27.12.2012 Aufrufe

Vnode Schnittstelle - Frank Kardel

Vnode Schnittstelle - Frank Kardel

Vnode Schnittstelle - Frank Kardel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

BackStage<br />

Da die Identitätsnachweise aber unterschiedlich vertrauenswürdig sind, wird die<br />

Backstagekennung mit den verwendeten Verfahren qualifiziert. So können einem Benutzer<br />

mehr Rechte eingeräumt werden, wenn er sich mit einem, gemäß lokaler Einschätzung,<br />

vertrauenswürdigeren Verfahren authentisiert hat.<br />

Abb. 3.6 BackStage-Identifikation<br />

In der Authentisierungsstruktur werden zwei Identifikationen gehalten.<br />

Die eine ist die Kommunikationsidentifikation. Sie gibt an, von welchem Subsystem<br />

die Authentisierungsinformation übermittelt wurde. Damit ist überprüfbar, ob die<br />

richtigen Teilsysteme miteinander kommunizieren.<br />

Die andere ist die BackStage-Identifikation. Sie gibt an, für welches Subjekt der Dienst<br />

erbracht werden soll. Diese Identifikation bestimmt die Zugriffsrechte.<br />

Sollen Anpassungen, wie die Änderung der Sicherheitsstufe, an der BackStage-Identifikation<br />

vorgenommen werden, kann dieses nur vom Authentisierungsdienst durchgeführt<br />

werden. Dieser Dienst kann die Legalität der Anforderung anhand der Kommunikationsidentifikation<br />

entscheiden.<br />

Die Absicherung der Identifikationsdaten sollte über ein Public-Key Verfahren geschehen,<br />

damit nicht für jede Prüfung der Authentisierungsdienst herangezogen werden<br />

muß.<br />

42<br />

BackStage-Kommunikations-Identifikation<br />

BackStage-Identifikation<br />

Verfahrenskennung 1<br />

Verfahrenskennung 2<br />

Sicherheitsstufe<br />

weitere Attribute

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!