-
Die
vorliegende Erfindung betrifft ein System zur Verbindung einer ersten
und zweiten Datenverarbeitungsanlage über ein Telekommunikationsnetzwerk.
-
Diese
Anlagen sind beispielsweise von Mikrocomputern oder Servern mit
Fernzugriff auf Informationssysteme gebildet, die beispielsweise
mit Modems ausgestattet sind, denen Telefonnummern zugeteilt sind.
-
Diese
Modems können
beispielsweise gesicherte Modems sein, die eine Kombination einschließen, die
beispielsweise von einem parametrierbaren Schlüssel gebildet ist, der für die beiden
Modems, die in die beiden Anlagen integriert sind, identisch sein muss,
um die Verbindung derselben zu ermöglichen.
-
Aber
diese gesicherten Modems weisen eine gewisse Zahl von Nachteilen
insbesondere im Bereich ihrer Kosten auf, da es weder ein gesichertes Modem
für die
tragbaren Mikrocomputer des Typs PCMCIA noch für die tragbaren Telefone gibt,
im Bereich der Schwierigkeiten, die mit ihrem Einsatz verbunden
sind, da das Modem für
jede anrufende Anlage parametriert werden muss, wobei die Rückrufnummer
angegeben wird, die in Bezug auf das Modem der anrufenden Anlage
einzigartig ist, und im Bereich der Möglichkeiten der Piraterie,
wobei ein Modem identischen Typs und ein Schlüsselgenerator verwendet werden.
-
Im
Stand der Technik sind auch automatische Rückrufdienste einer Software
zum Ferneinsatz einer Datenverarbeitungsanlage, wie beispielsweise einer
Software des Typs „PC
ANYWHERE", vorhanden.
-
Dieser
Softwaretyp ist relativ gesichert, aber er ermöglicht es nur, eine Datenverarbeitungsanlage einzusetzen.
Tatsächlich
ermöglicht
er gleichzeitig nur einen einzigen Anschluss an einen Server oder eine beliebige
Ausrüstung,
die beispielsweise in einem Unternehmen untergebracht ist.
-
Ein
weiterer Dienst ist ebenfalls im Stand der Technik gut bekannt,
nämlich
der RAS-Dienst („Remote
Access Service").
Die meisten Betriebssysteme der Server mit Fernzugriff schließen diese
Funktionalität
ein.
-
Dieser
Dienst ermöglicht
es einem Benutzer, der beispielsweise einen mit einem Modem ausgestatteten
Mikrocomputer besitzt, die Rufnummer eines Servers mit Fernzugriff
RAS zu wählen.
Diese Nummerneingabe kann nur von dem Mikrocomputer erfolgen, der
mit einer festen oder mobilen Telefonstation verbunden ist.
-
Der
RAS-Server empfängt
nun den Anruf und nimmt die Leitung an.
-
Dies
ist bereits ein erster Nachteil in dem Maße, als die Tatsache der Annahme
der Leitung die Bezahlung der Kommunikation durch den Benutzer hervorruft.
-
Dann
tauschen der Server und der Mikrocomputer Identifikationsinformationen
aus, wie beispielsweise eine Registrierinformation des Typs „LOGIN" und ein Anschlusspasswort,
um die Zugriffsprivilegien auf das übrige Informationssystem sowie
die Telefonnummer für
den Rückruf
des Benutzers zu definieren.
-
Dieser
Austausch muss innerhalb einer bestimmten Zeit oder mit einer maximalen
Anzahl von Versuchen erfolgen.
-
Wenn
die Zeit abgelaufen ist oder diese maximale Anzahl von Versuchen
erreicht ist, wird die Kommunikation vom Server unterbrochen.
-
Während dieser
Phase kann eine Piraterie durch einen Identitätsübergriff oder eine Einschaltung
in den Server erfolgen.
-
Ein
solches System kann nämlich
Gegenstand einer Piraterie sein, da es einen Anschluss zwischen
dem Server und dem Benutzer gibt, und so manche Pirateriesoftware
kann einsteigen und die Eigenschaften des RAS-Servers verändern, um
sich dann in das eigentliche Informationssystem einzuschalten.
-
In
diesem Fall gibt es nämlich
keine Sicherheit über
den Ursprung des Benutzers, der den RAS-Server anruft.
-
Das
System bleibt nun für
den Anruf eines beliebigen Benutzers offen, da der RAS-Server in
jedem Fall die Leitung annimmt und den Anschluss des Benutzers anbietet.
-
Wenn
die verschiedenen Identifikationsinformationen für gültig erklärt sind, beispielsweise auf Grundlage
einer Datenbasis, und wenn die Zuteilung der Zugriffsrechte und
der Rückrufnummer,
die in dieser Basis für
den Benutzer definiert sind, erfolgt ist, wird der Anschluss fortgesetzt.
Der RAS-Server gibt die Leitung auf, und der Mikrocomputer des Benutzers
wartet auf den Erhalt eines Anrufs.
-
Der
Server mit Fernzugriff RAS ruft nun den Mikrocomputer des Benutzers
zurück,
der den Anruf erhält
und die Leitung annimmt, wodurch es möglich ist, den Anschluss zwischen
dem Benutzer und dem Informationssystem herzustellen.
-
Aus
dem Vorhergehenden ist festzustellen, dass ein solcher Anschluss
nicht gesichert ist, dass das Informationssystem Gegenstand einer
Piraterie sein kann.
-
Aus
dem Dokument EP-A-0581 528 ist ein System nach dem Oberbegriff des
Anspruchs 1 bekannt.
-
Das
Ziel der Erfindung ist somit, diese Probleme zu lösen.
-
Zu
diesem Zweck betrifft die Erfindung ein System zur Verbindung einer
ersten und zweiten Datenverarbeitungsanlage über ein Telekommunikationsnetzwert,
bei dem jeder dieser Anlagen eine Telefonnummer zugewiesen ist,
wobei dieses System erste Mittel zum Anrufen der zweiten Anlage
umfasst, denen eine Telefonnummer zugewiesen ist, und die zweite
Anlage Mittel zur Wiedergewinnung der Telefonnummer umfasst, die
den ersten Mitteln zum Anrufen zugewiesen ist, ohne die Leitung
abheben zu müssen,
wobei die zweite Anlage außerdem
Mittel zur Identifikation der ersten Mittel zum Anrufen und zur
Wiedergewinnung einer Telefonnummer in einer Datenbank umfasst,
die in dieser vorregistriert und der ersten Anlage zugewiesen ist,
und zweite Mittel zum Anrufen der ersten Anlage durch diese Nummer über das
Telekommunikationsnetz, um die Verbindung zu ermöglichen, dadurch gekennzeichnet,
dass die ersten Mittel zum Anrufen durch eine Telefonanlage gebildet
werden, die von der ersten Anlage verschieden ist und mit dem Telefonnetz
verbunden ist.
-
Die
Erfindung wird durch die Studie der nachfolgenden Beschreibung,
die nur als Beispiel dient und sich auf die beiliegenden Zeichnungen
bezieht, besser verständlich,
wobei:
-
die 1 bis 12 Übersichtsschemata
eines erfindungsgemäßen Verbindungssystems
darstellen, die einerseits die allgemeine Struktur desselben und
andererseits seine Funktion zeigen.
-
Wie
vorher angeführt,
betrifft die Erfindung ein System zur Verbindung einer ersten und
zweiten Datenverarbeitungsanlage über ein Telekommunikationsnetzwerk,
wobei jeder dieser Anlagen eine Telefonnummer zugeteilt ist.
-
Die
Datenverarbeitungsanlagen können
von unterschiedlicher Art und Natur sein, und in dem Beispiel, das
nachstehend beschrieben ist, ist die Verbindung eines Mikrocomputers
und eines Informationssystems, beispielsweise eines Unternehmens, über einen
Server mit Fernzugriff des Typs RAS beschrieben.
-
So
bezeichnet zum Beispiel in diesen Figuren das allgemeine Bezugszeichen 1 die
erste Anlage, das allgemeine Bezugszeichen 2 die zweite
Anlage und das allgemeine Bezugszeichen 3 das Telekommunikationsnetzwerk.
-
Eine
Telefonnummer ist jeder dieser Anlagen zugeteilt und wird vom Betreiber
des Telekommunikationsnetzwerkes erstellt.
-
Wie
vorher angeführt,
kann die erste Anlage beispielsweise einen Mikrocomputer umfassen,
der mit dem allgemeinen Bezugszeichen 4 bezeichnet und
mit einem Modem mit dem allgemeinen Bezugszeichen 5 verbunden
ist, das an das Telekommunikationsnetzwerk angeschlossen ist.
-
Die
zweite Anlage kann ihrerseits einen Server mit Fernzugriff zur Authentifizierung
RAS mit dem allgemeinen Bezugszeichen 6 umfassen, der mit
einem Modem mit dem allgemeinen Bezugszeichen 7 und einer
Datenbasis mit dem allgemeinen Bezugszeichen 8 verbunden
ist, die später
im Detail beschrieben ist.
-
Das
Modem 7 ist auch mit dem Telekommunikationsnetzwerk verbunden.
-
Dieser
Zugriffsserver RAS ermöglicht
beispielsweise den Zugriff auf ein Informationssystem eines Unternehmens,
das in diesen Figuren mit dem allgemeinen Bezugszeichen 9 bezeichnet
ist.
-
Das
Ziel des beschriebenen Systems ist somit, es einem Mikrocomputer
zu ermöglichen, über einen
Telefonbe treiber und ein Telefonnetz auf ein Informationssystem
beispielsweise eines Unternehmens, ein privates Netz, einen Internet-Zugang,
usw. zuzugreifen, und zwar auf gesicherte Weise, um die Fernaktivität zu erleichtern.
-
Dazu
muss eine Sicherheit eingerichtet werden, um sicher zu sein, dass
sich ein unbekannter Benutzer nicht an das Informationssystem anschließt.
-
Es
ist somit jeder Identitätsübergriff
eines Benutzers zu verhindern, um jedes Einschalten in das Informationssystem
zu Pirateriezwecken zu unterbinden.
-
Dies
erfolgt durch Einsatz einer Bearbeitung der Telefonnummern von verschiedenen
Teilnehmern, wobei jede Telefonnummer vom Betreiber des Telefonnetzes
zugeteilt wird und für
jeden an das Netz angeschlossenen Teilnehmer einzigartig und ihm
eigen ist, unabhängig
davon, ob es sich um eine feste oder mobile Station handelt. Diese
Nummer kann nämlich
vom Anrufer nicht oder zumindest nicht vor dem Annehmen der Leitung
durch die angerufene Anlage gefälscht
werden, da der Betreiber des Telefonnetzes diese Nummern und das
Netz verwaltet.
-
Nachstehend
ist ein Einsatzbeispiel des erfindungsgemäßen Systems beschrieben, bei
dem ein Benutzer, der Zugriff auf ein Informationssystem, wie das
System 9, erhalten möchte, über einen
Mikrocomputer 4 in Verbindung mit einem Modem 5 verfügt.
-
Bei
dem in 1 dargestellten Schritt löst der Benutzer die Nummernwahl
zu Server mit Fernzugriff zur Authentifizierung 6 aus.
-
Diese
Nummernwahl erfolgt in dem beschriebenen Beispiel vom Mikrocomputer 4 aus.
-
Weitere
Beispiele sind beschrieben, um aufzuzeigen, dass das Anrufen des
Servers 6 auch vom Benutzer von anderen Mitteln als diesem
Mikrocomputer aus erfolgen kann, wie beispielsweise von einer festen
oder mobilen Telefonstation aus, die an das Telefonnetz angeschlossen
ist.
-
Wie
in 2 dargestellt, wird dieser Anruf nun über das
Telekommunikationsnetzwerk 3 zum Server und insbesondere
zum Modem 7 desselben geleitet.
-
Der
Authentifizierungsserver und insbesondere das diesem zugeordnete
Modem empfängt
nun diesen Anruf, nimmt aber die Leitung nicht an. Dies ermöglicht es
einerseits, die Bezahlung der Kommunikation durch den Benutzer zu
vermeiden und andererseits die Telefonnummer der anrufenden Anlage geheim
zu halten.
-
Wenn
der Server annimmt, wie dies im Stand der Technik der Fall ist,
kann nämlich
die Telefonnummer der anrufenden Anlage wieder gewonnen und von
verschiedenen im Stand der Technik leicht zugänglichen Systemen widerrechtlich übernommen werden.
-
Bei
dem in 3 dargestellten Schritt wird die Telefonnummer
der anrufenden Anlage vom Server mit Fernzugriff 6 über sein
Modem 7 wieder gewonnen, und zwar, wie herkömmlich,
ohne die Leitung anzunehmen.
-
Bei
dem in 4 dargestellten Schritt identifiziert der Server
mit Fernzugriff 6 die Rufmittel, wobei er die wieder gewonnene
Telefonnummer mit in der Datenbasis 8 enthaltenen Informationen
vergleicht, wobei diese Informationen über eine Tabelle von autorisierten
Benutzern und eine oder mehrere vorregistrierte Telefonnummern,
die diesen zugeteilt sind, speichert.
-
Dies
ermöglicht
es, die Gültigkeit
des Zugriffs eines anrufenden Benutzers zu überprüfen.
-
In
der in 5 dargestellten Phase wird der vom Benutzer kommende
Anruf beispielsweise am Ende einer vorbestimmten Zeitperiode oder
einer vorbestimmten Anzahl von x Läutvorgängen unterbrochen.
-
Die
erste Anlage, d.h. tatsächlich
der erste Mikrocomputer, der dem Benutzer zur Verfügung gestellt
wird, wartet nun auf den Erhalt eines Anrufes.
-
Bei
dem in 6 dargestellten Schritt wird der Benutzer durch
den Server mit Fernzugriff 6 für gültig erklärt, und eine Rückrufnummer,
die diesem Benutzer zugeteilt ist, wird vom Zugriffsserver 6 in der
Datenbasis 8 aus der entsprechenden Tabelle wieder gewonnen,
um den Rückruf
der ersten Anlage auszulösen.
-
Es
ist somit zu sehen, dass dieser Rückruf von einer Telefonnummer
aus erfolgt, die für
einen identifizierten Benutzer in der mit dem Server verbundenen
Datenbasis gespeichert ist.
-
Es
ist anzumerken, dass es dieses Verfahren ermöglicht, einerseits nur identifizierte
Anlagen und für
gültig
erklärte
Benutzer anzurufen, und es andererseits diesem Benutzer ermöglicht,
beispielsweise eine andere Telefonanlage als die erste Datenverarbeitungsanlage
zu verwenden, um den Server anzurufen.
-
Diese
andere Telefonanlage kann nun mit einer anderen Telefonnummer als
die erste Datenverarbeitungsanlage belegt werden, die an den Server anzuschließen ist.
-
Die
Telefonnummer der anrufenden Anlage wird somit vom RAS-Server nur
für Fragen
der Zugriffsvalidierung und der Benutzeridentifikation wieder gewonnen
und wird nicht als Rückrufnummer
der ersten Datenverarbeitungsanlage verwendet.
-
Natürlich können diese
Telefonnummern identisch sein, wenn der Benutzer den Anruf des Servers
vom Mikro computer aus ausgelöst
hat, den der Server in der Folge zurückrufen soll.
-
Bei
dem in 7 dargestellten Schritt löst der Zugriffsserver den Rückruf des
Benutzers über das
Telefonnetz mit Hilfe seines Modems aus.
-
Bei
dem in 8 dargestellten Schritt empfängt die erste Anlage den Anruf
vom Server und nimmt die Leitung an.
-
Bei
dem in 9 dargestellten Schritt werden Informationsaustauschmittel
herkömmlichen Typs
zwischen den Anlagen aktiviert, um es dem Server zu ermöglichen,
den Benutzer um eine gewisse Anzahl von Identifikations- und Authentifizierungsinformationen
zu bitten, wie beispielsweise eine Registrierinformation des Typs „LOGIN" und ein Anschlusspasswort,
um die Zugriffsprivilegien zum Informationssystem zu definieren.
-
Bei
den in den 10 und 11 dargestellten
Schritten gibt der Benutzer diese verschiedenen Informationen in
den Mikrocomputer ein, und diese werden über das Telekommunikationsnetzwerk
an den Server übertragen.
-
Es
ist anzumerken, dass dies beispielsweise in einem vorbestimmten
Zeitraum oder mit einer maximalen Anzahl von Versuchen vor Unterbrechung der
Kommunikation durch den RAS-Server durchzuführen ist.
-
Wenn
diese Informationen im Bereich des Servers mit Fernzugriff 6 gesammelt
sind, überprüft dieser
diese Informationen, wobei er sie beispielsweise mit entsprechenden
Informationen der Datenbasis 8 vergleicht und in dieser
Basis definierte Zugriffsrechte für diesen Benutzer zuteilt.
-
Wie
in 12 dargestellt, ermöglicht es dies, die Verbindung
zwischen der ersten und der zweiten Anlage, d.h. zwischen dem Mikrocomputer
und dem Informationssystem, herzustellen.
-
Es
versteht sich natürlich,
dass andere Ausführungsarten
dieses Systems vorgesehen werden können.
-
Wie
vorher angeführt,
kann somit der Anruf des Servers vom Benutzer durchgeführt werden,
wobei er eine andere Telefonanlage als die erste anzuschließende Anlage
einsetzt.
-
Diese
Anlage kann beispielsweise ein Festtelefon oder ein Mobiltelefon
sein, das es ermöglicht, den
Server mit Fernzugriff zu aktivieren und diesen nach Überprüfung dazu
zu veranlassen, eine Rückrufnummer
zu verwenden, die in der Datenbasis gespeichert ist, um die erste
Datenverarbeitungsanlage zurückzurufen.
-
Eine
solche Struktur hat eine gewisse Zahl von Vorteilen, insbesondere
im Bereich der Sicherheit des Anschlusses.
-
Es
muss nämlich
zuerst die Telefonnummer des Servers mit Fernzugriff bekannt sein.
-
Die
wieder gewonnene Telefonnummer, d.h. jene, die der anrufenden Ausrüstung entspricht,
kann vor dem Annehmen der Leitung nicht gefälscht werden, da die Zuteilung
derselben durch den Betreiber des Telefonnetzes erfolgt.
-
Wenn
die Telefonnummer der anrufenden Anlage verdeckt ist, kann der Server
mit Fernzugriff nicht reagieren, da er diese Nummer benötigt, um
auf die Datenbasis zuzugreifen.
-
Es
kann zu keinem Einschalten im Hinblick auf eine Piraterie der Basis
der Benutzer des Servers mit Fern zugriff kommen, da dieser Server
die Leitung nicht annimmt. Es kommt somit zu keiner Verbindung zwischen
dem Benutzer und dem Server während dieser
Authentifizierungsphase.
-
Dieser
Server mit Fernzugriff ruft eine vordefinierte Nummer des Benutzers
zurück,
die in der Datenbasis gespeichert ist.
-
Es
ist festzustellen, dass auch, wenn ein Benutzer erfolgreich die
Identität
eines anderen widerrechtlich benutzen konnte, der Server nur die
Nummer zurückruft,
die sich in der Datenbasis befindet, und nicht jene, die beim Anruf
angezeigt wird. Dies ermöglicht
es, zahlreiche Rufmöglichkeiten
für die Authentifizierung
anzubieten, beispielsweise von einem tragbaren Telefon aus und durch
Rückruf
des Servers auf einer mit der ersten Anlage verbundenen festen Telefonleitung.
-
Ein
zusätzliches
Sicherheitsniveau wird mit den Authentifizierungsinformationen,
beispielsweise dem Passwort, eingebracht, um Zugriff auf das entfernte
Informationssystem nach vorher in der Benutzerdatenbasis definierten
Zugriffsprivilegien zu gestatten.
-
Die
Tatsache, dass eine vorbestimmte Verzögerung hinzugefügt wird,
die es ermöglicht,
diese Identifikationsinformationen einzugeben, verhindert auch die
Möglichkeit
von zahlreichen Tests verschiedener Kombinationen, wobei beispielsweise
eine entsprechende Pirateriesoftware eingesetzt wird.
-
Dies
kann auch erfolgen, wobei die Anzahl von Versuchen zur Informationseingabe
begrenzt wird.
-
Schließlich kann
die Verwendung eines -virtuellen privaten Netzes auch die Sicherheit
noch erhöhen.
-
Der
Telefonbetreiber kann nämlich
ein virtuelles priva tes Netz mit einer Nummernwahl auf Basis einer
anderen Ziffernanzahl als der in der Öffentlichkeit verwendeten einrichten.