[go: up one dir, main page]

DE69932003T2 - System und Verfahren zur Kontrolle einer Netzwerkverbindung - Google Patents

System und Verfahren zur Kontrolle einer Netzwerkverbindung Download PDF

Info

Publication number
DE69932003T2
DE69932003T2 DE69932003T DE69932003T DE69932003T2 DE 69932003 T2 DE69932003 T2 DE 69932003T2 DE 69932003 T DE69932003 T DE 69932003T DE 69932003 T DE69932003 T DE 69932003T DE 69932003 T2 DE69932003 T2 DE 69932003T2
Authority
DE
Germany
Prior art keywords
resource
server
client
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69932003T
Other languages
English (en)
Other versions
DE69932003D1 (de
Inventor
c/o Fujitsu Limited Itaru Kawasaki-shi Nakagawa
c/o Fujitsu Limited Takashi Kawasaki-shi Nishigaya
c/o Fujitsu Limited Ichiro Kawasaki-shi Iida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE69932003D1 publication Critical patent/DE69932003D1/de
Application granted granted Critical
Publication of DE69932003T2 publication Critical patent/DE69932003T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Firewall-Technik zum Verbinden des Internets mit einem LAN (lokalen Netz) und zum sicheren Schützen der Betriebsmittel innerhalb des LAN, während Zugriffe, die von dem Internet auf das LAN durchgeführt werden, erlaubt sind.
  • Gewöhnlich war ein Firewall mit einem Paketfilterverfahren oder einer Filtermethode als ein Anwendungsnetzübergang eingerichtet. Diese Verfahren dienen dazu zu bestimmen, ob ein Zugriff von außen nach innen für jeden Dienst erlaubt ist oder nicht.
  • Wenn die Firewall firmeninterne Betriebsmittel vor einem illegalen Angriff von außen schützt, während ein firmeninternes LAN mit dem Internet verbunden ist, werden alle Zugriffe als Vorgabe verboten und nur ein besonderer individueller Zugriff ist erlaubt.
  • Für das gegenwärtige Filterverfahren, das jeweils einen Dienst und einen Nutzer als ersten und zweiten Standard anerkennt, sind daher beinahe alle Netzdienste verfügbar und selbst legale Nutzer können nützliche Internetdienste nicht empfangen.
  • Wenn Netzdienste außerhalb und innerhalb einer Firma abhängig von einer Notwendigkeit verfügbar gemacht werden, um die neuerdings unterschiedlichen Anfragen von firmeninternen Nutzern zu befriedigen, kann es Daten von vielen Diensten erlaubt werden, durch die Firewall durchzugehen. Als ein Ergebnis wird es schwierig, die Sicherheit aufrechtzuerhalten.
  • Unter zusätzlicher Verwendung eines fernen Zugriffsverfah rens, welches gegenwärtig beliebt wird, wird das Einloggen in eine firmeninterne LAN-Maschine erlaubt, nachdem die Authentifizierungsüberprüfung durchgeführt wurde. Dementsprechend kann selbst ein einziger Angriff möglicherweise ernsten Schaden verursachen.
  • Wenn die Anzahl der Dienste sich erhöht, die betriebsinterne Betriebsmittel extern verwenden können, wird, wie oben beschrieben, für gewöhnliche Verfahren die Möglichkeit größer, daß betriebsinterne Betriebsmittel, die geschützt werden müssen, einer Gefahr ausgesetzt werden.
  • Diese Erfindung wurde vor dem oben beschriebenen Hintergrund entwickelt und dient dazu, den Grad der Bequemlichkeit einer Firewall beträchtlich zu verbessern, und ein Sicherheitsniveau, das demjenigen einer gewöhnlichen Technik äquivalent ist, durch Ändern eines Filterverfahrens sicherzustellen.
  • EP-A-0829 991 beschreibt Verfahren und Geräte zum Senden elektronischer Datensignale. Wenn sensitive Information, die Teil einer Transaktionsflußanwendung bildet, über ein offenes Netz wie das Internet zum Beispiel von einem World-Wide-Web-Site gesendet werden muß, werden ein Zeitstempel und ein Ortsstempel in einer Anforderung nach solcher Information von einem Nutzer eingeschlossen. Der Zeitstempel trägt die Zeit, zu der eine vorherige Seite in der Anwendung zu dem Client gesendet wurde, und der Ortsstempel trägt die Clientadresse, wie für die vorherige Seite vorgesehen. Vorzugsweise sind die Stempel verschlüsselt und sind somit bei dem Nutzerort geschützt.
  • Cheng, P C et al., „A security architecture for the Internet protocol" IBM Systems Journal, Band 37. Nr. 1, 1. Januar 1998 (1998/01/01, Seiten 42–60) erörtert das Design, die Begründung und die Umsetzung einer Sicherheitsarchitektur zum Schutz der Geheimhaltung und Integrität des Internetverkehrs bei der Internetprotokollschicht (IP). Das Design schließt drei Komponenten ein: (1) eine Sicherheitsrichtlinie, um zu bestimmen, wann, wo und wie Sicherheitsmaßnahmen angewendet werden sollen; (2) ein modulares Schlüsselverwaltungsprotokoll, MKMP genannt, zum Einrichten geteilter Geheimnise zwischen kommunizierenden Parteien und Metainformation, die durch die Sicherheitsrichtlinie vorgeschrieben wird; und (3) das IP-Sicherheitsprotokoll, wie es durch die Internetentwicklungsarbeitsgruppe standardisiert ist, um die Sicherheitsmaßnahmen unter Verwendung der Information anzuwenden, die durch das Schlüsselverwaltungsprotokoll vorgesehen ist. Effektiv ermöglichen diese drei Komponenten zusammen die Einrichtung eines Sicherheitskanals zwischen irgendwelchen zwei Kommunikationssystemen über das Internet.
  • GRITZALIS, S et al., „Security issues surrounding programming languages for mobile Code: Java RM vs. Save-TCL", Operating Systems Review (SIGOPS), Band 32, Nr. 2, 1. April 1998 (1998-04-01), Seiten 16–32, XP 000 7 66954, beschreibt die potentiellen Sicherheitsrisiken eines veränderlichen Codes, eine kurze Einführung in beide Programmiersprachen und Details von jedem der vorgeschlagenen Sicherheitsmechanismen.
  • Schließlich wird ein Vergleich von den zwei Sicherheitsmodellen angegeben, die um die Effizienz und Flexibilität gegenwärtiger Ausführungen sowie erscheinender Erweiterungen zentriert sind.
  • EP-A-0 841 616 beschreibt Verfahren, Systeme und Software zum Installieren und Betreiben ausgewählter Softwareanwendungen auf einen Clientcomputer, der mit einem Servercomputer in einem Computernetzwerk kommuniziert. Gemäß einem Aspekt ist ein Verfahren zum Installieren und Betreiben einer ausgewählten Softwareanwendung auf einem Clientcomputer, der mit einem Servercomputer über ein Computernetz kommuniziert, vorgesehen. In einer Ausführungsform ist auf dem Clientcomputer Browsersoftware vorgesehen, die eine Browser-Nutzerschnittstelle einschließt und effektiv ist, um ausgewählte Softwareanwendungen von dem Server auf den Clientcomputer zur Ausführung dadurch zu identifizieren und herunterzuladen. Eine Datenübertragungskommunikationsverbindung wird zwischen dem Client- und Servercomputern über das Netz eingerichtet, eine erwünschte Softwareanwendung wird unter Verwendung des Browsers ausgewählt, und die erwünschte Softwareanwendung wird über das Netz von dem Server zu dem Client gesendet. Die Browser-Nutzerschnittstelle wird dann in die Nutzerschnittstelle der erwünschten Anwendung umgewandelt, um die Operation der heruntergeladenen Softwareanwendung unter Verwendung der umgewandelten Browser-Nutzerschnittstelle zu ermöglichen.
  • WO 97/34426 A beschreibt eine Kommunikationsvorrichtung, die durch die Verwendung kleiner Programme oder Applets gesteuert wird, die durch einen Prozessor innerhalb der Vorrichtung ausgeführt werden. Die Applets können in die Vorrichtung von einem lokalen Hostcomputer gebracht werden oder können von einer fernen Vorrichtung oder Computer heruntergeladen werden. Applets stellen ein bequemes Mittel dar, um Datenkommunikationsprotokolle aktuell zu halten und die Vorrichtung mit neuem Merkmalen und Fähigkeiten zu aktualisieren.
  • Das Herunterladen von Applets von einer fernen Einrichtung kann für automatische Verschlüsselungsfähigkeiten auf einer für eine Sitzung einmaligen Basis sorgen, wodurch für erhöhte Sicherheit bei der Datenkommunikation gesorgt wird. Eine direkte Verbindung zwischen der Kommunikationsvorrichtung und dem Videosubsystem des Hostcomputers sorgt für einen beschleunigten Videozugriff für Applets, die auf der Vorrichtung ausgeführt werden.
  • Hubbard, S D et al.: „Firewalling the Net", BT Technologies Journal, Band 15, Nr. 2, 01. April 1997 (1997-04-01), Seiten 94 bis 106, XP 000 703560, ISSN: 0265-0193 beschreibt eine Firewall-Technologie und die Prinzipien hinter den Lösungen, die von BT angenommen werden. Es beschreibt auch, wie Firmen gegenwärtig die Bandbreite des Internets verwenden, um ihre internen Intranets unter Verwendung von kryptographischen Techniken auszudehnen und zeigt einige der Richtungen an, in welche die Firewall-Forschung in den nächsten Jahren gehen wird.
  • Die Erfindung ist in den beigefügten unabhängigen Ansprüchen definiert, auf die nun Bezug genommen werden sollte. Weitere bevorzugte Merkmale können in den Unteransprüchen gefunden werden, die daran angehängt sind.
  • Die vorliegende Erfindung verwendet ein Verfahren zur Steuerung von Netzwerkverbindungen, um ein externes Netzwerk (ein Netzwerk außerhalb einer Firma) und ein lokales Netzwerk (ein Netzwerk innerhalb einer Firma) zu verbinden.
  • In einer Ausführungsform der Erfindung wird die Authentifizierungsüberprüfung für einen Nutzer innerhalb eines externen Netzwerks durchgeführt (ein Nutzer einer Clientmaschine 301), wenn der Nutzer auf ein lokales Netzwerk zugreift (einen Authentifizierungsüberprüfungsserver 101).
  • Als nächstes wird eine Betriebsmittelanforderung, um auf ein Betriebsmittel in dem lokalen Netzwerk zuzugreifen, von dem Nutzer auf Basis des Ergebnisses der Authentifizierungsüberprüfung empfangen (ein Betriebsmittelverwaltungsserver 102).
  • Dann wird ein Zugriffsrecht auf das Betriebsmittel innerhalb des lokalen Netzwerkes hinsichtlich des Niveaus oder Ausmaßes (kategorisiert oder abgestuft) auf Basis der Betriebsmittelanforderung und des Ergebnisses der Authentifizierungsüberprüfung (der Betriebsmittelverwaltungsserver 102) berechnet.
  • Als ein Ergebnis wird ein Zugriff auf das Betriebsmittel auf Grundlage des berechneten Zugriffsrechts durchgeführt (den Betriebsmittelverwaltungsserver 102)(z.B. zu einem berechneten Zugriffsniveau).
  • Hierauf wird das zugegriffene Betriebsmittel als ein mobiler Code an die Clientmaschine gesendet, die durch den Nutzer betätigt wird. Die Clientmaschine greift auf die Daten innerhalb des Betriebsmittels durch Empfangen und Ausführen des veränderlichen Codes zu.
  • Bei dem oben genannten Verfahren wird das Filtern durchgeführt, indem ein Nutzer und ein Dienst als ein erster und ein zweiter Standard anerkannt werden, so daß es möglich wird, firmeninterne Betriebsmittel vor externen Angriffen zu schützen und die unterschiedlichen Anfragen von firmeninternen Nutzern gemäß der entsprechenden Richtlinie für die entsprechenden Nutzer zu befriedigen, das heißt, allen Firmenangestellten ist es erlaubt, irgendwelche Zugriffe als Vorgabe durchzuführen, während es externen Nutzern verboten ist, irgendwelche Zugriffe als Vorgabe durchzuführen.
  • Zusätzlich wird eine Änderung des gewöhnlichen Verfahrens, um das Einloggen in eine Maschine innerhalb eines firmeninternen Netzwerks zu erlauben, zu dem Verfahren durchgeführt, um extern nur eine angeforderte firmeninternes Betriebsmittel zu senden, nachdem die Authentifizierungsüberprüfung durchgeführt wurde, wodurch der Umfang des Schadens, der aufgrund eines einzelnen Angriffes auftreten kann, geringer als für eine gewöhnliche Technik ist.
  • Genauer, es wird kein Unterschied zwischen Textinformation wie einem E-Mail, das innerhalb eines Betriebs empfangen wird, Multimediainformation, usw. und den Anwendungsprogrammdaten eines Systems, das entwickelt wird, durchgeführt, und sie werden als firmeninterne Betriebsmittel definiert. Die Anwendungen innerhalb und außerhalb des Betriebs können verbunden werden und zusammen betrieben werden.
  • Wie oben beschrieben kann in einer Ausführungsform der Erfindung der Grad der Bequemlichkeit einer Firewall beträchtlich verbessert werden, indem ein Filterverfahren geändert wird, und außerdem der Sicherheitsmechanismus dupliziert wird, indem die Nutzerauthentifizierung überprüft wird und jeder Zugriff auf firmeninterne Betriebsmittel gesteuert wird, wodurch ein Sicherheitsniveau sichergestellt wird, das demjenigen einer gewöhnlichen Technik äquivalent ist.
  • Beispielhaft wird auf die beiliegenden Zeichnungen Bezug genommen, in denen:
  • 1 ein Blockdiagramm ist, das die Anordnung eines Systems gemäß einer bevorzugten Ausführungsform der Erfindung zeigt (Nr. 1);
  • 2 ein Blockdiagramm ist, das die Anordnung des Systems gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung zeigt (Nr. 2);
  • 3 ein schematisches Diagramm ist, das die Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung zeigt (Nr. 1);
  • 4 ein schematisches Diagramm ist, das die Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung zeigt (Nr. 2);
  • 5 ein schematisches Diagramm ist, das die Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung zeigt (Nr. 3);
  • 6 ein schematisches Diagramm ist, das die Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung erklärt (Nr. 4);
  • 7 die Sequenz zum Einrichten eins Dienstes zwischen einem Client und einem Server zeigt;
  • 8 die Verfahrenssequenz bei einer Aktualisierung zeigt (für den Fall, daß es beinahe keinen Zeitunterschied dazwischen gibt, wann ein Betriebsmittel empfangen wird, und wann eine Überschreiboperation durchgeführt wird);
  • 9 die Verfahrenssequenz bei einer Aktualisierung zeigt (für den Fall, daß es keinen Zeitunterschied dazwischen gibt, wann ein Betriebsmittel empfangen wird, und wann eine Überschreiboperation durchgeführt wird);
  • 10 ein Beispiel eines Clientanwendungsprogramms angibt;
  • 11 ein Beispiel eines Pförtnerprogramms angibt; und
  • 12 ein Beispiel eines Betriebsmittelverwaltungsprogramms angibt.
  • Unten ist die Erklärung der Details der bevorzugten Ausführungsform gemäß der vorliegenden Erfindung angegeben.
  • <Eigenschaften der bevorzugten Ausführungsform gemäß der vorliegenden Erfindung>
  • Diese bevorzugte Ausführungsform ist dadurch gekennzeichnet, daß das Filtern durch Anerkennen eines Nutzers beziehungsweise eines Dienstes als erster und zweiter Standard durchgeführt wird, so daß es möglich wird, firmeninterne Betriebsmittel vor externen Angriffen zu schützen und auch die unterschiedlichen Anfragen der firmeninternen Nutzer gemäß den entsprechenden Richtlinien für entsprechende Nutzer zu befriedigen, das heißt, daß es Firmenangestellten erlaubt ist, als Vorgabe Zugriffe durchzuführen, während es externen Nutzern als Vorgabe verboten ist, Zugriffe durchzuführen.
  • Zusätzlich ist diese bevorzugte Ausführungsform dadurch gekennzeichnet, daß der Umfang des Schadens, der möglicherweise durch einen einzigen Angriff verursacht werden kann, kleiner als derjenige einer gewöhnlichen Technik durch Ändern des gewöhnlichen Verfahrens, um das Einloggen in eine Maschine zu erlauben, die in einem firmeninternen Netzwerk eingeschlossen ist, zu dem Verfahren gemacht werden kann, um nur ein angefordertes firmeninternes Betriebsmittel zu senden, nachdem die Authentifizierungsüberprüfung durchgeführt wurde.
  • Genauer, gemäß dieser bevorzugten Ausführungsform wird kein Unterschied zwischen firmeninternen Betriebsmitteln wie zum Beispiel zwischen Textinformation, wie einem E-Mail, das innerhalb einer Firma empfangen wird, Multimediainformation, usw. und den Anwendungsprogrammdaten eines Systems, das entwickelt wird, durchgeführt, und einer Anwendung, die innerhalb der Firma verfügbar ist, wird als firmeninterne Betriebsmittel definiert, wodurch die Anwendungen innerhalb und außerhalb der Firma verbunden werden können und miteinander betrieben werden können.
  • Wie oben beschrieben kann gemäß dieser bevorzugten Ausführungsform der Grad der Bequemlichkeit einer Firewall beträchtlich verbessert werden, indem ein Filterverfahren geändert wird und zusätzlich der Sicherheitsmechanismus verdoppelt wird, indem die Nutzerauthentifizierung überprüft wird und jeder Zugriff auf firmeninterne Betriebsmittel gesteuert wird, wodurch das Sicherheitsniveau, das demjenigen einer gewöhnlichen Technik äquivalent ist, sichergestellt wird.
  • <Aufbau der bevorzugten Ausführungsform der vorliegenden Erfindung>
  • 1 ist ein Blockdiagramm, das den Aufbau des Systems gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung zeigt.
  • Ein Authentifizierungsüberprüfungsserver 101, der innerhalb eines betriebsinternen Netzwerks angeordnet ist, umfaßt zumindest einen Dienstanforderungsanschluß zum Empfang von mehreren Typen von Dienstanforderungen, wie Telnet, FTP, http, usw. und hat einen Mechanismus zum Überprüfen der Nutzerauthentifizierung. Dieser Dienst 101 ist mit dem Internet über einen ISP (Internetdienstprovider) 104 verbunden, der in einem externen Netzwerk eingeschlossen ist. Ein Betriebsmittelverwaltungsserver 102, der innerhalb des betriebsinternen Netzwerkes angeordnet ist, hat eine Fähig keit, die Betriebsmittel innerhalb des betriebsinternen Netzwerks zu verwalten, und hat einen Mechanismus, um ein Zugriffsrecht, auf jedes der firmeninternen Betriebsmittel abhängig von dem Attribut oder Grad der Zuverlässigkeit eines Nutzers zu begrenzen. Dieser Server 102 ist mit dem Authentifizierungsüberprüfungsserver 101 verbunden.
  • Zu beachten ist, daß der Betriebsmittelverwaltungsserver 102 und der Authentifizierungsüberprüfungsserver 101 direkt miteinander verbunden sein können, wie in 1 gezeigt, oder über einen Paketfilterrouter 201, wie in 2 gezeigt, miteinander verbunden sein können.
  • Ein individueller Server 103, der innerhalb des firmeninternen Netzwerks angeordnet ist, stellt eine Vielzahl von Diensten wie Telnet, FTP, HTTP usw. bereit. Dieser Server 103 kann der gleiche Server wie der Betriebsmittelverwaltungsserver 102 sein.
  • <Grundsatz der Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung>
  • Als nächstes wird die Erklärung des Grundsatzes der Operationen des Aufbaus gemäß der oben beschriebenen bevorzugten Ausführungsform vorgesehen.
  • Eine Nutzer-ID und ein Authentifizierungspaßwort werden in dem Authentifizierungsüberprüfungsserver 101 im voraus gespeichert.
  • Wenn eine Nutzer-ID in dem Authentifizierungsüberprüfungsserver 101 nicht gespeichert ist, wird der entsprechende Nutzer als ein externer Nutzer anerkannt.
  • Ein Paßausdruck oder ein einmaliges Paßwort usw., das von einem Public-Key-Verschlüsselungssystem verwendet wird, kann als ein Authentifizierungspaßwort benutzt werden, während eine E-Mailadresse als die Nutzer-ID benutzt wird.
  • Ein Nutzer, der auf ein firmeninternes Betriebsmittel zugreifen möchte, stellt eine Verbindung zu dem Authentifizierungsüberprüfungsserver 101 her, und sendet eine Dienstanforderung, die Nutzer-ID, und das Authentifizierungspaßwort an den Authentifizierungsüberprüfungsserver 101.
  • Der Authentifizierungsüberprüfungsserver 101, der die Dienstanforderung empfangen hat, berechnet den Grad der Zuverlässigkeit des Nutzers, indem er eine Gleichheitsprüfung zwischen der empfangenen Nutzer-ID und zwischen dem Authentifizierungspaßwort und der gespeicherten Nutzer-ID und dem Authentifizierungspaßwort durchführt.
  • Der Authentifizierungsüberprüfungsserver 101 öffnet dann einen Anschluß (Sockel) für eine Clientmaschine als Vorbereitung zur Annahme der Betriebsmittelanforderung.
  • Die Clientmaschine sendet den logischen Namen eines gewünschten firmeninternen Betriebsmittels an den Anschluß als eine Betriebsmittelanforderung. Die Betriebsmittelspezifizierung wird durch einen URL (einheitlichen oder universellen Betriebsmittellokalisierer) durchgeführt.
  • Der Authentifizierungsüberprüfungsserver 101 sendet an den Betriebsmittelverwaltungsserver 102 die Betriebsmittelanforderung, die von der Clientmaschine gesendet wird, und den Grad der Zuverlässigkeit des Nutzers, der im voraus berech net ist.
  • Auf den Empfang der Betriebsmittelanforderung und den Grad der Zuverlässigkeit des Nutzers von dem Authentifizierungsüberprüfungsserver 101 hin erfaßt der Betriebsmittelverwaltungsserver 102 den individuellen Server 103, der das spezifizierte firmeninterne Betriebsmittel bereitstellt, gemäß dem logischen Namen des firmeninternen Betriebsmittels, das in der Betriebsmittelanforderung eingeschlossen ist. Außerdem bestimmt der Betriebsmittelverwaltungsserver 102 ein Zugriffsrecht auf das angeforderte firmeninterne Betriebsmittel gemäß dem Grad der Zuverlässigkeit des Nutzers, der von dem Authentifizierungsüberprüfungsserver 101 empfangen wird, sendet die Betriebsmittelanforderung und das Zugriffsrecht an den individuellen Server 103 und fordert den Programmcode (veränderlichen Code) an, der das angeforderte firmeninterne Betriebsmittel bereitstellt.
  • Der individuelle Server 103, der die Betriebsmittelanforderung und das Zugriffsrecht von dem Betriebsmittelverwaltungsserver 102 empfängt, erzeugt den mobilen Code und bettet ein angefordertes Betriebsmittel, ein Programm zum Zugreifen auf das Betriebsmittel, die individuellen Einstellungen, wie das Zugriffsrecht, das von dem Betriebsmittelverwaltungsserver 102 empfangen wird, einen Clientidentifizierungscode, das Verfallsdatum des Programms, usw. in den erzeugten veränderlichen Code ein. Dann gibt der individuelle Server 103 den veränderlichen Code an den Betriebsmittelverwaltungsserver 102 zurück.
  • Auf den Empfang des mobilen Codes von dem individuellen Server 103 gibt der Betriebsmittelverwaltunsserver 102 ihn an der Authentifizierungsprüfserver 101 zurück.
  • Auf den Empfang des mobilen Codes von dem Betriebsmittelverwaltungsserver 102 hin verschlüsselt der Authentifizierungsüberprüfungsserver 101 den veränderlichen Code unter Verwen dung des gespeicherten Paßworts (wie eines öffentlichen Schlüssels usw.) des Nutzers, der die Betriebsmittelanforderung herausgegeben hat, und gibt den verschlüsselten veränderlichen Code an die Clientmaschine zurück, welche die Betriebsmittelanforderung herausgegeben hat.
  • Die Clientmaschine, welche den verschlüsselten veränderlichen Code empfangen hat, extrahiert den geheimen Schlüssel des Nutzers unter Verwendung des Paßausdrucks, den der Nutzer an den Authentifizierungsüberprüfungsserver 101 zur Zeit der Authentifizierungsüberprüfung gesendet hat, entschlüsselt den verschlüsselten veränderlichen Code mit dem geheimen Schlüssel und führt das Programm des veränderlichen Codes aus. Daraufhin wird das firmeninterne Betriebsmittel, das von dem Nutzer angefordert wird, auf der Client-Maschine wiedergegeben.
  • Das firmeninterne Betriebsmittel, das auf der Clientmaschine wiedergegeben wird, weist eine Zugriffsanforderung, die das Zugriffsrecht verletzt, durch Bezugnahme auf das Zugriffsrecht und dem Clientidentifizierungscode zurück, die in dem Betriebsmittel selbst eingebettet sind.
  • <Besondere Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung>
  • Unten werden der Reihe nach die Erklärungen über die speziellen Operationen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung durch Bezugnahme auf die schematischen Diagramme bereitgestellt, welche die Operationen, die in den 3 bis 6 gezeigt sind, die Sequenzen, die in den 7 bis 9 gezeigt sind, und die Programmbeispiele, die in den 10 bis 12 gezeigt sind, erklären.
  • Die Erklärungen, die unten bereitgestellt werden, gehen davon aus, daß die Authentifizierungsüberprüfung durch den Authentifizierungsüberprüfungsserver 101 auf Basis eines Public-Key-Verschlüsselungssystems durchgeführt wird, wobei ein Paßausdruck als das Authentifizierungspaßwort verwendet wird, und eine E-Mail-Adresse als die Nutzer-ID verwendet wird.
  • Der Authentifizierungsüberprüfungsserver 101 hat ein Paar aus e-Mail-Adresse und des öffentlichen Schlüssels eines Nutzers als Nutzerinformation.
  • In dem Authentifizierungsüberprüfungsserver 101 läßt ein Pförtner 303, wie in 3 gezeigt, der ein Serverprogramm ist, um die Authentifizierungsüberprüfung auszuführen, nur den Authentifizierungsüberprüfungsanschluß (Sockel) offen. Welcher Netzdienst auch immer verwendet wird, wird zuerst die Verbindung zu diesem Anschluß hergestellt und dann die Authentifizierungsüberprüfung ausgeführt. Wenn der Pförtner 303 den oben beschriebenen Anschluß öffnet, wird zum Beispiel der Programmcode, der im Schritt 1 aus 11 gezeigt ist, ausgeführt.
  • Wenn ein Nutzer einen Netzwerkdienst innerhalb eines internen Netzwerks durch Ausführen einer Clientanwendung 302 (3) einer Clientmaschine 301 anfordert, wird eine Authentifizierungsüberprüfungsanforderung zuerst von der Clientmaschine 301 zu dem Authentifizierungsüberprüfungsserver 101 herausgeben (S1 aus 7). In diesem Fall führt die Clientanwendung 302 zum Beispiel die Programmcodes aus, die in den Schritten 1 und 2 aus 10 gezeigt sind. Der Authentifizierungsüberprüfungsserver 101 wird im Schritt 1 spezifiziert, während die Verbindung zu dem Authentifizierungsüberprüfungsanschluß des Authentifizierungsüberprüfungsserver 101 im Schritt 2 durchgeführt wird. Wenn die Verbindung zu dem Authentifizierungsüberprüfungsserver 101 erfolgreich durchgeführt wird, gibt der Nutzer seine Nutzer-ID und Authentifizierungspaßwort unter Verwendung des Fensters ein, das auf der Clientmaschine 301 angezeigt wird. Die Nutzer-ID ist die E-Mailadresse des Nutzers, während das Authentifizierungspaßwort der Paßausdruck ist, der verwendet wird, wenn der öffentliche und der geheime Schlüssel erzeugt werden.
  • Auf den Empfang der Nutzer-ID und des Authentifizierungspaßworts von der Clientmaschine 303 hin entschlüsselt der Pförtner 303, der in dem Authentifizierungsüberprüfungsserver 101 eingeschlossen ist, das Authentifizierungspaßwort unter Verwendung des öffentlichen Schlüssel des Nutzers und bestimmt, ob die empfangene Nutzer-ID in einer Nutzerdatenbank gespeichert ist oder nicht, die nicht in 3 gezeigt ist, aber in dem Authentifizierungsüberprüfungsserver 101 eingeschlossen ist, und ob das empfangene Authentifizierungspaßwort mit irgendeinem Authentifizierungspaßwort übereinstimmt, das in der Nutzerdatenbank gespeichert ist, wenn die Nutzer-ID gespeichert wird (S2 aus 7). In diesem Fall führt der Pförtner 303 beispielsweise die Programmcodes aus, die in den Schritten 2 und 3 aus 11 gezeigt sind. Das Verfahren zum Empfangen der Nutzer-ID und des Authentifizierungsüberprüfungspaßworts wird in Schritt 2 durchgeführt, während das Verfahren zum Überprüfen der Authentifizierung im Schritt 3 durchgeführt wird.
  • Als nächstes berechnet der Pförtner 303 den Grad der Zuverlässigkeit des Nutzers durch Bezugnahme auf die oben be schriebene Nutzerdatenbank mit dem Ergebnis der Authentifizierungsüberprüfung (S2 aus 7). In diesem Fall führt der Pförtner 303 zum Beispiel den Programmcode aus, der im Schritt 4 aus 11 gezeigt ist.
  • Wenn die E-Mailadresse des Nutzers, welche die Nutzer-ID ist, in der Nutzerdatenbank gespeichert ist, und wenn das Authentifizierungspaßwort legal ist, wird für einen hohen Grad der Zuverlässigkeit für den Nutzer gesorgt, so daß er oder sie viele Dienste verwenden kann.
  • Wenn die Nutzer-ID nicht in der Nutzerdatenbank gespeichert ist, wird dieser Nutzer als ein externer Nutzer anerkannt und ein geringer Grad der Zuverlässigkeit wird für den Nutzer vorgesehen. In diesem Fall sind nur Dienste, welche die Authentifizierungsüberprüfung nicht erfordern, wie das Akzeptieren von E-Mails, die an einen firmeninternen Nutzer adressiert sind usw., vorgesehen.
  • Wenn das Authentifizierungspaßwort illegal ist, obwohl die Nutzer-ID in der Nutzerdatenbank gespeichert ist, wird dieser Zugriff als Angriff bestimmt und zurückgewiesen.
  • Wenn die Authentifizierungsüberprüfung geeignet durchgeführt wird, sichert der Pförtner 303 den Anschluß (Sockel) zum Empfangen der Betriebsmittelanforderung, die von dem Nutzer ausgegeben wird (Erlaubnis, Verbindungsanschluß) und aktiviert einen Weiterleitungsserver zum Weiterleiten von betriebsmittelbezogener Information, die zwischen der Clientmaschine 301 und dem Betriebsmittelverwaltungsserver 202 entsprechend dem gesicherten Anschluß kommuniziert wird. Dann benachrichtigt der Pförtner 303 die Clientmaschine 301 über den oben beschriebenen Erlaubnis/Verbindungsanschluß (S3 aus 7). In diesem Fall führt der Pförtner 303 zum Beispiel die Programmcodes aus, die in den Schritten 5 bis 8 aus 11 gezeigt sind. Im Schritt 5 wird bestimmt, ob der Grad der Zuverlässigkeit höher als ein Schwellwert ist. Im Schritt 6 wird die Zahl des Erlaubnis/Verbindungs-Anschlusses dynamisch gesichert. Im Schritt 7 wird der Weiterleitungsserver, der diese Anschlußzahl verwendet, aktiviert. Im Schritt 8 wird die oben beschriebene Anschlußzahl an die Clientmaschine 301 übermittelt, wenn der Weiterleitungsserver erfolgreich aktiviert ist.
  • Wenn der Erlaubnis/Verbindungs-Anschluß von dem Authentifizierungsüberprüfungsserver 101 benachrichtigt wird, führt die Clientanwendung 302, die durch die Clientmaschine 301 ausgeführt wird, die Betriebsmittelanforderung in einem vorbestimmten Datenformat zusammen, extrahiert den geheimen Schlüssel durch Empfangen des Paßausdrucks von dem Nutzer, um den geheimen Schlüssel des Nutzers zu extrahieren und verschlüsselt die Betriebsmittelanforderung mit dem geheimen Schlüssel. Die Clientanwendung 302 sendet die verschlüsselte Betriebsmittelanforderung unter Verwendung des mitgeteilten Anschlusses dann ab (S4 aus 7). In diesem Fall führt die Clientanwendung 302 zum Beispiel den Code aus, der im Schritt 3 aus 10 gezeigt ist.
  • Der Weiterleitungsserver, der durch den Authentifizierungsüberprüfungsserver 101 betrieben wird, verschlüsselt die Betriebsmittelanforderung, die von der Clientmaschine 301 empfangen wird, mit dem öffentlichen Schlüssel, der dem Nutzer entspricht, der die Anforderung abgesendet hat, bettet in die verschlüsselte Betriebsmittelanforderung den Grad der Zuverlässigkeit ein, der für diesen Nutzer (S2 aus 7) berechnet ist, und sendet die Betriebsmittelanforde rung an den Betriebsmittelverwaltungsserver 102 (S5 aus 7).
  • Der Betriebsmittelverwalter 304 (in 3 gezeigt), der von dem Betriebsmittelverwaltungsserver 102 betrieben wird, hat einen Mechanismus, um einen externen Nutzer über ein externes Netzwerk mit dem Verzeichnis zum Suchen nach dem individuellen Server 103, der das firmeninterne Betriebsmittel bereitstellt, das dem logischen Namen eines firmeninternen Betriebsmittels entspricht, und zum Bestimmen des Zugriffsrechts von der Clientmaschine 301 auf das firmeninterne Betriebsmittel zu versehen.
  • Genauer, der Betriebsmittelverwaltungsserver 102 parst die Betriebsmittelanforderung, extrahiert den Betriebsmittelnamen und dem Grad der Zuverlässigkeit des Nutzers und berechnet das Zugriffsrecht auf das Betriebsmittel unter Verwendung der extrahierten Information auf den Empfang der Betriebsmittelanforderung von dem Authentifizierungsüberprüfungsserver 101 hin (S6 aus 7). Das Zugriffsrecht schließt zum Beispiel das Recht, eine Lese/Schreib-Operation für einen firmeninternen Nutzer durchzuführen, das Recht, nur eine Leseoperation für einen externen Nutzer durchzuführen, das Recht, einen Zugriff auf ein vertrauliches Betriebsmittel für einen externen Nutzer zu verbieten, usw. ein. In diesem Fall führt der Betriebsmittelverwalter 304 zum Beispiel die Programmcodes aus, die in den Schritten 1 bis 3 aus 12 gezeigt sind. Im Schritt 1 wird das Verfahren zum Empfang einer Betriebsmittelanfforderung ausgeführt. Im Schritt 2 wird ein Datensatz „p", der den Betriebsmittelnamen und den Grad der Zuverlässigkeit eines Nutzers einschließt, durch Durchführen des Verfahrens zum Parsen der empfangenen Betriebsmittelanforderung extrahiert.
  • Im Schritt 3 wird das Verfahren zum Berechnen des Zugriffsrechts auf den Datensatz „p" ausgeführt.
  • Zu beachten ist, daß die Bestimmung des Zugriffsrechts durch den individuellen Server 103 durchgeführt werden kann.
  • Als nächstes sucht der Betriebsmittelverwaltungsserver 102 nach dem individuellem Server 103, der den Netzwerkdienst bereitstellt, welcher der geparsten Betriebsmittelanforderung entspricht, sendet die geparste Betriebsmittelanforderung und das Zugriffsrecht an den gesuchten individuellen Server 103 und fordert das Weiterleitungsmittel an, welches der oben beschriebene veränderliche Code zur Bereitstellung des angeforderten firmeninternen Betriebsmittels ist (S7 aus 7). In diesem Fall führt der Betriebsmittelverwalter 304 zum Beispiel die Programmcodes aus, die in den Schritten 4 und 5 aus 12 gezeigt sind. Es wird bestimmt, ob ein erlaubtes Zugriffsrecht im Schritt 4 erhalten werden kann oder nicht, während die Betriebsmittelanforderung, das Zugriffsrecht, und die Anforderung des Weiterleitungsmittels an den individuellen Server 103im Schritt 5 gesendet werden.
  • Der individuelle Server 103, der die Betriebsmittelanforderung, das Zugriffsrecht und die Anforderung des Weiterleitungsmittels von dem Betriebsmittelverwaltungsserver 102 empfing, erzeugt das angeforderte Weiterleitungsmittel und bettet in das erzeugte Weiterleitungsmittel die individuellen Einstellungen, wie das Zugriffsrecht, das von dem Betriebsmittelverwaltungsserver empfangen wurde, den Clientidentifizierungscode, das Verfallsdatum des Programms, usw. (S8 aus 7) ein. Dieses Weiterleitungsmittel wird als ein veränderlicher Code zum Beispiel in Java geschrieben, das durch Sun Microsystems bereitgestellt wird. Das Weiterleitungsmittel kann sich frei innerhalb firmeninterner und externer Netzwerke bewegen, und schließt die Inhalte eines firmeninternen Betriebsmittels und die Schnittstelle (Verfahren) zum Zugreifen auf die Inhalte ein.
  • Der individuelle Server 103 gibt dann das Weiterleitungsmittel an den Betriebsmittelverwaltungsserver 102, wie in 4 gezeigt, weiter (S9 aus 7).
  • Auf den Empfang des Weiterleitungsmittels hin, gibt der Betriebsverwalter 304, der von dem Betriebsmittelverwaltungsserver 102 betrieben wird, das Weiterleitungsmittel an den Authentifizierungsüberprüfungsserver 101 zurück (S10 aus 7). In diesem Fall führt der Betriebsmittelverwalter 304 zum Beispiel den Programmcode aus, der im Schritt 6 aus 12 gezeigt ist.
  • Auf den Empfang des Weiterleitungsmittels hin verschlüsselt der oben beschriebene Weiterleitungsserver, der von dem Authentifizierungsüberprüfungsserver 101 betrieben wird, wie in 4 gezeigt, das Weiterleitungsmittel mit dem gespeicherten öffentlichen Schlüssel des Nutzers, der die Betriebsmittelanforderung (den Schlüssel, der innerhalb des Authentifizierungsüberprüfungsservers 101 aus 4 dargestellt ist) gesendet hat, und gibt das verschlüsselte Weiterleitungsmittel an die Clientmaschine 301 zurück, welche die Betriebsmittelanforderung absendete (S11 aus 7).
  • Die Clientmaschine 301, die das verschlüsselte Weiterleitungsmittel empfing, extrahiert den geheimen Schlüssel des Nutzers mit dem Paßausdruck, den der Nutzer zu dem Authentifizierungsüberprüfungsserver 101 zu der Zeit der Authentifi zierungsüberprüfung gesendet hat, entschlüsselt das verschlüsselte Weiterleitungsmittel 401 mit dem geheimen Schlüssel (der Schlüssel der innerhalb der Clientmaschine 301 aus 4 dargestellt ist) und führt das Programm des Weiterleitungsmittels aus (S12 aus 7). In diesem Fall führt die Clientanwendung 302, die auf der Clientmaschine 301 läuft, zum Beispiel die Programmcodes aus, die in den Schritten 4 bis 6 aus 10 gezeigt sind. IM Schritt 4 wird bestimmt, ob das Weiterleitungsmittel 401 empfangen wurde oder nicht. Im Schritt 5 wird das Weiterleitungsmittel 401 entschlüsselt. Im Schritt 6 wird das verschlüsselte Weiterleitungsmittel 401 ausgeführt.
  • Daraufhin wird das firmeninterne Betriebsmittel, das von dem Nutzer angefordert wurde, auf der Clientmaschine 301 wiedergegeben. Der Nutzer kann auf das firmeninterne Betriebsmittel zugreifen, das auf der Clientmaschine 301 innerhalb der Clientmaschine 301 selbst asynchron zu dem individuellen Server 103, der in dem firmeninternen Netzwerk eingeschlossen ist, wiedergegeben wird, wie in 5 gezeigt.
  • Das Weiterleitungsmittel 401, das durch die Clientmaschine 301 ausgeführt wird, weist eine Zugriffsanforderung zurück, die das Zugriffsrecht durch Bezugnahme auf das Zugriffsrecht und den Clientidentifizierungscode verletzt, die in dem Mittel 401 selbst eingebettet sind.
  • Als nächstes ist die Erklärung für den Fall, in dem eine Datenüberschreibanforderung an ein firmeninternes Betriebsmittel innerhalb der Clientmaschine 301 auftritt, durch Bezugnahme auf das schematische Diagramm vorgesehen, das die Operationen, die in 6 gezeigt sind, und die Sequenzen erklärt, die in den 8 und 9 gezeigt sind. 8 zeigt die Sequenz die verwendet wird, wenn es beinahe keinen Zeitunterschied dazwischen gibt, wann ein firmeninternes Betriebsmittel durch die Clientmaschine 301 empfangen wird, und wann eine Überschreibanforderung herausgegeben wird. 9 zeigt die Sequenz, die verwendet wird, wenn es einen Zeitunterschied gibt. Die Erklärung wird durch Bezugnahme auf die beiden 8 und 9 bereitgestellt.
  • Wenn eine Überschreibanforderung innerhalb der Clientmaschine 301 auftritt (S1 aus 8 oder 9), überprüft das Weiterleitungsmittel 401, das durch die Clientmaschine 301 ausgeführt wird, das Zugriffsrecht des Nutzers, der die Anforderung gemäß dem Code herausgegeben hat, der in der Anforderung eingeschlossen ist (S2 aus 8 oder 9).
  • Wenn der Zugriff erlaubt ist, gibt das Weiterleitungsmittel 401 eine Authentifizierungsüberprüfungsanforderung an den Authentifizierungsüberprüfungsserver 101 aus (S3 aus 8 oder 9). Diese Authentifizierungsüberprüfungsanforderung schließt eine Nutzer-ID und ein Authentifizierungspaßwort auf ähnliche Weise wie in S1 aus 7 ein.
  • Auf den Empfang der Nutzer-ID und des Authentifizierungspaßworts von der Clientmaschine 301 hin überprüft der Pförtner 303, der in dem Authentifizierungsüberprüfungsserver 101 eingeschlossen ist, einen Betrag der Zeit, die von dem Verbindungsbeginn des entsprechenden Nutzers verstrichen ist (S4 aus 8 oder S4' aus 9).
  • Wenn der Betrag der verstrichenen Zeit gleich oder kleiner einem vorbestimmten Betrag ist, und wenn der Erlaubnis/Verbindungs-Anschluß (mit Bezugnahme auf S3 aus 7) zur Annahme der Betriebsmittelanforderung von dem Nutzer immer noch offen ist, teilt der Pförtner 303 der Clientmaschine 301 diesen Erlaubnis/Verbindungsanschluß mit (S5 aus 8).
  • Wenn der Betrag der verstrichenen Zeit länger als ein vorbestimmter Betrag ist, und wenn der Erlaubnis/Verbindungs-Anschluß zur Annahme der Betriebsmittelanforderung von dem Nutzer geschlossen ist, führt der Pförtner 303 die Authentifizierungsüberprüfung und das Verfahren zur Berechnung des Zuverlässigkeitsgrads auf ähnliche Weise wie in Schritt S2 aus 7 durch (S4' aus 9) und teilt der Clientmaschine 301 den sich ergebenden gesicherten Erlaubnis/Verbindungs-Anschluß mit (S5 aus 9).
  • Wenn der Erlaubnis/Verbindungs-Anschluß von dem Authentifizierungsüberprüfungsserver 101 mitgeteilt wird, baut das Weiterleitungsmittel 401 das durch die Clientmaschine 301 ausgeführt wird, die Überschreibanforderung in einem vorbestimmten Datenformat auf ähnliche Weise wie in S4 aus 7 zusammen, extrahiert den geheimen Schlüssel des Nutzers mit dem Paßausdruck, den der Nutzer zu dem Authentifizierungsüberprüfungsserver 101 zur Zeit der Authentifizierungsüberprüfung gesendet hat, und verschlüsselt die Überschreibanforderung, die einen neuen Inhalt einschließt, der auf ein firmeninternes Betriebsmittel unter Verwendung des geheimen Schlüssels überschrieben werden soll. Als nächstes sendet das Weiterleitungsmittel 401 die verschlüsselte Überschreibanforderung unter Verwendung des mitgeteilten Anschlusses aus (S6 aus 8 oder 9).
  • Der Weiterleitungsserver, der durch den Authentifizierungsüberprüfungsserver 101 ausgeführt wird, entschlüsselt die verschlüsselte Überschreibanforderung, die von der Clientma schine 301 empfangen wurde, mit dem öffentlichen Schlüssel der dem Nutzer entspricht, der die Anforderung ausgesendet hat, bettet den Grad der Zuverlässigkeit, der vorher (im Fall, der in 8 gezeigt ist) oder neu (in dem Fall, der in 9 gezeigt ist) berechnet wurde, in die entschlüsselte Überschreibanforderung und sendet die Überschreibanforderung an den Betriebsmittelverwaltungsserver 102 (S9 aus 8 oder 9).
  • Auf den Empfang der Überschreibanforderung von dem Authentifizierungsüberprüfungsserver 101 parst der Betriebsmittelverwalter 304, der von dem Betriebsmittelverwaltungsserver 102 betrieben wird, diese Anforderung, extrahiert den Betriebsmittelnamen und den Grad der Zuverlässigkeit des Nutzers, und berechnet das Zugriffsrecht auf das Betriebsmittel unter Verwendung der extrahierten Information auf eine ähnliche Weise wie im Schritt S6 aus 7 (S8 aus 8 oder 9).
  • Der Betriebsmittelverwaltungsserver 102 sucht nach dem individuellen Server 103, der den Netzwerkdienst bereitstellt, welcher der geparsten Überschreibanforderung entspricht, und sendet die geparste Überschreibanforderung und das Zugriffsrecht an den gesuchten individuellen Server 103 (S9 aus 8 oder 9).
  • Der individuelle Server 103, der die Überschreibanforderung und das Zugriffsrecht von dem Betriebsmittelverwaltungsserver 102 empfing, überschreibt den Inhalt, der in der Überschreibanforderung eingeschlossen ist, auf das firmeninterne Betriebsmittel auf Basis des Zugriffsrechts.
  • Wenn die Überschreiboperation erfolgreich ausgeführt wird, wird die Mitteilung des Erfolgs der Überschreiboperation von dem individuellem Server 103 an die Clientmaschine 301 wiedergegeben, und das Überschreibverfahren ist beendet (S10 aus 8 oder 9).
  • Das Weiterleitungsmittel 401, das durch die Clientmaschine 301 ausgeführt wird, beendet ihr Verfahren automatisch, wenn der Betrag der verstrichenen Ausführungszeit das Verfallsdatum überschreitet, das innerhalb des Weiterleitungsmittels 401 selbst eingestellt ist.

Claims (13)

  1. Verfahren zur Steuerung von Netzwerkverbindungen, um ein externes Netzwerk und ein lokales Netzwerk zu verbinden, mit den Schritten: Durchführen einer Authentifizierungsüberprüfung eines Nutzers in dem externen Netzwerk, wenn der Nutzer auf das lokale Netzwerk zugreift, um die Verwendung eines Betriebsmittels in dem lokalen Netzwerk durch Netzwerkdienste anzufordern; Empfangen einer Betriebsmittelanforderung, um auf ein Betriebsmittel in dem lokalen Netzwerk durch Netzwerkdienste zuzugreifen, von dem Nutzer auf Basis eines Ergebnisses der Authentifizierungsüberprüfung; Berechnen eines Zugriffsrechts auf das Betriebsmittel in dem lokalen Netzwerk, das durch die Betriebsmittelanforderung angefordert wird, durch Netzwerkdienste auf Basis der Betriebsmittelanforderung durch Netzwerkdienste und dem Ergebnis der Authentifizierungsüberprüfung; und Zugreifen auf das Betriebsmittel auf Basis des berechneten Zugriffsrechts durch Empfangen und Ausführen eines veränderlichen Codes, dadurch gekennzeichnet, daß die Nutzer als erstes überprüft werden, und daß die Netzwerkdienste als zweites überprüft werden.
  2. Verfahren nach Anspruch 1, das außerdem aufweist: Übertragen des zugegriffenen Betriebsmittels zu einer Clienteinrichtung (301), die von dem Nutzer betätigt wird, als ein veränderlicher Code einschließlich eines Programms zum Zugreifen auf Daten, die in dem Betriebsmittel eingeschlossen sind; und Zugreifen auf Daten, die in dem Betriebsmittel eingeschlossen sind, durch Empfangen und Ausführen des veränderlichen Codes.
  3. Verfahren nach Anspruch 2, welches außerdem aufweist: Einbetten eines Zugriffssteuerungscodes, der auf dem Ergebnis der Authentifizierungsüberprüfung in dem Zugriffsprogramm, das in dem veränderlichen Code eingeschlossen ist, basiert; und Steuern eines Zugriffs, den die Clienteinrichtung auf die Daten durchführt, die in dem Betriebsmittel eingeschlossen sind, auf Basis des Zugriffssteuerungscodes.
  4. Verfahren nach Anspruch 2 oder 3, das außerdem aufweist: Einbetten eines Ablaufdatumssteuerungscodes in dem veränderlichen Code; und Steuern einer Zeitperiode, während der die Clienteinrichtung den veränderlichen Code auf Basis des Ablaufdatumssteuerungscodes ausführen kann.
  5. Verfahren nach Anspruch 2, 3 oder 4, das außerdem aufweist: Einschließen des veränderlichen Codes als ein Weiterleitungsmittel, das eine Übertragung zwischen einem Betriebsmittel, das auf der Clienteinrichtung wiedergegeben wird, wenn der veränderliche Code von der Clienteinrichtung ausgeführt wird, und einem Betriebsmittel einer Verteilungsquelle umsetzt, die dem veränderlichen Code entspricht; und Verschlüsseln der Übertragung zwischen den Betriebsmitteln.
  6. Verfahren nach einem vorhergehenden Anspruch, das außerdem aufweist: Übertragen von jedem von mehreren Typen der Betriebsmittelanforderungen auf Basis eines vorbestimmten Datenformats unter Verwendung eines einzigen Übertragungsanschlusses.
  7. Verfahren nach einem der Ansprüche 2 bis 5, das außerdem aufweist: Ausgeben einer Überschreibanforderung an ein Betriebsmittel einer Verteilungsquelle unter Verwendung eines Zuverlässigkeitsgrads des Nutzers, wenn das Betriebsmittel durch die Clientmaschine aktualisiert wird.
  8. Verfahren nach Anspruch 1, wobei das externe Netzwerk zumindest einen Client (301) einschließt, und wobei das lokale Netzwerk zumindest einen Server (103) einschließt, und das Verfahren einen Zugriff von einem Client auf ein Betriebsmittel eines individuellen Servers durchführt, wobei das Verfahren außerdem aufweist: Zugreifen auf das Betriebsmittel durch den Client, durch Empfangen des Betriebsmittels, auf das zugegriffen werden soll, als ein verschlüsselter veränderlicher Code, der Daten in dem Betriebsmittel einschließt, und eines Programms, um auf die Daten zuzugreifen und den empfangenen veränderlichen Code auszuführen, von dem Server.
  9. Verfahren nach Anspruch 8, das aufweist: Anordnen eines Authentifizierungsservers (101) zwischen einem externen Client (301) und dem individuellen Server (103); Übertragen einer ID und eines Paßworts zu dem Authentifizierungsserver; und Empfangen einer Anschlußnummer, die dem individuellen Server entspricht, wenn die Authentifizierung erfolgreich durchge führt ist, und Anfordern des veränderlichen Codes unter Verwendung der Anschlußnummer.
  10. Verfahren nach Anspruch 1, wobei das externe Netzwerk zumindest einen Client (301) einschließt, und wobei das lokale Netzwerk zumindest einen Server (103) einschließt, und wobei das Verfahren einen Zugriff von einem Client zu einem Betriebsmittel eines individuellen Servers durchführt; wobei das Verfahren außerdem aufweist: Durchführen einer Authentifizierungsüberprüfung auf Empfang einer Authentifizierungsanforderung von dem Client (301) hin; Berechnen eines Zuverlässigkeitsgrads eines Nutzers; Öffnen eines Anschlusses, der einem individuellen Server (103) entspricht, als Reaktion auf eine Betriebsmittelanforderung, die von dem Client ausgegeben wurde; und Benachrichtigen des Clients über die Anschlußnummer, um eine Anforderung zu dem individuellen Server zu übertragen, und um dann ein Betriebsmittel des individuellen Servers als ein veränderlicher Code, der sich aus Daten, die in dem Betriebsmittel eingeschlossen sind, und einem Programm zum Zugreifen auf die Daten zusammensetzt, weiterzuleiten.
  11. Verfahren nach Anspruch 1, wobei das externe Netzwerk zumindest einen Client (301) einschließt, und das lokale Netzwerk zumindest einen Server (103) einschließt, und wobei das Verfahren einen Zugriff von einem Client zu einem Betriebsmittel eines individuellen Servers durchführt; wobei das Verfahren außerdem aufweist: Verwalten des individuellen Servers (103) durch Parsen einer Betriebsmittelanforderung auf Empfang der Betriebsmittelanforderung von dem Client (301) hin; Berechnen eines Zugriffsrechts, das den individuellen Server entspricht; Übertragen der Anforderung an den individuellen Server, wenn ein erlaubtes Zugriffsrecht erhalten wird; und Zurückgeben eines angeforderten Betriebsmittels als ein veränderlicher Code, der sich aus Betriebsmitteldaten und einem Zugriffsprogramm zusammensetzt, an den Client.
  12. System zum Steuern von Netzwerkverbindungen, um eine Clienteinrichtung (301) in einem externen Netzwerk und einen Betriebsmittel bereitstellenden Server in einem lokalen Netzwerk zu verbinden, mit: einer Authentifizierungsüberprüfungsservereinrichtung (101), um eine Authentifizierungsüberprüfung für einen Nutzer der Clienteinrichtung in dem externen Netzwerk durchzuführen, wenn der Nutzer auf die das Betriebsmittel bereitstellende Servereinrichtung in dem lokalen Netzwerk zugreift, um die Verwendung eines Betriebsmittels in dem lokalen Netzwerk durch Netzwerkdienste anzufordern; einer Betriebsmittelverwaltungsservereinrichtung (102) zum Empfang einer Betriebsmittelanforderung, um auf ein Betriebsmittel, das von der das Betriebsmittel bereitstellenden Servereinrichtung bereitgestellt wird, durch Netzwerkdienste zuzugreifen, von dem Nutzer auf Basis eines Ergebnisses der Authentifizierungsüberprüfung, zum Berechnen eines Zugriffsrechts auf das Betriebsmittel, das durch die das Betriebsmittel bereitstellende Servereinrichtung bereitgestellt wird und durch die Betriebsmittelanforderung durch Netzwerkdienste angefordert wird, durch Netzwerkdienste auf Basis der Betriebsmittelanforderung und des Ergebnisses der Authentifizierungsüberprüfung, und zum Weiterleiten der Betriebsmittelanforderung und des Zugriffsrechts an die das Betriebsmittel bereitstellende Servereinrichtung auf Basis des Empfangs und der Ausführung eines veränderlichen Codes, dadurch gekennzeichnet, daß Nutzer als erstes überprüft werden, und daß Netzwerkdienste als zweites überprüft werden.
  13. Computerlesbares Speichermedium, das einen Satz Anweisungen speichert, die, wenn sie von einem Computer ausgeführt werden, den Computer veranlassen, das Verfahren nach Anspruch 1 durchzuführen.
DE69932003T 1998-05-27 1999-01-21 System und Verfahren zur Kontrolle einer Netzwerkverbindung Expired - Lifetime DE69932003T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP14620098 1998-05-27
JP14620098A JP3995338B2 (ja) 1998-05-27 1998-05-27 ネットワーク接続制御方法及びシステム

Publications (2)

Publication Number Publication Date
DE69932003D1 DE69932003D1 (de) 2006-08-03
DE69932003T2 true DE69932003T2 (de) 2006-11-09

Family

ID=15402397

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69932003T Expired - Lifetime DE69932003T2 (de) 1998-05-27 1999-01-21 System und Verfahren zur Kontrolle einer Netzwerkverbindung

Country Status (4)

Country Link
US (1) US6530025B1 (de)
EP (1) EP0967765B1 (de)
JP (1) JP3995338B2 (de)
DE (1) DE69932003T2 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
AU1180000A (en) * 1999-04-26 2000-11-10 Outserv Co., Ltd. E-mail system, e-mail transmission/reception system, and recording medium
US6948063B1 (en) * 1999-12-23 2005-09-20 Checkfree Corporation Securing electronic transactions over public networks
CA2300066A1 (en) * 2000-03-03 2001-09-03 Paul A. Ventura High speed, high security remote access system
JP2001285215A (ja) * 2000-03-30 2001-10-12 Takashi Ota 入力信号による計算機類の障害の阻止方式
JP3714850B2 (ja) * 2000-05-18 2005-11-09 松下電器産業株式会社 ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
US7565692B1 (en) * 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
FR2810180B1 (fr) * 2000-06-08 2005-04-29 Cit Alcatel Procede destine a assurer un controle d'acces pour et/ou vis-a-vis d'utilisateurs accedant par des terminaux au reseau internet, au travers d'un noeud d'acces prive, et agencements pour la mise en oeuvre d'un tel procede
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US7711790B1 (en) 2000-08-24 2010-05-04 Foundry Networks, Inc. Securing an accessible computer system
US7085817B1 (en) 2000-09-26 2006-08-01 Juniper Networks, Inc. Method and system for modifying requests for remote resources
US7136896B1 (en) 2000-09-26 2006-11-14 Juniper Networks, Inc. Dynamic toolbar for markup language document
US7774455B1 (en) 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
US7865569B1 (en) 2000-09-26 2011-01-04 Juniper Networks, Inc. Method and system for modifying script portions of requests for remote resources
WO2002042920A1 (en) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Method and device for managing access to network
JP4027112B2 (ja) * 2001-03-06 2007-12-26 キヤノン株式会社 画像処理装置及び画像処理装置における通信方法
US7047525B2 (en) * 2001-04-02 2006-05-16 American Express Travel Related Services Company, Inc. System and method for an interoperability framework
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
NZ531132A (en) 2001-08-15 2006-10-27 Qualcomm Inc Test enabled application for executing an application on a wireless device
EP1442580B1 (de) 2001-11-02 2017-05-31 Juniper Networks, Inc. Methode und system, um sicheren zugriff auf ressourcen in privaten netzwerken bereitzustellen
US7146403B2 (en) 2001-11-02 2006-12-05 Juniper Networks, Inc. Dual authentication of a requestor using a mail server and an authentication server
EP1777912B1 (de) * 2001-11-02 2018-08-15 Juniper Networks, Inc. Verfahren und System zur Bereitstellung eines sicheren Ressourcenzugangs in privaten Netzwerken
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7194541B1 (en) * 2002-03-22 2007-03-20 Cisco Technology, Inc Service selection gateway (SSG) allowing access of same services to a group of hosts
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
AU2003274400A1 (en) 2002-06-06 2003-12-22 Neoteris, Inc. Method and system for providing secure access to private networks
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
WO2005020002A2 (en) * 2003-08-15 2005-03-03 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
CN101714102B (zh) * 2003-10-03 2013-06-12 夏普株式会社 记录再现装置和文件存取方法
US20050080909A1 (en) * 2003-10-10 2005-04-14 Anatoliy Panasyuk Methods and apparatus for scalable secure remote desktop access
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
JP4564739B2 (ja) * 2003-11-07 2010-10-20 シャープ株式会社 サーバ装置および通信システム
CN100356746C (zh) * 2005-12-02 2007-12-19 无锡永中科技有限公司 在局域网中进行通信连接的方法
TW200737876A (en) * 2006-03-24 2007-10-01 Hon Hai Prec Ind Co Ltd Telnet security system and method
JP2008090392A (ja) * 2006-09-29 2008-04-17 Brother Ind Ltd 通信システム、仲介端末、及び仲介プログラム
US20080133296A1 (en) * 2006-12-05 2008-06-05 Electronics And Telecommunications Research Institute Method and system for managing reliability of identification management apparatus for user centric identity management
JP5420152B2 (ja) * 2007-03-06 2014-02-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コードを使用するパーソナライズ化対話(インタラクション)
JP4675921B2 (ja) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ 情報処理システム及びコンピュータプログラム
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
JP5054634B2 (ja) * 2008-08-19 2012-10-24 京セラドキュメントソリューションズ株式会社 電子機器および制御プログラム
JP5375156B2 (ja) * 2009-02-13 2013-12-25 富士ゼロックス株式会社 通信システム、中継装置、末端装置、及びプログラム
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US9762688B2 (en) 2014-10-31 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to improve usage crediting in mobile devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764890A (en) 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
GB9619189D0 (en) 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
US5923885A (en) 1996-10-31 1999-07-13 Sun Microsystems, Inc. Acquisition and operation of remotely loaded software using applet modification of browser software
JPH10301773A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH10320205A (ja) * 1997-05-20 1998-12-04 Fujitsu Ltd 情報処理装置
US6219787B1 (en) * 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6289344B1 (en) * 1998-05-11 2001-09-11 International Business Machines Corporation Context-sensitive authorization in an RDBMS

Also Published As

Publication number Publication date
JP3995338B2 (ja) 2007-10-24
DE69932003D1 (de) 2006-08-03
EP0967765A3 (de) 2000-04-05
EP0967765A2 (de) 1999-12-29
US6530025B1 (en) 2003-03-04
JPH11338799A (ja) 1999-12-10
EP0967765B1 (de) 2006-06-21

Similar Documents

Publication Publication Date Title
DE69932003T2 (de) System und Verfahren zur Kontrolle einer Netzwerkverbindung
DE60220665T3 (de) Verfahren und system für den aufbau einer verbindung zwischen einem personal security device und einem fernrechnersystem
DE60222871T2 (de) Anordnung und Verfahren zum Schutz von Endbenutzerdaten
DE60121483T2 (de) Sicherheitkommunikationsverfahren, System und Vorrichtung welche erlauben den Sicherheitstyp zu wechseln
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE69902620T2 (de) Anonyme Web-Site Benutzer Information Kommunikationsverfahren
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE69838443T2 (de) Verteiltes Netzwerkrechnersystem
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE60319791T2 (de) Verfahren und Vorrichtung für den Zugang eines Computers zu einem Kommunikationsnetzwerk
DE69830726T2 (de) Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE60124425T2 (de) Verfahren zum einleiten von vertraulichkeit
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE60221451T2 (de) System und Verfahren für Erstellung des transparenten Zugangs auf WebDAV Dateien inklusive verschlüsselte Dateien
DE60320486T2 (de) Systeme und Verfahren zur Lieferung von Anwendungen und zur Konfigurationsverwaltung für mobile Geräte
DE60214993T2 (de) Firewall zur dynamischen Zugangsgewährung und -verweigerung auf Netzwerkressoursen
DE60124367T2 (de) Verfahren zur übertragung von hochrätigen datenströmen über internet zwischen einem server und einem chipkartenterminal
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE60100680T2 (de) Vorrichtung und Verfahren mit sicherem und öffentlichem Zugang
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60130037T2 (de) Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE