DE69729356T2 - Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server - Google Patents
Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server Download PDFInfo
- Publication number
- DE69729356T2 DE69729356T2 DE69729356T DE69729356T DE69729356T2 DE 69729356 T2 DE69729356 T2 DE 69729356T2 DE 69729356 T DE69729356 T DE 69729356T DE 69729356 T DE69729356 T DE 69729356T DE 69729356 T2 DE69729356 T2 DE 69729356T2
- Authority
- DE
- Germany
- Prior art keywords
- security
- application
- user station
- application server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Zugänge einer Station zu mindestens einem Server und die Vorrichtung, bei der das Verfahren zum Einsatz kommt.
- Es ist bekannt, dass bei den Kommunikationsnetzen zwischen Servern und Stationen danach gestrebt wird, die Kommunikationen zu sichern, insbesondere wenn es um Informationen geht, die für die an der Station mithilfe des Servers ausgeführten Anwendungen entscheidend sind. Bislang bestand das Sicherungsprinzip darin, zwischen der Anwendung und den Schichten der Kommunikationsprotokolle des Netzes einen Sicherheitsprogrammteil hinzuzufügen. Diese Programmschicht war sowohl am Terminal als auch am Server vorhanden. Nachteil einer solchen Methode ist, dass sie die Änderung der Anwendungen bzw. der Telekommunikationsschichten und einen als Schnittstelle dienenden Programmteil zwischen dem eigentlichen Sicherheitsprogramm und der spezifischen Anwendung erfordert. Für jede Anwendung muss also eine spezifische Programmschnittstelle entwickelt werden. Außerdem muss jeder Server, soweit das Terminal an ein Netz mit mehreren Servern angeschlossen ist, gesichert werden. Die für jede Anwendung erforderliche Programmierdauer sowie der Zwang, jeden Server zu sichern, belastete stark das zur Sicherung einer Anwendung erforderliche Budget.
- Nach dem Stand der Technik ist durch das Dokument „Can firewalls take the heat?", einem Auszug aus DATA COMMUNICATIONS, Vol. 24, Nr. 16 vorn 21. November 1995 auch die Möglichkeit bekannt, die Zugänge einer Anwenderstation zu Servern durch das Zwischenschalten eines Sicherheitsprozessors zu sichern, doch diese bedürfen der Installation eines spezifischen Programms an den Anwenderstationen.
- Ziel der Erfindung ist es, ein Sicherungsverfahren vorzuschlagen, das keine Änderung der auf den Terminals ausgeführten Anwendungsprogrammen und keine Änderung der Server erfordert.
- Dieses Ziel wird durch das im Patentanspruch 1 definierte Verfahren erreicht.
- Weitere Besonderheiten werden durch die Patentansprüche 2 bis 6 definiert.
- Ein weiteres Ziel der Erfindung ist es, eine Vorrichtung vorzuschlagen, die den Einsatz des Verfahrens ermöglicht.
- Dieses Ziel wird durch die im Patentanspruch 7 definierte Vorrichtung erreicht.
- Weitere Besonderheiten sind durch die Patentansprüche 8 und 9 definiert.
- Gemäß einer Besonderheit bestehen die Mittel zur Kommunikationsherstellung aus zwei Lokalnetzkarten wie z. B. Ethernet und Token-Ring-Netz, von denen eine mit der Station und die andere mit dem Server verbunden ist und gemäß dem Mehrfachsitzungs- und Mehrfachanschluss-Kommunikationsprotokoll mit der Station und dem Server kommunizieren.
- Weitere Besonderheiten und Vorteile der vorliegenden Erfindung werden anhand der folgenden Beschreibung in Anlehnung an beiliegende Zeichnungen deutlich. Es zeigen:
-
1 das Prinzipschaltbild der Vorrichtung, die den Einsatz des Sicherungsverfahren ermöglicht; -
2A das von der Sicherheitssoftware des Terminals gesteuerte Dialogfenster; -
2B ein anderes Dialogfenster, das darauf hinweist, dass kein Lesegerät oder keine Karte vorhanden ist; -
2C ein anderes Dialogfenster, das nach dem Code des Inhabers fragt; -
2D ein anderes Dialogfenster, das die Wahl des Zielservers ermöglicht; -
2E ein anderes Dialogfenster, das eine Eingabe einer Zeichenserie ermöglicht; -
2F das Hauptfenster. - Im Anschluss wird die Erfindung anhand der
1 und2 näher beschrieben. Die Erfindung wird in ein aus Terminals (2 ) bestehendes Netz eingerichtet, wobei diese Terminals über ein aus Verbindungen (42 ,40 ,41 ) bestehendes Netz mit einem oder mehreren Servern (30 ,31 ) kommunizieren. Die Terminals können entweder lokal an das Netz des Servers angeschlossen sein oder es kann sich auch um mobile tragbare Mikrocomputer handeln, die über alle Arten von Telekommunikationsnetzen – angeschlossenes Netz, GSM, ISDN – angeschlossen werden. Über ein solches Netz funktionieren Anwendungen wie z. B. eine Serviceapplikation mit entferntem Terminal, z. B. vom Typ Telnet-Applikation oder Dateiübertragungsdienste wie z. B. FTP oder im INTERNET benützte Protokolle wie z. B. HTTP bzw. jede andere derzeit bekannte Anwendung. Das Netz besteht aus Lokalnetzkarten, z. B. vom Typ Ethernet (23 ) am Computer des Terminals, das mit einem Telekommunikationsprotokoll24 mit Mehrfachsitzungen und Mehrfachanschlüssen wie z. B. dem Protokoll TCP/IP funktioniert. Auch jeder Server (30 ,31 ) umfasst eine Ethernet-Karte (302 ,312 ) und ein zugeordnetes TCP-/IP-Protokoll (301 ,311 ). Wenn das Netz mehrere Server umfasst, reicht es zum Sichern des Netzes, am Verbindungspunkt der Server, der sich im selben Raum als die Server befindet, einen Sicherheitsprozessor (1 ) zwischenzuschalten, der mit einem oder mehreren Terminals (2 ) des Netzes dialogiert. Jedes Terminal (2 ) ist mit einer Sicherheitsanwendung ausgestattet, die aus einer Software (27 ) und einer physischen Verbindung (20 ) mit einem Lesegerät (21 ) für tragbare Objekte (22 ) besteht. Diese tragbaren Objekte (22 ) können in der Art einer Chipkarte oder PC-/MCIA-Karte sein. - Der Sicherheitsprozessor (
1 ) besteht aus einer Verarbeitungseinheit (14 ) mit einer elektronischen PC-Karte (Personal Computer) mit den entsprechenden Speichern und kommuniziert über einen Bus (11 ) mit einer ersten Ethernet-Netzkarte (13 ), die mit jedem der Server (30 ,31 ) über eine jeweilige Verbindung (40 ,41 ) verbunden ist, und mit einer zweiten Ethernet-Netzkarte (12 ), die über eine Verbindung (42 ) mit dem Terminal verbunden ist. Der Bus (11 ) kommuniziert auch mit einer Sicherheitsapplikationskarte (15 ), die eine Verarbeitungseinheit, nicht dargestellte Speicher und MCS-Sicherheitskontrollmodule (S. A. M Security Application Module) (151 ,152 ) umfasst. Die Installation kann n Karten mit jeweils n MCS-Sicherheitskontrollmodulen (151 ,152 ) umfassen. Mit diesen MCS-Modulen (151 ,152 ) können in Verbindung mit dem Lesegerät (21 ) und dem tragbaren Objekt Sicherheitsfunktionen wie Authentifizierung, Zertifizierung, Berechnen des Verschlüsselungsschlüssels usw. durchgeführt werden und gewährleisten dabei die Unantastbarkeit der Grundgeheimschlüssel. Bei diesen Sicherheitsfunktionen kommen auch die Informationen zum Einsatz, die auf der Chipkarte oder dem tragbaren Objekt (22 ) enthalten sind, welches über das Lesegerät (21 ) mit der Sicherheitsanwendung (27 ) des Terminals (2 ) verbunden ist. Die Verarbeitungseinheit (14 ) funktioniert mit einem Multi-Task-Betriebssystem (173 ), z. B. vom Typ OS2, damit der Sicherheitsprozessor (1 ) mehrere Aufgaben parallel ausführen kann. Jede Ethernet-Karte (12 ,13 ) enthält ihre Softwareschicht, über die sie das netzeigene Telekommunikationsprotokoll, wie z. B. das TCP-/IP-Protokoll (131 ,121 ) anwenden kann. Neben dem Betriebssystem funktioniert die Verarbeitungseinheit (14 ) mit einem Kommunikationsserver (172 ), der eine Schicht (1721 ) umfasst, welche die Verarbeitung der Kommunikationen zwischen der ersten (13 ) und zweiten (12 ) Karte gemäß dem TCP-/IP-Telekommunikationsprotokoll ermöglicht. Aufgabe dieses Kommunikationsservers (172 ) ist es zu bestimmen, ob die Verbindung zwischen der zweiten Ethernet-Karte (12 ) und der ersten mit dem Server verbundenen Karte (13 ) direkt stattfinden soll oder ob diese Verbindung erst nach Anwendung eines Sicherheitsverfahrens erfolgen kann. Diese Bestimmung erfolgt durch Lesen einer Datei APPLI.INI, die in einem Speicher (16 ) gespeichert ist und eine Verbindungstabelle zwischen der Anwendung und mindestens dem durchzuführenden Sicherheitsszenario umfasst. Im Fall eines Einsatzes ruft dieser Kommunikationsserver einen Sicherheitsmotor (171 ) auf, der die Funktion der Sicherheitsapplikationskarte (15 ) des Sicherheitsprozessors (1 ) auslöst und damit den Einsatz der Sicherheitsfunktionen ermöglicht. Der Sicherheitsmotor MS ermöglicht das Konfigurieren des Sicherheitsnetzes, das Definieren der Liste der vom Sicherheitsprozessor verarbeiteten Anwendungen, das Definieren der ausgeführten Verarbeitungen, das Definieren der durchzuführenden Sicherheitsszenarien, das Definieren der Zugangsrechte der Anwender und der Zulassungsterminplanung. Die am Terminal angebrachte Sicherheitsanwendung (27 ) funktioniert auch mit einem Betriebssystem mit Fensteranzeige wie zum Beispiel der Software Windows (geschützte Marke). Sobald die Sicherheitssoftware (27 ) an der Station geladen wurde, ermöglicht diese dem Anwender des Terminals durch Anzeige eines Hauptfensters (2F ), das nach dem Starten der Sicherheitsanwendung eingeblendet wird, entweder das Aktivieren der Sicherheitsverbindung oder das Deaktivieren der Sicherheitsverbindung oder auch das Verlassen der Anwendung. Wie in2F dargestellt, erfolgt die Auswahl einer der drei möglichen Funktionen durch Markieren der gewünschten Funktion und anschließendes Bestätigen durch einen Mausklick oder durch Drücken der „Enter"-Taste auf der Tastatur. Der Anwender stellt mit dem gesicherten Netz unter Angabe der IP-Adresse des Sicherheitsprozessors (1 ) und der von ihm gewünschten Anwendung (z. B. X für die Sicherheitsanwendung,21 für die FTP-Anwendung,23 für Telnet usw.) zugeordneten Anschlussnummer eine Verbindung her. Der Sicherheitsprozessor (1 ) sucht in. einer Tabelle das der von der Station gesendeten Anschlussnummer zugeordnete Sicherheitsszenario und stellt anschließend eine Kommunikation mit der Sicherheitsanwendung (27 ) her, um das Sicherheitsszenario mit insbesondere der Authentifizierung des tragbaren Anwenderobjekts (22 ) und Identifizierung des Anwenders durch seinen Code als Karteninhaber (P. I. N.) zum Einsatz zu bringen. Wahlweise kann der Sicherheitsprozessor (1 ) auf der Station die Liste der Anwendungen aufzeigen: die vom Anwender angewendeten, die in der Liste der zulässigen Anwendungen definiert sind und in der Liste der nicht zulässigen Anwendungen bei verbotenen. Der Anwender wählt dann durch Betätigen der Tastatur oder mit der Maus ein Server-Applikatiuns-Paar aus. Sobald das Sicherheitsszenario normal abgelaufen ist, startet der Anwender durch Bestätigen der Auswahl die gewählte Applikation (Telnet, FTP, HTTP usw.). Der Sicherheitsprozessor (1 ) empfängt vom Terminal (2 ) eine der Applikation entsprechende Anschlussnummer, bestimmt in seinen Tabellen die IP-Adresse des Applikationsservers und stellt die Verbindung zum verlangten Applikationsserver her. Wenn die Verbindung zwischen dem Terminal (2 ) und einem der Server (30 ,31 ) hergestellt ist, überwacht der Sicherheitsprozessor die zustande gekommenen Applikationssitzungen und führt dazu zyklische Sicherheitskontrollen in Bezug auf das Terminal (2 ) durch. Wird eine Anomalie hinsichtlich der Sicherheit festgestellt (wie z. B. Herausziehen der Karte, inaktiver Zustand, schlechte Zeichnungsberechnung usw.), unterbricht der Sicherheitsprozessor (1 ) die Verbindungen zum entfernten Server und stoppt die Sicherheitssitzung. - Es können mehrere Sicherheitsszenarien eingesetzt werden, die Wahl des aktivierten Szenarios erfolgt entsprechend der in den Verbindungsdaten angezeigten Anschlussnummer der Anwendung. Diese Informationen über die Anschlussnummer und das zugeordnete Szenario befinden sich in einer Datei ACCUEIL.CAM, die einen Teil einer Tabelle (
161 ) des Massespeichers (16 ) des Sicherheitsprozessors (1 ) bildet. Das Aktivieren einer Sicherheitsverbindung bringt ein Startszenario zum Einsatz, mit dem eine beliebige Verarbeitung unter der einen oder den mehreren der folgenden Verarbeitungen durchgeführt werden kann: Anzeige und Eingabe von Daten, Kontrolle der Ausgangs- und Ziel-IP-Adressen, Zugangskontrolle über ein Passwort, Zugangskontrolle über eine Mikroprozessorkarte, die die Durchführung der Identifikation des Inhabers, der Authentifizierung ausgehend von einem MCS-Sicherheitsmodul, eines Verschlüsselns, einer Zeichnung, einer Zertifizierungsberechnung, eines Lesens und Schreibens von Informationen, einer Herausreißkontrolle von Karten, der Prüfung des Zugangsrechts des Anwenders zu dem entfernten Server in den Listen der zulässigen Anwendungen und Server, in den Listen der nicht zulässigen Anwendungen und Server und den Abonnentenlisten ermöglicht. Diese Zugangsrechte sowie diese Listen bilden einen Teil der Tabelle T (161 ); Kontrolle der Anwendungsrechte der verschiedenen Dienstleistungen des Telekommunikationsprotokolls TCP/IP; Prüfung des für den Anwender oder für den Zugang der gewählten Maschine zulässigen Stunden- und Tagesbereichs, wobei dieser zulässige Stunden- und Tagesbereich Bestandteil einer Tabelle ist, die zum einen in Spalten die Stundenbereiche und in Zeilen die Identität der Anwender oder Maschinen enthält. Schließlich ermöglicht die Anzeige eines personalisierten Menüs die Auswahl einer der für den Anwender zulässigen Anwendungen oder entfernten Server. Durch die Datei APPLI.INI können das entsprechend der Anwendung zu aktivierende Sicherheitsszenario sowie der Aktivierungszeitraum im Speicher (16 ) gespeichert und identifiziert werden, was in Abhängigkeit der Anwendung des gewählten entfernten Servers gemäß dem Szenario und dem gewählten Aktivierungszeitraum das zyklische Auslösen der Aktivierung eines Szenarios ermöglicht. Das regelmäßige Szenario prüft, ob der entfernte Anwender tatsächlich der befugte ist und verlangt dazu von der Karte des Terminals, elektronische Unterschriften von dem Szenario ausgewählten Informationen (zufällige Anzahl) durchzuführen, wobei das Szenario mithilfe des MCS für die Prüfung zuständig ist, ob diese Unterschriften von einer Karte stammen, die über die entsprechenden Geheimschlüssel verfügt. Durch dieses Verfahren kann insbesondere ein Schutz gegen den Diebstahl von IP-Adressen einer in das Netz eingedrungenen Vorrichtung erzielt werden. Wenn der Anwender den entfernten Server und die Anwendung gewählt hat, nimmt der Sicherheitsprozessor die Anschlussnummer der Anwendung auf und benutzt eine lokale Datei, um eine Verbindung mit dem vom Sicherheitsprozessor gewählten entfernten Server herzustellen. Dieser vom Sicherheitsprozessor gewählte Server kann ein anderer sein als der vom Anwender angegebene. Der Anwender empfängt einfach die Kommunikationen über den Sicherheitsprozessor. Diese Kommunikationen werden dank der Anschlussnummer der Station (2 ) an diese adressiert. Schließlich ermöglicht der Sicherheitsprozessor dank dem Sicherheitsmotor (171 ) im Massespeicher (16 ) eine Aufzeichnung (162 ) der Verbindungen zu führen, in der eine Verbindungsfolgenummer, Datum und Uhrzeit von Beginn und Ende der Verbindung, die IP-Ausgangsadresse und die Anschlussnummer, das Kennzeichen des verwendeten Sicherheitsobjekts, der Name des gewählten entfernten Servers, die IP-Zieladresse, die Anschlussnummer, der Umfang ausgetauschter Daten zwischen der Station und dem Server während der Applikationssitzung und der Ausführungsstatus gespeichert werden. Die Sicherheitsanwendung (27 ) umfasst ein Präsentationsmodul (271 ), das die Anwendung des Anzeigesystems mit Fenstern und Dialogfenstern des Betriebssystems Windows ermöglicht, wodurch durch Einblenden eines ersten Dialogfensters (2A ) der Anwender aufgefordert wird, ein Passwort einzugeben und dieses zu bestätigen oder bei Abbrechen des Vorgangs die Sicherheitsverbindung deaktiviert wird. Die Anwenderschnittstelle ermöglicht auch die Anzeige eines zweiten Dialogfensters (2B ), das die Hinweise „Keine Karte im Lesegerät" und „Bitte Ihre Karte einführen" anzeigt, sowie ein drittes Dialogfenster (2C ) zur Eingabe des Codes des Karteninhabers mit den Bestätigungs- oder Abbruchschaltern des Verfahrens. Schließlich kann über ein viertes Dialogfenster der Zielserver ausgewählt werden. Dieser kann in einem Aufklappmenü der möglichen Server des Netzes ausgewählt werden. Zwei weitere Dialogfenster ermöglichen zum einen die Anzeige von vom Sicherheitsprozessor erhaltenen Mitteilungen und zum anderen (2E ) die Aufforderung zur Eingabe einer Zeichenserie. Es wird deutlich, dass man auf diese Weise die Zugänge gesichert hat und der zuständigen Person für die Sicherheit die Auswahl der Bedingungen der Zugangsverfahren überlässt. Außerdem wird durch die Regelmäßigkeit der Sicherheitsverbindungen vermieden, dass ein Betrüger durch Vorgabe, sich an die Stelle des mit dem Netz verbundenen Terminals zu treten, zu einem bestimmten Zeitpunkt eine Verbindung herstellt, da wenn dieser nicht die Zugangsschlüssel zum Terminal besitzt, die Sicherheitsverfahren ihn nicht erkennen und die Sitzung untersagen. Schließlich bietet diese Lösung den Vorteil, in Bezug auf das für die Verbindung zirkulierende Anwendungsprotokoll transparent zu bleiben. Die Installation des Sicherheitssystems erfolgt nämlich ohne Änderung der Applikationen an den Terminals und noch weniger an den Servern. - Bei der Installation der Sicherheitssoftware (
27 ) und des Sicherheitsprozessors (1 ) definiert der Installateur in einer Initialisierungsdatei (SERVEUR.INI) einen Sicherheitszeitraum, durch den der Prozessor (1 ) die mit einer Kundenstation hergestellte Sicherheitsverbindung schließen kann, wenn seit der vorgegebenen Frist und einem inaktiven Zeitraum keine Applikationsverbindung zustande gekommen ist, wodurch der Prozessor die Sicherheitsverbindung und die mit einer Kundenstation hergestellten Applikationsverbindungen schließen kann, wenn seit der vorgegebenen Frist kein Datenaustausch auf den Applikationsverbindungen stattgefunden hat. - Fachleuten leuchtet ein, dass die vorliegende Erfindung Ausführungsweisen unter zahlreichen anderen spezifischen Formen ermöglicht, ohne sich vom Anwendungsgebiet der beanspruchten Erfindung zu entfernen. Daher sind die vorliegenden Ausführungsarten als Veranschaulichung zu betrachten, die jedoch im von der Reichweite der beiliegenden Patentansprüche definierten Bereich geändert werden können. Die Erfindung darf nicht auf die oben aufgeführten Erläuterungen eingeschränkt werden.
Claims (9)
- Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (
30 ) zum Sichern der Zugänge über ein Netz (42 ) unter Anwendung eines Mehrfachsitzungs- und Mehrfachanschluss-Telekommunikationsprotokolls von Anwenderstationen (2 ) zu mindestens einem Applikationsserver mittels einem Sicherheitsprozessor (1 ), der während des Ablaufs der Applikationssitzungen zwischen den zu schützenden Anwenderstationen (2 ) und dem bzw. den zu schützenden Anwenderservern (30 ,31 ) zwischengeschaltet ist, dadurch gekennzeichnet, dass es folgende Etappen umfasst: – systematisches Zustandekommen einer parallelen Sicherheitssitzung während des Ablaufs der Applikationssitzungen zwischen einerseits einer der Anwenderstationen (2 ) und andererseits dem Sicherheitsprozessor (1 ), wobei der Sicherheitsprozessor den bzw. die Server (30 ,31 ) entsprechend der von der Anwenderstation (2 ) gewünschten Applikation auswählt; – Auslösen durch den Sicherheitsprozessor (1 ) von zyklischen Sicherheitskontrollen an der Anwenderstation (2 ). - Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des systematischen Zustandekommens einer Sicherheitssitzung folgende Schritte umfasst: – Übertragen durch die Anwenderstation (
2 ) an das Netz einer IP-Ausgangsadresse und mindestens einer der von der Anwenderstation (2 ) gewünschten Applikation zugeordneten Anschlussnummer; – Suchen durch den Sicherheitsprozessor (1 ) des der Applikation zugeordneten Sicherheitsszenarios; – Zustandekommen der Sicherheitssitzung zwischen dem Sicherheitsprozessor (1 ) und der Anwenderstation (2 ); – Suchen durch den Sicherheitsprozessor (1 ) in einer lokalen Datei nach Namen und Adresse des für die Applikation verwendeten Applikationsservers (30 ) und Herstellen einer Verbindung mit dem Applikationsserver (30 ) durch Kommunikation einer IP-Adresse und einer Anschlussnummer. - Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (
30 ,31 ) nach Anspruch 2, dadurch gekennzeichnet, dass das einer Applikation zugeordnete Szenario darin besteht, direkt zwischen der Anwenderstation (2 ) und dem vom Sicherheitsprozessor (1 ) gewählten Applikationsserver (30 ) die Verbindung herzustellen. - Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (
30 ,31 ) nach Anspruch 2, dadurch gekennzeichnet, dass das einzusetzende und in einer gespeicherten Tabelle definierte Sicherheitsszenario wahlweise eine oder mehrere der folgenden Funktionen wie Authentifizierung des Anwenders, Identifizieren des Anwenders, Kontrolle seiner Rechte, Zertifizierung, Berechnen von Verschlüsselungsschlüsseln, Berechnen von Unterschriften sowie Prüfen von Profilen des Anwenders ermöglicht, um einen selektiven Zugang zu auf dem Applikationsserver (30 ) gewünschten Applikationen zu gewähren. - Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (
30 ,31 ) nach Anspruch 2, dadurch gekennzeichnet, dass der Sicherheitsprozessor (1 ) in einem Speicher (16 ) eine Aufzeichnung (162 ) speichert, die eine Verbindungsfolgenummer, Datum und Uhrzeit von Start und Ende der Verbindung, die IP-Ausgangsadresse und mindestens eine Anschlussnummer, das Kennzeichen des verwendeten Sicherheitsobjekts, den Namen des gewählten Applikationsservers (30 ), die IP-Zieladresse und die Anschlussnummer sowie den jeweiligen Ausführungsstatus umfasst. - Sicherungsverfahren der Zugänge zu mindestens einem Applikationsserver (
30 ,31 ) nach einem der vorausgehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitsprozessor (1 ) in einer Betriebstabelle (161 ) eines Speichers (16 ) die Liste der vom Prozessor bearbeiteten Applikationen, die entsprechend der Verbindungsart durchzuführenden Bearbeitungen, die einzusetzenden Sicherheitsszenarien, die Zugangsberechtigungen der Anwender durch Definition einer Liste von Applikationen oder Applikationsservern (30 ,31 ), die die Anwenderstation (2 ) benutzen darf, einer Liste von Applikationen oder Applikationsservern (30 ,31 ), die die Anwenderstation (2 ) nicht benutzen darf und eine Liste von Abonnenten sowie die Zeiträume der Zugangsberechtigungen zu den Applikationsservern speichert. - Vorrichtung mit einem Sicherheitsprozessor (
1 ) zum Sichern der Zugänge über ein Netz (42 ) einer Anwenderstation (2 ) zu mindestens einem Applikationsserver (30 ,31 ) unter Anwendung eines Mehrfachsitzungs- und Mehrfachanschluss-Telekommunikationsprotokolls sowie einer an der Anwenderstation (2 ) zum Steuern des Austausches mit einem tragbaren Objekt (22 ) und einem der Anwenderstation (2 ) zugeordneten Lesegerät für tragbare Objekte (21 ) sowie zum Steuern des Austausches mit einem Mehrfachsitzungs- und Mehrfachanschlusskommunikationsprotokoll (24 ) installierten Sicherheitssoftware (27 ), dadurch gekennzeichnet, dass der Sicherheitsprozessor (1 ) Mittel (12 ,13 ) zum Herstellen der Kommunikationen zwischen der Anwenderstation (2 ) und einem oder mehreren vom Prozessor entsprechend der von der Anwenderstation (2 ) gewünschten Applikation gewählten Applikationsservern (30 ,31 ) umfasst, wobei der Sicherheitsprozessor (1 ) auch Mittel (14 ,15 ,172 ,171 ) zur Kontrolle der besagten Kommunikationen und zum systematischen Zustandekommen einer Sicherheitssitzung mit der Anwenderstation (2 ) parallel zu den Applikationssitzungen und Mittel zum Auslösen der zyklischen Sicherheitskontrollen umfasst. - Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die Mittel zum Herstellen und Kontrollieren der Kommunikationen zwischen der Anwenderstation (
2 ) und einem oder mehreren Applikationsservern (30 ,31 ) entweder die Herstellung der direkten Kommunikation zwischen der Anwenderstation (2 ) und dem Applikationsserver (30 ) oder die Herstellung einer Kommunikation zwischen der Anwenderstation (2 ) und dem Applikationsserver (30 ) nach Zustandekommen der von einer Sicherheitsapplikationskarte (15 ) kontrollierten Sicherheitssitzung ermöglichen, wobei diese Sicherheitsapplikationskarte einen Mikroprozessor mit für seinen Betrieb erforderlichen Speichern umfasst und mit den Sicherheitskontrollmodulen (151 ,152 ) kommuniziert, die ein Interpretieren der vom Hauptprozessor (14 ) festgelegten Sicherheitsszenarien ermöglichen, wobei der Hauptprozessor die Kommunikationsserverprogramme (172 ) und Sicherheitsmotorprogramme (171 ) ausführt. - Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Mittel zum Herstellen (
12 ,13 ) der Kommunikationen aus zwei Telekommunikationskarten bestehen, wobei eine mit der Anwenderstation (2 ) und die andere mit dem Applikationsserver (30 ) verbunden ist und mit der Anwenderstation (2 ) und dem Applikationsserver (30 ) gemäß dem Mehrfachsitzungs- und Mehrfachanschlusskommunikationsprotokoll kommunizieren.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9602901 | 1996-03-07 | ||
FR9602901A FR2745967B1 (fr) | 1996-03-07 | 1996-03-07 | Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede |
PCT/FR1997/000371 WO1997033415A1 (fr) | 1996-03-07 | 1997-03-03 | Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69729356D1 DE69729356D1 (de) | 2004-07-08 |
DE69729356T2 true DE69729356T2 (de) | 2005-11-03 |
Family
ID=9489968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69729356T Expired - Lifetime DE69729356T2 (de) | 1996-03-07 | 1997-03-03 | Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server |
Country Status (14)
Country | Link |
---|---|
US (1) | US6657956B1 (de) |
EP (1) | EP0826281B1 (de) |
JP (1) | JPH10506744A (de) |
KR (1) | KR100453320B1 (de) |
CN (1) | CN1143495C (de) |
AR (1) | AR006137A1 (de) |
AU (1) | AU712487B2 (de) |
BR (1) | BR9702120A (de) |
DE (1) | DE69729356T2 (de) |
FR (1) | FR2745967B1 (de) |
HK (1) | HK1009687A1 (de) |
NO (1) | NO322668B1 (de) |
TW (1) | TW305093B (de) |
WO (1) | WO1997033415A1 (de) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7062781B2 (en) * | 1997-02-12 | 2006-06-13 | Verizon Laboratories Inc. | Method for providing simultaneous parallel secure command execution on multiple remote hosts |
US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
KR19990086998A (ko) * | 1997-11-10 | 1999-12-15 | 피터 에프. 킹 | 무선 데이터 네트워크에서 보안된 경량 거래를 위한 방법 및 시스템 |
FR2782435B1 (fr) * | 1998-08-13 | 2000-09-15 | Bull Cp8 | Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre |
US6961748B2 (en) | 1998-10-27 | 2005-11-01 | Murrell Stephen J | Uniform network access |
JP2000187645A (ja) | 1998-12-22 | 2000-07-04 | Fujitsu Ltd | 情報提供システム及び方法 |
GB2350971A (en) | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
FR2797968B1 (fr) * | 1999-08-24 | 2001-10-12 | Schlumberger Systems & Service | Dispositif et procede de chargement de commandes dans une carte a circuit integre |
KR100465301B1 (ko) * | 1999-11-22 | 2005-01-13 | 엘지전자 주식회사 | 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법 |
US7343441B1 (en) * | 1999-12-08 | 2008-03-11 | Microsoft Corporation | Method and apparatus of remote computer management |
US20020065874A1 (en) * | 2000-11-29 | 2002-05-30 | Andrew Chien | Method and process for virtualizing network interfaces |
EP1356653B1 (de) * | 2001-01-24 | 2011-07-20 | Broadcom Corporation | Verfahren zur verarbeitung von mehreren sicherheitsrichtlinien für eine datenpaketstruktur |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US8751647B1 (en) | 2001-06-30 | 2014-06-10 | Extreme Networks | Method and apparatus for network login authorization |
US7363354B2 (en) * | 2001-11-29 | 2008-04-22 | Nokia Corporation | System and method for identifying and accessing network services |
US7325065B1 (en) * | 2001-12-21 | 2008-01-29 | Aol Llc, A Delaware Limited Liability Company | Identifying unauthorized communication systems using a system-specific identifier |
JP3861765B2 (ja) * | 2002-07-31 | 2006-12-20 | オンキヨー株式会社 | Avシステム |
US20040221174A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US20050050324A1 (en) * | 2003-07-07 | 2005-03-03 | David Corbett | Administrative system for smart card technology |
US7568107B1 (en) * | 2003-08-20 | 2009-07-28 | Extreme Networks, Inc. | Method and system for auto discovery of authenticator for network login |
FR2863425B1 (fr) * | 2003-12-04 | 2006-02-10 | Gemplus Card Int | Procede et systeme de configuration automatique d'appareil dans un reseau de communication |
US20050138380A1 (en) | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
JP2005276122A (ja) * | 2004-03-26 | 2005-10-06 | Fujitsu Ltd | アクセス元認証方法及びシステム |
US8046578B1 (en) * | 2004-04-14 | 2011-10-25 | Hewlett-Packard Development Comopany, L.P. | System and method for providing HTML authentication using an access controller |
US7760882B2 (en) * | 2004-06-28 | 2010-07-20 | Japan Communications, Inc. | Systems and methods for mutual authentication of network nodes |
WO2006012044A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
US20060026268A1 (en) * | 2004-06-28 | 2006-02-02 | Sanda Frank S | Systems and methods for enhancing and optimizing a user's experience on an electronic device |
WO2006064552A1 (ja) * | 2004-12-15 | 2006-06-22 | Junko Suginaka | ネットワーク接続サービス提供装置 |
US7716316B2 (en) * | 2005-03-29 | 2010-05-11 | Microsoft Corporation | Methods and systems for performing remote diagnostics |
US20060294588A1 (en) * | 2005-06-24 | 2006-12-28 | International Business Machines Corporation | System, method and program for identifying and preventing malicious intrusions |
US20070156691A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | Management of user access to objects |
DE102007005638B4 (de) * | 2007-02-05 | 2014-10-09 | Siemens Aktiengesellschaft | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage |
KR20100095243A (ko) * | 2009-02-20 | 2010-08-30 | 삼성전자주식회사 | Drm 모듈의 동작 제한 방법 및 그 장치 |
US8544735B2 (en) * | 2011-05-23 | 2013-10-01 | Mastercard International Incorporated | Combicard transaction method and system having an application parameter update mechanism |
US20160308838A1 (en) * | 2013-12-20 | 2016-10-20 | Hewlett Packard Enterprise Development Lp | Digital switchboard |
FR3041130B1 (fr) * | 2015-09-15 | 2019-11-22 | Ingenico Group | Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants |
US10630654B2 (en) | 2017-03-22 | 2020-04-21 | Microsoft Technology Licensing, Llc | Hardware-accelerated secure communication management |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60171559A (ja) * | 1984-02-17 | 1985-09-05 | Hitachi Ltd | システム不正使用防止方式 |
JPH0752434B2 (ja) * | 1989-02-21 | 1995-06-05 | 日本電気株式会社 | タイムシェアリングシステムにおける運用管理方式 |
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
FR2686755A1 (fr) * | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5802320A (en) * | 1995-05-18 | 1998-09-01 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
-
1996
- 1996-03-07 FR FR9602901A patent/FR2745967B1/fr not_active Expired - Fee Related
- 1996-03-15 TW TW085103119A patent/TW305093B/zh not_active IP Right Cessation
-
1997
- 1997-03-03 US US08/930,122 patent/US6657956B1/en not_active Expired - Fee Related
- 1997-03-03 JP JP9531514A patent/JPH10506744A/ja active Pending
- 1997-03-03 DE DE69729356T patent/DE69729356T2/de not_active Expired - Lifetime
- 1997-03-03 KR KR1019970707909A patent/KR100453320B1/ko not_active IP Right Cessation
- 1997-03-03 EP EP97907161A patent/EP0826281B1/de not_active Expired - Lifetime
- 1997-03-03 CN CNB971901643A patent/CN1143495C/zh not_active Expired - Fee Related
- 1997-03-03 WO PCT/FR1997/000371 patent/WO1997033415A1/fr active IP Right Grant
- 1997-03-03 BR BR9702120A patent/BR9702120A/pt not_active Application Discontinuation
- 1997-03-03 AU AU19309/97A patent/AU712487B2/en not_active Ceased
- 1997-03-07 AR ARP970100907A patent/AR006137A1/es unknown
- 1997-11-06 NO NO19975115A patent/NO322668B1/no not_active IP Right Cessation
-
1998
- 1998-09-08 HK HK98110515A patent/HK1009687A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AR006137A1 (es) | 1999-08-11 |
CN1143495C (zh) | 2004-03-24 |
WO1997033415A1 (fr) | 1997-09-12 |
EP0826281A1 (de) | 1998-03-04 |
AU712487B2 (en) | 1999-11-11 |
EP0826281B1 (de) | 2004-06-02 |
HK1009687A1 (en) | 1999-09-10 |
KR100453320B1 (ko) | 2005-04-19 |
NO975115D0 (no) | 1997-11-06 |
KR19990008382A (ko) | 1999-01-25 |
NO322668B1 (no) | 2006-11-20 |
NO975115L (no) | 1998-01-06 |
DE69729356D1 (de) | 2004-07-08 |
BR9702120A (pt) | 1999-01-26 |
FR2745967A1 (fr) | 1997-09-12 |
US6657956B1 (en) | 2003-12-02 |
CN1181857A (zh) | 1998-05-13 |
AU1930997A (en) | 1997-09-22 |
TW305093B (en) | 1997-05-11 |
FR2745967B1 (fr) | 1998-04-17 |
JPH10506744A (ja) | 1998-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69729356T2 (de) | Verfahren und gerät zur sicherung des zugangs einer station zu mindestens einem server | |
DE69732882T2 (de) | Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten | |
DE19722424C5 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE60309553T2 (de) | Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang | |
DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
DE602005000543T2 (de) | Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers | |
DE69818008T2 (de) | Datenzugriffssteuerung | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE10144023B4 (de) | Vorrichtung und Verfahren zur automatischen Benutzerprofil-Konfiguration | |
DE60226014T2 (de) | Tragbares gerät zum sichern des paketenverkehrs in einem wirtsystem | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE102008004656A1 (de) | Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
DE10024347B4 (de) | Sicherheitsservice-Schicht | |
WO2014095001A1 (de) | Reputationssystem und verfahren | |
EP1255394B1 (de) | Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks | |
EP1402711A2 (de) | Mobiltelefon | |
WO2005114945A1 (de) | Verfahren zur authentifizierung einer kommunikationseinheit unter verwendung eines dauerhaft einprogrammierten geheimen codeworts | |
DE10107883B4 (de) | Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem | |
DE10138381B4 (de) | Computersystem und Verfahren zur Datenzugriffskontrolle | |
EP1624350B1 (de) | Verfahren zur Authentifizierung in einem Automatisierungssystem | |
EP2723111B1 (de) | Mehrfaktor-Authentifikation für mobile Endgeräte | |
EP1845689B1 (de) | Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen | |
EP2270702A1 (de) | Gerät und Verfahren zur Erstellung eines sicheren Zugangs zu einem webbasierten zugangsbeschränkten Dienst |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |