-
Die
vorliegende Erfindung betrifft ein Verfahren für eine Zugriffssicherung auf
ein System. Insbesondere betrifft die Erfindung ein Verfahren zum
Sichern eines Zugreifens von einer Kommunikationsvorrichtung auf
Daten eines fernab gelegenen Systems.
-
Durch
die immer weiter fortschreitend Verbreitung und Nutzung von Datennetzen
werden Sicherheitsaspkete bei bestimmten Anwendungen zunehmend wichtiger.
Diese Anwendungen können
Anwendungen sein, bei denen geheime Information zwischen Datenverarbeitungsvorrichtungen über ein Datennetz übertragen
wird, z.B. bei elektronischem Zahlungsverkehr, elektronischem "Shopping" und ähnlichem.
Die Sicherheitsanforderungen umfassen neben einer sicheren Übertragung
von Daten über das
Netz vor allem die Identifikation eines autorisierten Benutzers.
Insbesondere, wenn ein autorisierter Benutzer über ein öffentlich zugängliches
Datennetz auf ein System bzw. auf dort gespeicherte und ihm zugeordnete
Daten zugreifen möchte,
muß durch
besondere Vorkehrungen sichergestellt werden, daß nur der autorisierte Benutzer
auf die ihm zugeordneten Daten zugreifen kann.
-
Das
Datennetz kann dabei zum Beispiel ein Internet sein, bei dem eine
große
Anzahl von Computern zu einem allgemein zugänglichen Verbund zusammengeschlossen
ist. Da in einem solchen Netz keine gesicherten Datenleitungen vorhanden
sind, müssen
andere Wege zur Sicherung der Daten und zur Identifizierung eines
autorisieren Benutzers beschritten werden.
-
Allgemein
wird für
eine Authentisierung eines Benutzers gegenüber einer gesicherten Einheit die
Eingabe eines Codeworts verlangt, das den Benutzer eindeutig identifiziert.
-
Bei
dem in 8 veranschaulichten allgemein bekannten Verfahren
zum Sichern eines Zugreifens von einer Kommunikationseinrichtung
auf ein fernab gelegenes System bezeichnet C' die Kommunikationseinrichtung, A' eine Zugriffseinrichtung und
S' das System. Ein
Zugriff auf das System von der Kommunikationseinrichtung wird wie
folgt freigegeben: in einem ersten Schritt wird an der Kommunikationseinrichtung
C' ein Kennwort
eingegeben, das zur Zugriffseinrichtung A' übertragen
wird und dort auf Gültigkeit überprüft wird.
Im Falle, daß das
Kennwort als gültig
befunden wird, gibt die Zugriffseinrichtung einen Zugriff von der
Kommunikationseinrichtung C' auf
das System frei.
-
Eine
große
Anzahl von derartigen Verfahren, die mit Hilfe eines Codeworts einen
Teilnehmer identifizieren, sind bekannt, haben jedoch wie das oben beschriebene
bekannte Beispiel den Nachteil, daß die Kenntnis des Codewortes
auch einem nicht-autorisierten Benutzer den Zugriff auf Daten eines
bestimmten Benutzers oder sonstige unerlaubte Einflußnahme auf
ein System ermöglicht.
-
In
dem Artikel "Homebanking
mit Chipkarte" von
Peter Schäfer,
Funkschau 1-1991, Seiten 66-68 wird ein Verfahren beschrieben, bei
welchem Homebanking über
das Bildschirmtext-Netzwerk
mit Hilfe von Chipkarten bequemer gemacht wird. Bei dem Verfahren
kommuniziert ein Benutzer an einem Btx-Endgerät mit einem externen Rechner
der Bank über
das Btx-Netz. An dem Btx-Endgerät
ist ein Chipkartenleser angebracht. Der Authentikationsablauf ist folgender:
zunächst
wählt der
Benutzer die Homebanking-Anwendung am Endgerät aus, und weist sich mit Hilfe
einer PIN-Nummer als rechtmäßiger Eigentümer der
Karte aus. Der PIN wird nicht über
eine DFÜ-Leitung
geschickt. In anderen Worten, es geschieht nur ein Datenaustausch
zwischen dem Endgerät
und der Karte. Wird drei mal eine falsche PIN eingegeben, sperrt
sich die Karte. Nach erfolgreicher PIN-Prüfung geschieht eine durch kryptologische Verfahren
abgesicherte, gegenseitige Authentikation des externen Rechners
und der Chipkarte. Diese gegenseitige Authentikation geschieht "end-to-end".
-
Es
ist Aufgabe der vorliegenden Erfindung, ein Verfahren für eine Zugriffssicherung
auf Daten bereitzustellen, das eine größere Sicherheit bei der Authentisierung
eines berechtigten Benutzers, der Zugriff auf bestimmte Daten erwünscht, ermöglicht.
-
Diese
Aufgabe der vorliegenden Erfindung wird durch ein Verfahren mit
Merkmalen der Ansprüche
1 und 3 gelöst.
-
Das
Verfahren mit den Merkmalen von Anspruch 1 erlaubt vorteilhaft,
einen Benutzer auf sichere Weise zu identifizieren, indem zwei getrennte
Verbindungen zwischen einer ersten und einer zweiten Kommunikationsvorrichtung
und einer Überprüfungsvorrichtung
verwendet werden, um ein erstes und ein zweites Kennwort zu der Überprüfungsvorrichtung für eine Überprüfung zu übertragen.
-
Die
Aufgabe der vorliegenden Erfindung wird weiter durch ein Verfahren
mit den Merkmalen des Patentanspruchs 3 gelöst.
-
Das
Verfahren nach Anspruch 3 erlaubt eine verbesserte Sicherung eines
Zugriffs auf das System dadurch, daß nach Übertragung und Überprüfung eines
ersten Kennwortes von der Überprüfungsvorrichtung
ein zweites Kennwort zur zweiten Kommunikationsvorrichtung übertragen
wird, für
eine Eingabe in der ersten Kommunikationsvorrichtung, um wiederum
von der ersten Kommunikationsvorrichtung zur Übertragungsvorrichtung übertragen
und dort überprüft zu werden.
-
In
einer vorteilhaften Ausführung
der Erfindung kann bei als eine der beiden Kommunikationseinrichtungen
eine Datenverarbeitungsvorrichtung verwendet werden, die über ein
Datennetz mit der Überprüfungsvorrichtung
verbunden ist, und als zweite Kommunikationsvorrichtung ein Telefon
verwendet werden, das über
eine Telefonverbindung mit der Überprüfungsvorrichtung
verbunden ist.
-
Dabei
können
die Verbindungen besonders vorteilhaft über ein Internet bzw. über ein
Mobilfunknetz aufgebaut werden. Dabei ist es möglich, daß nach einem Verbindungsaufbau
von der Datenverarbeitungsvorrichtung zur Überprüfungsvorrichtung und Eingabe
des Kennwortes durch Drücken
einer oder mehrerer Tasten auf dem Mobiltelefon ein Zugriff auf
das System bzw. auf in einem Datenspeicher des Systems gespeicherte
Teilnehmerdaten freigegeben wird. Durch Verwenden des einem Teilnehmer zugeordneten
Mobiltelefons kann eine sichere Identifikation des Teilnehmers vorgenommen
werden.
-
Bei
einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Verfahrens
kann ein Kennwort von der Übertragungsvorrichtung
unter Verwendung eines geheimen Algorithmus erzeugt werden und zu
einer der Kommunikationsvorrichtungen übertragen werden, für eine Eingabe
in der anderen der zwei Kommunikationsvorrichtungen für eine nachfolgende
Rückübertragung
zur Zugriffsvorrichtung und für
eine dortige Überprüfung. Dies
erlaubt eine weitere Erhöhung
der Sicherheit.
-
Darüber hinaus
kann eines der Kennwörter dazu
verwendet werden, eine Datenverschlüsselung von Daten vorzunehmen,
die zwischen einer oder beiden Kommunikationsvorrichtungen zur Überprüfungsvorrichtung übertragen
werden. Allgemein kann ein Kennwort aus bestimmten Teilnehmerdaten
abgeleitet werden sowie dem Datum oder der Uhrzeit und es kann sichergestellt
werden, daß das
Kennwort nur für
einen Zugriffs gültig
ist.
-
Für die Durchführung des
Verfahrens Zugriffssicherung auf ein System kann vorteilhaft eine Zugriffsvorrichtung
verwendet werden, die einerseits mit dem System und andererseits über getrennte Kommunikationspfade
mit zwei Kommunikationsvorrichtungen, vorzugsweise einer Datenverarbeitungsvorrichtung
und einem Telefon/Mobiltelefon, zur Übertragung von Kennworten und
für einen
Zugriff auf das System verbunden ist.
-
Weitere
vorteilhafte Abwandlungen des Verfahrens ergeben sich aus den Unteransprüchen.
-
Kurze Beschreibung der
Figuren:
-
1 zeigt
eine schematische Darstellung eines Ausführungsbeispiels zur Veranschaulichung des
erfindungsgemäßen Verfahrens
zur Sicherung eines Zugriffs auf ein fernab gelegenes System;
-
2 zeigt
ein Flußdiagramm
des Ausführungsbeispiels
zur Veranschaulichung des erfindungsgemäßen Verfahrens nach 1;
-
3 zeigt
eine schematische Darstellung eines weiteren Ausführungsbeispiels
zur Veranschaulichung des erfindungsgemäßen Verfahrens;
-
4 zeigt
ein Flußdiagramm
des Ausführungsbeispiels
zur Veranschaulichung des erfindungsgemäßen Verfahrens nach 3;
-
5 zeigt
eine schematische Darstellung eines weiteren Ausführungsbeispiels
zur Veranschaulichung des erfindungsgemäßen Verfahrens;
-
6 zeigt
ein Flußdiagramm
des Ausführungsbeispiels
zur Veranschaulichung des erfindungsgemäßen Verfahrens nach 5;
-
7 zeigt
ein Blockdiagramm einer Vorrichtung zur Ausführung des erfindungsgemäßen Verfahrens;
und
-
8 zeigt
eine schematische Darstellung zur Veranschaulichung einer bekannten
Verfahrens zur Zugriffsicherung.
-
In
der in 1 gezeigten schematischen Darstellung eines ersten
Ausführungsbeispiels
zur Veranschaulichung des erfindungsgemäßen Verfahrens sind die einzelnen
Verfahrensschritte durch Pfeile dargestellt. Gezeigt sind eine erste
Kommunikationsvorrichtung C1, eine zweite Kommunikationsvorrichtung
C2 sowie eine Zugriffsvorrichtung A und das System S, auf das zugegriffen
werden soll. Nicht gezeigt sind andere Vorrichtungen, wie z.B. Kommunikationsleitungen,
Datenübertragungsvorrichtungen
und ähnliches.
Mit den Bezugszeichen S11, S12 und S13 und den Pfeilen sind Verfahrensschritte
bezeichnet, die bei einer Durchführung
des erfindungsgemäßen Verfahrens
aufeinanderfolgend ausgeführt werden.
-
2 zeigt
ein Flußdiagramm
des in 1 gezeigten ersten Ausführungsbeispiels zur weiteren Veranschaulichung
des erfindungsgemäßen Verfahrens
zur Sicherung eines Zugriffs auf ein fernab gelegenes System.
-
Im
folgenden werden die Schritte zur Durchführung des Verfahrens nach 1 und 2 gezeigt.
Zuerst wird der mit S11 bezeichnete Schritt ausgeführt. Im
Schritt S11 wird von der Kommunikationseinrichtung C1 eine erste
Verbindung zu einer Zugriffsvorrichtung A hergestellt und neben
einer Bentuzeridentifikation wird ein erstes Kennwort von der ersten
Kommunikationseinrichtung C1 zur Zugriffsvorrichtung A übertragen.
Das erste Kennwort wird von der Zugriffsvorrichtung A empfangen
und mit in der Zugriffsvorrichtung A gespeicherten Authentisierungsdaten
verglichen. Das Vergleichen kann ein bekannter Verfahrensschritt
zum Verifizieren eins übermittelten
Kennwortes sein. Beispielsweise könnte in der Zugriffsvorrichtung
A eine Kopie des ersten Kennwortes gespeichert sein und durch einen
Vergleich könnte
festgestellt werden, ob es sich beim Übermittelten Kennwort um das
erforderliche Kennwort handelt. Es könnte auch durch eine mathematische
Operation die Richtigkeit des ersten Kennwortes durch Überprüfen einer
bestimmten Beziehung zu in der Zugriffsvorrichtung A gespeicherten Authentisierungsdaten
festgestellt werden. Falls das erste Kennwort als inkorrekt erkannt
wird, geht der Verfahrensablauf zum in 2 gezeigten
Endpunkt des Flußdiagramms über, falls
das erste Kennwort als richtig festgestellt wird, geht der Verfahrensablauf zu
einem Schritt S12 über.
-
Im
Schritt S12 wird von der zweiten Kommunikationsvorrichtung C2 eine
Verbindung zur Zugriffsvorrichtung A aufgebaut und über diese
ein zweites Kennwort zur Zugriffsvorrichtung übertragen. Dieses zweite übertragene
Kennwort wird an der Zugriffsvorrichtung empfangen und wie schon
im Schritt S11 beschrieben, authentisiert. Das Kennwort kann dabei aus
einer festen Abfolge von Zeichen sein, die den Benutzer identifiziert
und einem Code-Teil, der nur dem Benutzer bekannt ist. Es kann aber
auch eine Identifikation des Benutzers auf andere Weise vorgenommen
werden. Falls kein dem Benutzer zugeordnetes Kennwort übertragen
wurde, geht das Verfahren zum im Flußdiagramm von 2 gezeigten
Endpunkt über.
Falls zweite Kennwort als richtig festgestellt wird, geht der Verfahrensablauf
zum Schritt S13 über.
-
Im
Schritt S13 wird durch die Zugriffsvorrichtung A ein Zugriff auf
das System S mit einer oder beiden Kommunikationseinrichtungen C1,
C2 freigegeben. Dieser Zugriff auf das System S kann dergestalt
sein, daß von
einer oder beiden Kommunikationseinrichtungen C1, C2 Daten zum System
S übertragen
werden können
bzw. Daten vom System S abgerufen werden können. Weiter ist es möglich, daß vom autorisierten
Benutzer durch eine oder beide der Kommunikationseinrichtungen C1,
C2 bestimmte Funktionen des Systems S ausgelöst werden können. Die Verfahrensschritte
werden des beschriebenen Ausführungsbeispiel
werden vorzugsweise in der Reihenfolge S11 – S13 aufeinanderfolgend ausgeführt. Abwandlungen
dieser Reihenfolge oder der von Teilschritten sind jedoch möglich.
-
Wie
bei einer später
mit Bezug auf 7 genauer beschriebenen Vorrichtung
zur Durchführung des erfindungsgemäßen Verfahrens
kann in einem zweiten Ausführungsbeispiel
als erste Kommunikationseinrichtung C1 eine Datenverarbeitungsvorrichtung
verwendet werden wobei die Verbindung zwischen dieser Datenverarbeitungsvorrichtung
und der Zugriffsvorrichtung A über
ein Datenverarbeitungsvorrichtungsnetzwerk hergestellt wird. Dabei
kann die Datenverarbeitungsvorrichtung ein im Handel erhältlicher
Personalcomputer sein, der mit einem entsprechenden Modem ausgerüstet ist
und die Verbindung zwischen dem Personalcomputer und der Zugriffsvorrichtung
A kann über
ein Datennetz, wie beispielsweise das Internet, hergestellt werden.
Das Herstellen von einer Verbindung von einem Computer über ein
Internet zur Zugriffsvorrichtung A, die ebenfalls ein Computer oder
ein Server, gegebenenfalls mit besonderen Funktionen und Merkmalen, sein
kann, ist wohlbekannt und wird an dieser Stelle nicht weiter ausgeführt.
-
Weiter
kann im zweiten Ausführungsbeispiel die
zweite Kommunikationseinrichtung C2 ein Telefon sein und die Verbindung
zwischen dem Telefon und der Zugriffsvorrichtung A kann über ein
Fernsprechnetz hergestellt werden. Dabei kann bevorzugterweise das
Fernsprechnetz ein Mobilfunknetz sein oder auch ein herkömmliches
festes Telefonnetz bzw. PSTN beinhalten.
-
Damit
ist es möglich,
daß die
Verbindungen zwischen der ersten bzw. zweiten Kommunikationseinrichtung
C1, C2 und der Zugriffsvorrichtung A über voneinander getrennte und
voneinander unabhängige
Kommunikationswege aufgebaut werden.
-
Weiter
kann im zweiten Ausführungsbeispiel das
System S, zu dem der Zugriff ermöglicht
werden soll, ein Mobilfunknetz bzw. eine Speichervorrichtung des
Mobilfunknetzes, in dem bestimmte teilnehmerbezogene Daten gespeichert
sind, insbesondere jedoch ein Telefonnetz nach dem GSM-Standard
sein. Im Falle eines GSM-Netzes kann vorteilhaft die Zugriffsvorrichtung
eine Erweiterung des HLR (Home Location Register) sein, die mit
einem Server des World Wide Webs (WWW) bzw. des Internets eine Einheit
bildet. In diesem Ausführungsbeispiel
wird vorteilhaft durch die Zugriffsvorrichtung A ein Zugriff auf
ein HLR-Register (Home Location Register) geregelt. In diesem HLR-Register
werden teilnehmerbezogene Daten gespeichert, beispeilsweise für Dienste
wie Anrufweiterleiten oder andere den Teilnehmer betreffende Konfigurationseinstellungen.
Das vorhergehend beschriebene Ausführungsbeispiel kann den Zugriff
durch einen Teilnehmer des Kommunikationsnetzes auf die ihn betreffenden
im HLR-Register gespeicherten Teilnehmerdaten auf sichere Weise
ermöglichen.
-
Damit
kann der Benutzer auf besonders bequeme Weise beispielsweise Konfigurationseinstellungen ändern, bestimmte
Dienste aktivieren und deaktivieren und Informationen und Daten
abrufen, ändern
oder speichern. Die zur Übertragung
der Kennworte notwendige Kommunikation zwischen Benutzer und System
kann dabei unter anderem über
USSD (unstructured supplementary service data) vorgenommen werden.
-
Ein
Zugriff auf die teilnehmnerbezogenen, im HLR-Register gespeicherten
Daten in diesem Ausführungsbeispiel
kann in Anlehnung an das in den 1 und 2 gezeigte
erfindungsgemäße Verfahren
wie folgt vor sich gehen.
-
Der
Teilnehmer, der einen Zugriff auf die ihn betreffenden Teilnehmerdaten
im HLR-Register erwünscht,
stellt eine Verbindung von einer Datenverarbeitungsvorrichtung,
die ein der Kommunikationsvorrichtungen darstellt und die am Internet
angeschlossen ist (WWW-client) zu der Zugriffsvorrichtung A her,
im speziellen Ausführungsbeispiel
ein Internet-Server, der mit einer Erweiterung des HLR eine Einheit
bildet. Eine Authentierung des Benutzers bzw. Teilnehmers wird durch Übermitteln
und Überprüfen des
ersten Kennwortes im Schritt S11, in den 1 und 2 gezeigt,
zur Zugriffsvorrichtung A vorgenommen. Dabei kann die Kommunikation
zwischen der Datenverarbeitungsvorrichtung und der Zugriffsvorrichtung
A gemäß eines
sogenannten TCP/IP-Protokolls ablaufen.
-
Falls
die Zugriffsvorrichtung A den Benutzer als autorisierten Benutzer
erkennt, wartet die Zugriffsvorrichtung A auf eine Eingabe eines
zweiten Kennworts durch eine zweite Kommunikationsvorrichtung, hier
das Mobiltelefon oder ein Festnetztelefon (Schritt S12). In einer
anderen Ausführungsform kann
die Zugriffsvorrichtung A über
eine Schnittstelle zum GSM Netz an das Mobiltelefon oder an ein
Festnetztelefon eine Aufforderung übermitteln, das zweite Kennwort
(Schritt S12) einzugeben. Die Eingabe des Kennwortes kann über die
Tastatur des Telefons erfolgen, durch Drücken einer einzelnen Taste,
wie z.B. der Gesprächsanforderungstaste
oder einer Abfolge von Tasten.
-
Nach
einer Autorisierung des zweiten Kennwortes und damit des Teilnehmers
an der Zugriffsvorrichtung A stellt (Schritt S13 in 1 und 2)
die Zugriffsvorrichtung A einen Zugriff zu dem System S her. Dies
kann ein Zugriff auf die in der Speichervorrichtung des HLR-Registers
gespeicherten teilnehmerbezogenen Daten sein oder ein Aktivieren
oder Deaktivieren von bestimmten Diensten. Nachdem der Zugriff freigegeben
wurde, kann von einer der beiden Kommunikationseinrichtungen C1,
C2, also von der Datenverarbeitungsvorrichtung oder von dem Telefon
oder von beiden der Zugriff erfolgen.
-
Mit
Hilfe dieses Verfahrens kann somit beispielsweise ein selektiver
Zugriff eines bestimmten Teilnehmers eines Mobilfunknetzes auf die
dem Benutzer entsprechenden teilnehmerbezogenen Daten ermöglicht werden.
Es wird durch das Verfahren bevorzugterweise ein Zugriff nur auf
teilnehmerbezogene Daten und Dienste ermöglicht die dem bestimmten Teilnehmer
zugeordnet sind. Bei einem GSM-Netzwerk beispielsweise ist die Identität des speziellen,
dem bestimmten Benutzer zugeordneten Mobiltelefons ständig bekannt,
daher kann von keiner anderen Kommunikationseinrichtung eine betrügerische
Authentisierung eines bestimmten Teilnehmers vorgenommen werden.
-
Durch
Eingabe mindestens eines weiteren Kennwortes durch eine der Kommunikationseinrichtungen
C1, C2 und Übertragung
dieses mindestens einen weiteren Kennwortes zur Zugriffsvorrichtung
A kann ein erweiterter Zugriff auf das System oder auch weitere
in der Speichervorrichtung des HLR-Registers gespeicherte Teilnehmerdaten
freigegeben werden.
-
In 3 wird
ein drittes Ausführungsbeispiel zur
Durchführung
des erfindungsgemäßen Verfahrens
zur Sicherung eines Zugriffs auf ein fernab gelegenes System dargestellt.
Wie schon bei dem in Bezug auf 1 beschriebenen
ersten Ausführungsbeispiel
sind hier schematisch eine erste Kommunikationsvorrichtung C1 eine
zweite Kommunikationsvorrichtung C2 sowie eine Zugriffsvorrichtung
A und ein System S dargestellt. Veranschaulichend sind weiter die
einzelnen Verfahrensschritte S31 bis S35 durch Pfeile dargestellt.
Die Verfahrensschritte werden vorzugsweise in der Reihenfolge S31 – S35 aufeinanderfolgend
ausgeführt.
Abwandlungen dieser Reihenfolge oder der von Teilschritten sind
jedoch möglich.
-
4 zeigt
ein Flußdiagramm
des in 3 gezeigten Ausführungsbeispiels zur Veranschaulichung
des erfindungsgemäßen Verfahrens.
-
Im
folgenden wird ein Ablauf der Verfahrensschritte der 3 und 4 genauer
beschrieben. In einem ersten Schritt S31 wird von der ersten Kommunikationseinrichtung
C1 eine Verbindung zur Zugriffsvorrichtung A aufgebaut und neben
einer Benutzeridentifikation ein erstes Kennwort wird zur Zugriffsvorrichtung
A übertragen.
In der Zugriffsvorrichtung wird dieses erste Kennwort mit gespeicherten
Authentisierungsdaten verglichen. Dies kann wie schon in Bezug auf
Ausführungsbeispiel
1 beschrieben, ein bekanntes Authentisierungsverfahren sein. Falls
das Kennwort als nicht korrekt erkannt wird, geht der Verfahrensablauf
zum in 4 gezeigten Endpunkt über. Andernfalls geht der Ablauf
zu einem Schritt S32 über.
-
In
Schritt S32 wird von der Zugriffsvorrichtung A ein zweites Kennwort
zur Kommunikationseinrichtung C1 übertragen und kann dort zur
Anzeige gebracht werden. Dieses zweite Kennwort kann ein fest vorgegebenes
Kennwort sein oder von der Zugriffsvorrichtung A mit einem geheimen
Algorithmus erzeugt werden. Das zweite Kennwort kann zum Beispiel
von teilnehmerbezogenen Identifikationsdaten und/oder der Zeit und/oder
dem Datums abgeleitet werden. Damit ist es möglich, daß dieses zweite Kennwort, oder
auch ein anderes von der Zugriffsvorrichtung A erzeugtes Kennwort,
nur für
einen Zugriff gültig
ist. Weiter kann das zweite oder ein anderes Kennwort für eine Datenverschlüsselung
für eine
Datenübertragung
zwischen der ersten oder der zweiten Kommunikationseinrichtung C1,
C2 und der Zugriffsvorrichtung A verwendet werden.
-
Dieses
zweite Kennwort wird in einem Schritt S33 von der ersten Kommunikationseinrichtung
C1 zur zweiten Kommunikationseinrichtung C2 übertragen. Dies kann durch
ein Ablesen von der ersten Kommunikationseinrichtung C1 und ein
Eingeben an der zweiten Kommunikationseinrichtung C2 oder durch
eine andere Form der Datenübertragung
vorgenommen werden.
-
Nachdem
Eingabe des zweiten Kennwortes an der zweiten Kommunikationseinrichtung
C2, wird das zweite Kennwort in einem Schritt S34 zu Zugriffsvorrichtung
A übertragen
und dort entsprechend der vorher beschriebenen Authentisierungsverfahren
authentisiert. Falls das zur Zugriffsvorrichtung übertragenen
zweite Kennwort als nicht korrekt erkannt wird, geht der Verfahrensablauf
zu dem in 4 gezeigten Endpunkt des Flußdiagramms über.
-
Falls
das Kennwort als gültig
erkannt wird, wird im Schritt S35 der vorhergehend mit Bezug auf das
erste oder zweite Ausführungsbeispiel
genauer beschriebene Zugriff von einer der Kommunikationsvorrichtungen
C1, C2 auf das System S freigegeben.
-
In
einem Abwandlung dieses dritten Ausführungsbeispiels ist es möglich, daß nach Übertragung eines
ersten Kennwortes von der Kommunikationseinrichtung C1 und dann
eines zweiten Kennwortes von der Kommunikationseinrichtung C2 zur Zugriffsvorrichtung
A ein drittes Kennwort von der Zugriffsvorrichtung A zur Kommunikationseinrichtung C1 übertragen
wird und von dort zur Kommunikationseinrichtung C2 übertragen
und von der Kommunikationseinrichtung C2 für ein Authentisieren wiederum
zur Zugriffsvorrichtung A übertragen
wird.
-
Wie
schon mit Bezug auf das zweite Ausführungsbeispiel beschrieben,
das eine spezielle Ausführung,
auch mit Bezug auf 7 beschrieben, zur Durchführung des
Verfahrens darstellt, kann die Kommunikationseinrichtung C1 eine
Datenverarbeitungsvorrichtung sein, die über das Internet mit der Zugriffsvorrichtung
A verbunden ist und die Kommunikationseinrichtung C2 ein Telefon
bzw. ein Mobiltelefon sein, das über
ein festes Telefonnetz bzw. ein Mobilfunknetz mit der Zugriffsvorrichtung
A verbunden ist. Wie im zweiten Ausführungsbeispiel beschrieben,
können
hier Kennworte durch das Telefon durch ein Betätigen einer Abfolge von Telefontasten oder
einer gesonderten Telefontaste, wie z.B. der Gesprächsaufbautaste übertragen
werden.
-
Es
wird darauf hingewiesen, daß in
anderen Ausführungsbeispielen
die Kommunikationsvorrichtung C1 ein Telefon/Mobiltelefon sein kann
bzw. die Kommunikationseinrichtung C2 eine Datenverarbeitungsvorrichtung.
Weiter kann das zweite, von der Zugriffsvorrichtung A zur Kommunikationseinrichtung C1 übertragene
Kennwort durch die Zugriffsvorrichtung A erzeugt werden, zum Beispiel
aus teilnehmerbezogenen Identifikationsdaten und/oder der Zeit und/oder
des Datums. Damit ist es möglich,
daß dieses
zweite Kennwort, oder auch ein anderes von der Zugriffsvorrichtung
A erzeugtes Kennwort, nur für eine
Zugriffssitzung gültig
ist. Weiter kann eines der übertragenen
Kennworte dazu verwendet werden, eine Datenverschlüsselung
für eine
Datenübertragung
zwischen der ersten oder der zweiten Kommunikationseinrichtung C1,
C2 und der Zugriffsvorrichtung A zu verwenden. Dieses kann eine
Sicherheit des Zugriffs auf das System verbessern. Vorzugsweise
würde das
zweite, von der Zugriffsvorrichtung A erzeugte Kennwort für eine solche
Datenverschlüsselung
verwendet werden.
-
Durch
Eingabe mindestens eines weiteren Kennwortes durch eine der Kommunikationseinrichtungen
C1, C2 und Übertragung
dieses mindestens einen weiteren Kennwortes zur Zugriffsvorrichtung
A kann ein erweiterter Zugriff auf das System oder auch auf weitere
in der Speichervorrichtung des Systems gespeicherte Daten freigegeben
werden.
-
5 beschreibt
ein viertes Ausführungsbeispiel
zur Durchführung
des erfindungsgemäßen Verfahrens
für einen
gesicherten Zugriff auf ein fernab gelegenes System. Wie schon im
Hinblick auf die Ausführungsbeispiele
1 und 3 beschrieben, sind in 5 schematisch
eine erste Kommunikationseinrichtung C1, eine zweite Kommunikationseinrichtung C2,
eine Zugriffseinrichtung A und ein System S dargestellt. Zur Verdeutlichung
der Verfahrensschritte des Verfahrens und deren Ort der Durchführung sind mit
Hilfe von Pfeilen Verfahrensschritte S51 bis S55 bezeichnet. 6 zeigt
ein Flußdiagramm
zur Verdeutlichung der in 5 gezeigten
Darstellung.
-
Im
folgenden wird die Durchführung
des erfindungsgemäßen Verfahrens
für einen
gesicherten Zugriff durch einen Benutzer auf das fernab gelegene System
S mit in einer Speichervorrichtung gespeicherten Daten in Hinblick
auf die 5 und 6 beschrieben.
-
Im
Verfahrensschritt S51 wird wie bei den Schritten S11 und S31 von
einer ersten Kommunikationseinrichtung C1, eine erste Verbindung
zu der Zugriffsvorrichtung A aufgebaut und neben einer Benuterzidentifikation
ein erstes Kennwort von der ersten Kommunikationseinrichtung C1
zur Zugriffseinrichtung A übertragen
und authentisiert. Im Falle, daß das übertragene
Kennwort für
ungültig
befunden wird, geht der Verfahrensablauf zum in 6 gezeigten
Endpunkt des Flußdiagramms über. Falls
das Kennwort für
gültig
befunden wird, geht der in 6 gezeigte
Verfahrensablauf zum Schritt S52 über.
-
Im
Schritt S52 wird von der Zugriffsvorrichtung A ein zweites Kennwort
erzeugt, beispielsweise mittels eines geheimen Algorithmus, wie
schon in Hinblick auf das dritte Ausführungsbeispiel beschrieben,
oder ein fester Wert wird als zweites Kennwort zur zweiten Kommunikationseinrichtung
C2 übertragen.
-
In
einem folgenden Schritt S53 wird das zweite Kennwort von der zweiten
Kommunikationseinrichtung C2 im Schritt S53 zur ersten Kommunikationseinrichtung
C1 übertragen.
Dazu kann die zweite Kommunikationseinrichtung C2 das zweite Kennwort
für eine
Eingabe in die erste Kommunikationseinrichtung C1 anzeigen, oder
es kann auf andere Weise von der zweiten Kommunikationseinrichtung
C2 im zur ersten Kommunikationseinrichtung C1 übertragen werden.
-
In
einem weiteren Schritt S54 wird dieses zweite Kennwort von der ersten
Kommunikationseinrichtung C1 zur Zugriffsvorrichtung A übertragen
und dort auf Richtigkeit überprüft, wie
vorher beschrieben. Falls das im Schritt S54 übertragene Kennwort für ungültig befunden
wird, geht der Verfahrensablauf zum Endpunkt des in 6 gezeigten
Flußdiagramms über.
-
Falls
das im Schritt S54 übertragene
zweite Kennwort für
gültig
befunden wurde, wird durch die Zugriffsvorrichtung A im Schritt
S35 ein Datenzugriff oder ein Zugriff auf Funktionen des Systems
freigegeben. Dieser Zugriff auf Daten bzw. Funktionen des Systems
kann, wie vorher beschrieben, von einer der Kommunikationseinrichtungen
C1, C2 vorgenommen werden.
-
Wie
schon bei den vorhergehend beschriebenen Ausführungsbeispielen werden die
Kommunikationsverbindungen zwischen der ersten Kommunikationseinrichtung
C1 bzw. der zweiten Kommunikationseinrichtung C2 und der Zugriffsvorrichtung
A über
voneinander unabhängige
getrennte Kommunikationswege aufgebaut. Weiter kann, wie schon im Hinblick
auf Ausführungsbeispiel
2 beschrieben, die erste Kommunikationseinrichtung C1 eine Datenverarbeitungsvorrichtung
sein und die Verbindung zwischen der Zugriffsvorrichtung A und der
Datenverarbeitungsvorrichtung kann über ein Datenverarbeitungsvorrichtungsnetzwerk
vorgenommen werden. Bevorzugterweise wird als erste Kommunikationseinrichtung
C1 eine Datenverarbeitungsvorrichtung gewählt und als zweite Kommunikationseinrichtung
ein Mobiltelefon.
-
Auch
in diesem vierten Ausführungsbeispiel kann
das im Schritt S52 zur Kommunikationseinrichtung C1 übertragene
zweite Kennwort aus teilnehmerbezogenen Daten und/oder einem Datum und/oder
einer Uhrzeit berechnet werden und gegebenenfalls nur für eine einzige
Zugriffssitzung gültig sein.
Weiter kann die Kommunikationseinrichtung C2 ein Telefon bzw. ein
Mobiltelefon sein, und die Verbindung zwischen der Kommunikationseinrichtung
C2 und der Zugriffsvorrichtung A kann über ein festes Telefonnetz
bzw. über
ein Mobiltelefonnetz aufgebaut werden. Es wird darauf hingewiesen,
daß auch
die Kommunikationseinrichtung C1 ein Telefon bzw. Mobiltelefon sein
kann, und die Kommunikationseinrichtung C2 eine Datenverarbeitungsvorrichtung.
-
Die Übertragung
der Kennworte kann vorgenommen werden, wie schon im zweiten Ausführungsbeispiel
beschrieben. Die Freigabe des Zugriffs auf das System S kann dergestalt
sein, daß ein
Teilnehmer auf die dem Teilnehmer zugeordnete Teilnehmerdaten zugreifen
kann, diese verändern
oder abspeichern kann oder bestimmte Dienste aktivieren oder deaktivieren
kann. Die Teilnehmerdaten sind vorzugsweise in einem Home Location
Register (HLR) gespeichert. Falls ein Mobiltelefon als Kommunikationseinrichtung
verwendet wird, kann vorteilhaft der Zugriff auf Teilnehmerdaten
beschränkt
werden, die einem Teilnehmer zugeordnet sind, dem ebenfalls das
Mobiltelefon zugeordnet ist.
-
Weiter
kann eines der übertragenen
Kennworte für
eine Datenverschlüsselung
für eine
Datenübertragung
zwischen der ersten oder der zweiten Kommunikationseinrichtung C1,
C2 und der Zugriffsvorrichtung A verwendet werden. Außerdem kann nach
Freigabe eines Datenzugriffs durch die Zugriffsvorrichtung A von
einer der Kommunikationseinrichtungen C1, C2 mindestens ein weiteres
Kennwort zur Zugriffsvorrichtung A übertragen werden, um einen erweiterten
Zugriff auf das System oder auf weitere in der Speichervorrichtung
gespeicherte Daten freizugeben.
-
7 zeigt
ein Ausführungsbeispiel
einer Vorrichtung zur Durchführung
des erfindungsgemäßen Verfahrens.
In der Figur ist mit A eine Zugriffsvorrichtung bezeichnet, um den
Zugriff durch einen Benutzer auf ein fern abgelegenes System S zu
regeln.
-
Der
zwischen der Zugriffsvorrichtung A und dem System S gezeigte Doppelpfeil
veranschaulicht eine zwischen diesen Einrichtungen bestehende Datenverbindung.
Im Falle eines GSM-Systems
können die
Zugriffsvorrichtung und das System im Rahmen des MAP (mobile application
part) Protokoll miteinander kommunizieren.
-
Mit
E1 ist ein Mobiltelefon bezeichnet, das, durch einen Pfeil gekennzeichnet, über ein
Mobilfunknetz mit der Zugriffsvorrichtung A verbunden ist. Weiter
gezeigt ist in 7 eine Datenverarbeitungsvorrichtung
E2, die, durch einen Doppelpfeil gezeigt, über eine Datenverbindung mit
der Zugriffsvorrichtung A verbunden ist. Diese Datenverbindung kann bei
Datenverarbeitungsvorrichtungsnetzwerk, wie zum Beispiel das Internet
sein und eine Kommunikation nach dem TCP/IP Protokoll durchgeführt werden.
-
Nach
einem in Zusammenhang mit den Ausführungsbeispielen 1 bis 4 gezeigten
Verfahren zum Authentisieren eines Benutzers gibt im Falle einer richtigen
Eingabe der Kennwörter
die Zugriffsvorrichtung den Zugriff auf das System frei. Danach
kann entweder von dem Mobiltelefon E1 und/oder der Datenverarbeitungsvorrichtung
E2 über
die jeweiligen Verbindungen zur Zugriffsvorrichtung auf das System S zugegriffen
werden. Im gezeigten Ausführungsbeispiel
kann, durch eine graphische Oberfläche der Datenverarbeitungsvorrichtung
E2 untestützt,
das teilnehmerbezogene Benutzerprofil in einem HLR einer Speichervorrichtung
eines Mobilfunknetzes, zum Beispiel eines ESM-Netzes abgerufen,
verändert oder
gespeichert werden. Es ist weiter denkbar, daß andere Funktionen des Systems
S von einer der Datenverarbeitungsvorrichtungen G gesteuert werden können. Weiter
können
durch Eingabe von weiteren Kennworten nach einem Verbindungsaufbau
zwischen der Vorrichtungen E1, E2 einen Zugriff auf weitere Funktionen
des Systems S oder auf weitere Teilnehmerbezogene Daten im Teilnehmerregister
HLR ermöglicht
werden.