auch mit einem Betriebssystem mit Fensteranzeige wie zum Beispiel der Software Windows (geschützte Marke). Sobald die Sicherheitssoftware (27) an der Station geladen wurde, ermöglicht diese dem Anwender des Terminals durch Anzeige eines Hauptfensters (2F), das nach dem Starten der Sicherheitsanwendung eingeblendet wird, entweder das Aktivieren der Sicherheitsverbindung oder das Deaktivieren der Sicherheitsverbindung oder auch das Verlassen der Anwendung. Wie in 2F dargestellt, erfolgt die Auswahl einer der drei möglichen Funktionen durch Markieren der gewünschten Funktion und anschließendes Bestätigen durch einen Mausklick oder durch Drücken der „Enter"-Taste auf der Tastatur. Der Anwender stellt mit dem gesicherten Netz unter Angabe der IP-Adresse des Sicherheitsprozessors (1) und der von ihm gewünschten Anwendung (z. B. X für die Sicherheitsanwendung, 21 für die FTP-Anwendung, 23 für Telnet usw.) zugeordneten Anschlussnummer eine Verbindung her. Der Sicherheitsprozessor (1) sucht in. einer Tabelle das der von der Station gesendeten Anschlussnummer zugeordnete Sicherheitsszenario und stellt anschließend eine Kommunikation mit der Sicherheitsanwendung (27) her, um das Sicherheitsszenario mit insbesondere der Authentifizierung des tragbaren Anwenderobjekts (22) und Identifizierung des Anwenders durch seinen Code als Karteninhaber (P. I. N.) zum Einsatz zu bringen. Wahlweise kann der Sicherheitsprozessor (1) auf der Station die Liste der Anwendungen aufzeigen: die vom Anwender angewendeten, die in der Liste der zulässigen Anwendungen definiert sind und in der Liste der nicht zulässigen Anwendungen bei verbotenen. Der Anwender wählt dann durch Betätigen der Tastatur oder mit der Maus ein Server-Applikatiuns-Paar aus. Sobald das Sicherheitsszenario normal abgelaufen ist, startet der Anwender durch Bestätigen der Auswahl die gewählte Applikation (Telnet, FTP, HTTP usw.). Der Sicherheitsprozessor (1) empfängt vom Terminal (2) eine der Applikation entsprechende Anschlussnummer, bestimmt in seinen Tabellen die IP-Adresse des Applikationsservers und stellt die Verbindung zum verlangten Applikationsserver her. Wenn die Verbindung zwischen dem Terminal (2) und einem der Server (30, 31) hergestellt ist, überwacht der Sicherheitsprozessor die zustande gekommenen Applikationssitzungen und führt dazu zyklische Sicherheitskontrollen in Bezug auf das Terminal (2) durch. Wird eine Anomalie hinsichtlich der Sicherheit festgestellt (wie z. B. Herausziehen der Karte, inaktiver Zustand, schlechte Zeichnungsberechnung usw.), unterbricht der Sicherheitsprozessor (1) die Verbindungen zum entfernten Server und stoppt die Sicherheitssitzung.
  • Es können mehrere Sicherheitsszenarien eingesetzt werden, die Wahl des aktivierten Szenarios erfolgt entsprechend der in den Verbindungsdaten angezeigten Anschlussnummer der Anwendung. Diese Informationen über die Anschlussnummer und das zugeordnete Szenario befinden sich in einer Datei ACCUEIL.CAM, die einen Teil einer Tabelle (161) des Massespeichers (16) des Sicherheitsprozessors (1) bildet. Das Aktivieren einer Sicherheitsverbindung bringt ein Startszenario zum Einsatz, mit dem eine beliebige Verarbeitung unter der einen oder den mehreren der folgenden Verarbeitungen durchgeführt werden kann: Anzeige und Eingabe von Daten, Kontrolle der Ausgangs- und Ziel-IP-Adressen, Zugangskontrolle über ein Passwort, Zugangskontrolle über eine Mikroprozessorkarte, die die Durchführung der Identifikation des Inhabers, der Authentifizierung ausgehend von einem MCS-Sicherheitsmodul, eines Verschlüsselns, einer Zeichnung, einer Zertifizierungsberechnung, eines Lesens und Schreibens von Informationen, einer Herausreißkontrolle von Karten, der Prüfung des Zugangsrechts des Anwenders zu dem entfernten Server in den Listen der zulässigen Anwendungen und Server, in den Listen der nicht zulässigen Anwendungen und Server und den Abonnentenlisten ermöglicht. Diese Zugangsrechte sowie diese Listen bilden einen Teil der Tabelle T (161); Kontrolle der Anwendungsrechte der verschiedenen Dienstleistungen des Telekommunikationsprotokolls TCP/IP; Prüfung des für den Anwender oder für den Zugang der gewählten Maschine zulässigen Stunden- und Tagesbereichs, wobei dieser zulässige Stunden- und Tagesbereich Bestandteil einer Tabelle ist, die zum einen in Spalten die Stundenbereiche und in Zeilen die Identität der Anwender oder Maschinen enthält. Schließlich ermöglicht die Anzeige eines personalisierten Menüs die Auswahl einer der für den Anwender zulässigen Anwendungen oder entfernten Server. Durch die Datei APPLI.INI können das entsprechend der Anwendung zu aktivierende Sicherheitsszenario sowie der Aktivierungszeitraum im Speicher (16) gespeichert und identifiziert werden, was in Abhängigkeit der Anwendung des gewählten entfernten Servers gemäß dem Szenario und dem gewählten Aktivierungszeitraum das zyklische Auslösen der Aktivierung eines Szenarios ermöglicht. Das regelmäßige Szenario prüft, ob der entfernte Anwender tatsächlich der befugte ist und verlangt dazu von der Karte des Terminals, elektronische Unterschriften von dem Szenario ausgewählten Informationen (zufällige Anzahl) durchzuführen, wobei das Szenario mithilfe des MCS für die Prüfung zuständig ist, ob diese Unterschriften von einer Karte stammen, die über die entsprechenden Geheimschlüssel verfügt. Durch dieses Verfahren kann insbesondere ein Schutz gegen den Diebstahl von IP-Adressen einer in das Netz eingedrungenen Vorrichtung erzielt werden. Wenn der Anwender den entfernten Server und die Anwendung gewählt hat, nimmt der Sicherheitsprozessor die Anschlussnummer der Anwendung auf und benutzt eine lokale Datei, um eine Verbindung mit dem vom Sicherheitsprozessor gewählten entfernten Server herzustellen. Dieser vom Sicherheitsprozessor gewählte Server kann ein anderer sein als der vom Anwender angegebene. Der Anwender empfängt einfach die Kommunikationen über den Sicherheitsprozessor. Diese Kommunikationen werden dank der Anschlussnummer der Station (2) an diese adressiert. Schließlich ermöglicht der Sicherheitsprozessor dank dem Sicherheitsmotor (171) im Massespeicher (16) eine Aufzeichnung (162) der Verbindungen zu führen, in der eine Verbindungsfolgenummer, Datum und Uhrzeit von Beginn und Ende der Verbindung, die IP-Ausgangsadresse und die Anschlussnummer, das Kennzeichen des verwendeten Sicherheitsobjekts, der Name des gewählten entfernten Servers, die IP-Zieladresse, die Anschlussnummer, der Umfang ausgetauschter Daten zwischen der Station und dem Server während der Applikationssitzung und der Ausführungsstatus gespeichert werden. Die Sicherheitsanwendung (27) umfasst ein Präsentationsmodul (271), das die Anwendung des Anzeigesystems mit Fenstern und Dialogfenstern des Betriebssystems Windows ermöglicht, wodurch durch Einblenden eines ersten Dialogfensters (2A) der Anwender aufgefordert wird, ein Passwort einzugeben und dieses zu bestätigen oder bei Abbrechen des Vorgangs die Sicherheitsverbindung deaktiviert wird. Die Anwenderschnittstelle ermöglicht auch die Anzeige eines zweiten Dialogfensters (2B), das die Hinweise „Keine Karte im Lesegerät" und „Bitte Ihre Karte einführen" anzeigt, sowie ein drittes Dialogfenster (2C) zur Eingabe des Codes des Karteninhabers mit den Bestätigungs- oder Abbruchschaltern des Verfahrens. Schließlich kann über ein viertes Dialogfenster der Zielserver ausgewählt werden. Dieser kann in einem Aufklappmenü der möglichen Server des Netzes ausgewählt werden. Zwei weitere Dialogfenster ermöglichen zum einen die Anzeige von vom Sicherheitsprozessor erhaltenen Mitteilungen und zum anderen (2E) die Aufforderung zur Eingabe einer Zeichenserie. Es wird deutlich, dass man auf diese Weise die Zugänge gesichert hat und der zuständigen Person für die Sicherheit die Auswahl der Bedingungen der Zugangsverfahren überlässt. Außerdem wird durch die Regelmäßigkeit der Sicherheitsverbindungen vermieden, dass ein Betrüger durch Vorgabe, sich an die Stelle des mit dem Netz verbundenen Terminals zu treten, zu einem bestimmten Zeitpunkt eine Verbindung herstellt, da wenn dieser nicht die Zugangsschlüssel zum Terminal besitzt, die Sicherheitsverfahren ihn nicht erkennen und die Sitzung untersagen. Schließlich bietet diese Lösung den Vorteil, in Bezug auf das für die Verbindung zirkulierende Anwendungsprotokoll transparent zu bleiben. Die Installation des Sicherheitssystems erfolgt nämlich ohne Änderung der Applikationen an den Terminals und noch weniger an den Servern.
  • Bei der Installation der Sicherheitssoftware (27) und des Sicherheitsprozessors (1) definiert der Installateur in einer Initialisierungsdatei (SERVEUR.INI) einen Sicherheitszeitraum, durch den der Prozessor (1) die mit einer Kundenstation hergestellte Sicherheitsverbindung schließen kann, wenn seit der vorgegebenen Frist und einem inaktiven Zeitraum keine Applikationsverbindung zustande gekommen ist, wodurch der Prozessor die Sicherheitsverbindung und die mit einer Kundenstation hergestellten Applikationsverbindungen schließen kann, wenn seit der vorgegebenen Frist kein Datenaustausch auf den Applikationsverbindungen stattgefunden hat.
  • Fachleuten leuchtet ein, dass die vorliegende Erfindung Ausführungsweisen unter zahlreichen anderen spezifischen Formen ermöglicht, ohne sich vom Anwendungsgebiet der beanspruchten Erfindung zu entfernen. Daher sind die vorliegenden Ausführungsarten als Veranschaulichung zu betrachten, die jedoch im von der Reichweite der beiliegenden Patentansprüche definierten Bereich geändert werden können. Die Erfindung darf nicht auf die oben aufgeführten Erläuterungen eingeschränkt werden.

Claims (9)

  1. Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (30) zum Sichern der Zugänge über ein Netz (42) unter Anwendung eines Mehrfachsitzungs- und Mehrfachanschluss-Telekommunikationsprotokolls von Anwenderstationen (2) zu mindestens einem Applikationsserver mittels einem Sicherheitsprozessor (1), der während des Ablaufs der Applikationssitzungen zwischen den zu schützenden Anwenderstationen (2) und dem bzw. den zu schützenden Anwenderservern (30, 31) zwischengeschaltet ist, dadurch gekennzeichnet, dass es folgende Etappen umfasst: – systematisches Zustandekommen einer parallelen Sicherheitssitzung während des Ablaufs der Applikationssitzungen zwischen einerseits einer der Anwenderstationen (2) und andererseits dem Sicherheitsprozessor (1), wobei der Sicherheitsprozessor den bzw. die Server (30, 31) entsprechend der von der Anwenderstation (2) gewünschten Applikation auswählt; – Auslösen durch den Sicherheitsprozessor (1) von zyklischen Sicherheitskontrollen an der Anwenderstation (2).
  2. Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des systematischen Zustandekommens einer Sicherheitssitzung folgende Schritte umfasst: – Übertragen durch die Anwenderstation (2) an das Netz einer IP-Ausgangsadresse und mindestens einer der von der Anwenderstation (2) gewünschten Applikation zugeordneten Anschlussnummer; – Suchen durch den Sicherheitsprozessor (1) des der Applikation zugeordneten Sicherheitsszenarios; – Zustandekommen der Sicherheitssitzung zwischen dem Sicherheitsprozessor (1) und der Anwenderstation (2); – Suchen durch den Sicherheitsprozessor (1) in einer lokalen Datei nach Namen und Adresse des für die Applikation verwendeten Applikationsservers (30) und Herstellen einer Verbindung mit dem Applikationsserver (30) durch Kommunikation einer IP-Adresse und einer Anschlussnummer.
  3. Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (30, 31) nach Anspruch 2, dadurch gekennzeichnet, dass das einer Applikation zugeordnete Szenario darin besteht, direkt zwischen der Anwenderstation (2) und dem vom Sicherheitsprozessor (1) gewählten Applikationsserver (30) die Verbindung herzustellen.
  4. Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (30, 31) nach Anspruch 2, dadurch gekennzeichnet, dass das einzusetzende und in einer gespeicherten Tabelle definierte Sicherheitsszenario wahlweise eine oder mehrere der folgenden Funktionen wie Authentifizierung des Anwenders, Identifizieren des Anwenders, Kontrolle seiner Rechte, Zertifizierung, Berechnen von Verschlüsselungsschlüsseln, Berechnen von Unterschriften sowie Prüfen von Profilen des Anwenders ermöglicht, um einen selektiven Zugang zu auf dem Applikationsserver (30) gewünschten Applikationen zu gewähren.
  5. Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (30, 31) nach Anspruch 2, dadurch gekennzeichnet, dass der Sicherheitsprozessor (1) in einem Speicher (16) eine Aufzeichnung (162) speichert, die eine Verbindungsfolgenummer, Datum und Uhrzeit von Start und Ende der Verbindung, die IP-Ausgangsadresse und mindestens eine Anschlussnummer, das Kennzeichen des verwendeten Sicherheitsobjekts, den Namen des gewählten Applikationsservers (30), die IP-Zieladresse und die Anschlussnummer sowie den jeweiligen Ausführungsstatus umfasst.
  6. Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (30, 31) nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitsprozessor (1) in einer Betriebstabelle (161) eines Speichers (16) die Liste der vom Prozessor bearbeiteten Applikationen, die entsprechend der Verbindungsart durchzuführenden Bearbeitungen, die einzusetzenden Sicherheitsszenarien, die Zugangsberechtigungen der Anwender durch Definition einer Liste von Applikationen oder Applikationsservern (30, 31), die die Anwenderstation (2) benutzen darf, einer Liste von Applikationen oder Applikationsservern (30, 31), die die Anwenderstation (2) nicht benutzen darf und eine Liste von Abonnenten sowie die Zeiträume der Zugangsberechtigungen zu den Applikationsservern speichert.
  7. Vorrichtung mit einem Sicherheitsprozessor (1) zum Sichern der Zugänge über ein Netz (42) einer Anwenderstation (2) zu mindestens einem Applikationsserver (30, 31) unter Anwendung eines Mehrfachsitzungs- und Mehrfachanschluss-Telekommunikationsprotokolls sowie einer an der Anwenderstation (2) zum Steuern des Austausches mit einem tragbaren Objekt (22) und einem der Anwenderstation (2) zugeordneten Lesegerät für tragbare Objekte (21) sowie zum Steuern des Austausches mit einem Mehrfachsitzungs- und Mehrfachanschlusskommunikationsprotokoll (24) installierten Sicherheitssoftware (27), dadurch gekennzeichnet, dass der Sicherheitsprozessor (1) Mittel (12, 13) zum Herstellen der Kommunikationen zwischen der Anwenderstation (2) und einem oder mehreren vom Prozessor entsprechend der von der Anwenderstation (2) gewünschten Applikation gewählten Applikationsservern (30, 31) umfasst, wobei der Sicherheitsprozessor (1) auch Mittel (14, 15, 172, 171) zur Kontrolle der besagten Kommunikationen und zum systematischen Zustandekommen einer Sicherheitssitzung mit der Anwenderstation (2) parallel zu den Applikationssitzungen und Mittel zum Auslösen der zyklischen Sicherheitskontrollen umfasst.
  8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Mittel zum Herstellen und Kontrollieren der Kommunikationen zwischen der Anwenderstation (2) und einem oder mehreren Applikationsservern (30, 31) entweder die Herstellung der direkten Kommunikation zwischen der Anwenderstation (2) und dem Applikationsserver (30) oder die Herstellung einer Kommunikation zwischen der Anwenderstation (2) und dem Applikationsserver (30) nach Zustandekommen der von einer Sicherheitsapplikationskarte (15) kontrollierten Sicherheitssitzung ermöglichen, wobei diese Sicherheitsapplikationskarte einen Mikroprozessor mit für seinen Betrieb erforderlichen Speichern umfasst und mit den Sicherheitskontrollmodulen (151, 152) kommuniziert, die ein Interpretieren der vom Hauptprozessor (14) festgelegten Sicherheitsszenarien ermöglichen, wobei der Hauptprozessor die Kommunikationsserverprogramme (172) und Sicherheitsmotorprogramme (171) ausführt.
  9. Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Mittel zum Herstellen (12, 13) der Kommunikationen aus zwei Telekommunikationskarten bestehen, wobei eine mit der Anwenderstation (2) und die andere mit dem Applikationsserver (30) verbunden ist und mit der Anwenderstation (2) und dem Applikationsserver (30) gemäß dem Mehrfachsitzungs- und Mehrfachanschlusskommunikationsprotokoll kommunizieren.
DE69729356T 1996-03-07 1997-03-03 Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server Expired - Lifetime DE69729356T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9602901 1996-03-07
FR9602901A FR2745967B1 (fr) 1996-03-07 1996-03-07 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
PCT/FR1997/000371 WO1997033415A1 (fr) 1996-03-07 1997-03-03 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede

Publications (2)

Publication Number Publication Date
DE69729356D1 DE69729356D1 (de) 2004-07-08
DE69729356T2 true DE69729356T2 (de) 2005-11-03

Family

ID=9489968

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69729356T Expired - Lifetime DE69729356T2 (de) 1996-03-07 1997-03-03 Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server

Country Status (14)

Country Link
US (1) US6657956B1 (de)
EP (1) EP0826281B1 (de)
JP (1) JPH10506744A (de)
KR (1) KR100453320B1 (de)
CN (1) CN1143495C (de)
AR (1) AR006137A1 (de)
AU (1) AU712487B2 (de)
BR (1) BR9702120A (de)
DE (1) DE69729356T2 (de)
FR (1) FR2745967B1 (de)
HK (1) HK1009687A1 (de)
NO (1) NO322668B1 (de)
TW (1) TW305093B (de)
WO (1) WO1997033415A1 (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
KR19990086998A (ko) * 1997-11-10 1999-12-15 피터 에프. 킹 무선 데이터 네트워크에서 보안된 경량 거래를 위한 방법 및 시스템
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
US6961748B2 (en) 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
JP2000187645A (ja) 1998-12-22 2000-07-04 Fujitsu Ltd 情報提供システム及び方法
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법
US7343441B1 (en) * 1999-12-08 2008-03-11 Microsoft Corporation Method and apparatus of remote computer management
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
EP1356653B1 (de) * 2001-01-24 2011-07-20 Broadcom Corporation Verfahren zur verarbeitung von mehreren sicherheitsrichtlinien für eine datenpaketstruktur
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US8751647B1 (en) 2001-06-30 2014-06-10 Extreme Networks Method and apparatus for network login authorization
US7363354B2 (en) * 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
JP3861765B2 (ja) * 2002-07-31 2006-12-20 オンキヨー株式会社 Avシステム
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US20050050324A1 (en) * 2003-07-07 2005-03-03 David Corbett Administrative system for smart card technology
US7568107B1 (en) * 2003-08-20 2009-07-28 Extreme Networks, Inc. Method and system for auto discovery of authenticator for network login
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
US8046578B1 (en) * 2004-04-14 2011-10-25 Hewlett-Packard Development Comopany, L.P. System and method for providing HTML authentication using an access controller
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
WO2006012044A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006064552A1 (ja) * 2004-12-15 2006-06-22 Junko Suginaka ネットワーク接続サービス提供装置
US7716316B2 (en) * 2005-03-29 2010-05-11 Microsoft Corporation Methods and systems for performing remote diagnostics
US20060294588A1 (en) * 2005-06-24 2006-12-28 International Business Machines Corporation System, method and program for identifying and preventing malicious intrusions
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US8544735B2 (en) * 2011-05-23 2013-10-01 Mastercard International Incorporated Combicard transaction method and system having an application parameter update mechanism
US20160308838A1 (en) * 2013-12-20 2016-10-20 Hewlett Packard Enterprise Development Lp Digital switchboard
FR3041130B1 (fr) * 2015-09-15 2019-11-22 Ingenico Group Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
US10630654B2 (en) 2017-03-22 2020-04-21 Microsoft Technology Licensing, Llc Hardware-accelerated secure communication management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171559A (ja) * 1984-02-17 1985-09-05 Hitachi Ltd システム不正使用防止方式
JPH0752434B2 (ja) * 1989-02-21 1995-06-05 日本電気株式会社 タイムシェアリングシステムにおける運用管理方式
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Also Published As

Publication number Publication date
AR006137A1 (es) 1999-08-11
CN1143495C (zh) 2004-03-24
WO1997033415A1 (fr) 1997-09-12
EP0826281A1 (de) 1998-03-04
AU712487B2 (en) 1999-11-11
EP0826281B1 (de) 2004-06-02
HK1009687A1 (en) 1999-09-10
KR100453320B1 (ko) 2005-04-19
NO975115D0 (no) 1997-11-06
KR19990008382A (ko) 1999-01-25
NO322668B1 (no) 2006-11-20
NO975115L (no) 1998-01-06
DE69729356D1 (de) 2004-07-08
BR9702120A (pt) 1999-01-26
FR2745967A1 (fr) 1997-09-12
US6657956B1 (en) 2003-12-02
CN1181857A (zh) 1998-05-13
AU1930997A (en) 1997-09-22
TW305093B (en) 1997-05-11
FR2745967B1 (fr) 1998-04-17
JPH10506744A (ja) 1998-06-30

Similar Documents

Publication Publication Date Title
DE69729356T2 (de) Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE69818008T2 (de) Datenzugriffssteuerung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE10144023B4 (de) Vorrichtung und Verfahren zur automatischen Benutzerprofil-Konfiguration
DE60226014T2 (de) Tragbares gerät zum sichern des paketenverkehrs in einem wirtsystem
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE102008004656A1 (de) Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE10024347B4 (de) Sicherheitsservice-Schicht
WO2014095001A1 (de) Reputationssystem und verfahren
EP1255394B1 (de) Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks
EP1402711A2 (de) Mobiltelefon
WO2005114945A1 (de) Verfahren zur authentifizierung einer kommunikationseinheit unter verwendung eines dauerhaft einprogrammierten geheimen codeworts
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP1624350B1 (de) Verfahren zur Authentifizierung in einem Automatisierungssystem
EP2723111B1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
EP2270702A1 (de) Gerät und Verfahren zur Erstellung eines sicheren Zugangs zu einem webbasierten zugangsbeschränkten Dienst

Legal Events

Date Code Title Description
8364 No opposition during term of opposition