-
Die
vorliegende Erfindung betrifft eine Firewall-Technik zum Verbinden
des Internets mit einem LAN (lokalen Netz) und zum sicheren Schützen der Betriebsmittel
innerhalb des LAN, während
Zugriffe, die von dem Internet auf das LAN durchgeführt werden,
erlaubt sind.
-
Gewöhnlich war
ein Firewall mit einem Paketfilterverfahren oder einer Filtermethode
als ein Anwendungsnetzübergang
eingerichtet. Diese Verfahren dienen dazu zu bestimmen, ob ein Zugriff
von außen
nach innen für
jeden Dienst erlaubt ist oder nicht.
-
Wenn
die Firewall firmeninterne Betriebsmittel vor einem illegalen Angriff
von außen
schützt, während ein
firmeninternes LAN mit dem Internet verbunden ist, werden alle Zugriffe
als Vorgabe verboten und nur ein besonderer individueller Zugriff
ist erlaubt.
-
Für das gegenwärtige Filterverfahren,
das jeweils einen Dienst und einen Nutzer als ersten und zweiten
Standard anerkennt, sind daher beinahe alle Netzdienste verfügbar und
selbst legale Nutzer können
nützliche
Internetdienste nicht empfangen.
-
Wenn
Netzdienste außerhalb
und innerhalb einer Firma abhängig
von einer Notwendigkeit verfügbar
gemacht werden, um die neuerdings unterschiedlichen Anfragen von
firmeninternen Nutzern zu befriedigen, kann es Daten von vielen
Diensten erlaubt werden, durch die Firewall durchzugehen. Als ein
Ergebnis wird es schwierig, die Sicherheit aufrechtzuerhalten.
-
Unter
zusätzlicher
Verwendung eines fernen Zugriffsverfah rens, welches gegenwärtig beliebt wird,
wird das Einloggen in eine firmeninterne LAN-Maschine erlaubt, nachdem
die Authentifizierungsüberprüfung durchgeführt wurde.
Dementsprechend kann selbst ein einziger Angriff möglicherweise
ernsten Schaden verursachen.
-
Wenn
die Anzahl der Dienste sich erhöht,
die betriebsinterne Betriebsmittel extern verwenden können, wird,
wie oben beschrieben, für
gewöhnliche Verfahren
die Möglichkeit
größer, daß betriebsinterne Betriebsmittel,
die geschützt
werden müssen,
einer Gefahr ausgesetzt werden.
-
Diese
Erfindung wurde vor dem oben beschriebenen Hintergrund entwickelt
und dient dazu, den Grad der Bequemlichkeit einer Firewall beträchtlich
zu verbessern, und ein Sicherheitsniveau, das demjenigen einer gewöhnlichen
Technik äquivalent ist,
durch Ändern
eines Filterverfahrens sicherzustellen.
-
EP-A-0829
991 beschreibt Verfahren und Geräte
zum Senden elektronischer Datensignale. Wenn sensitive Information,
die Teil einer Transaktionsflußanwendung
bildet, über
ein offenes Netz wie das Internet zum Beispiel von einem World-Wide-Web-Site gesendet
werden muß,
werden ein Zeitstempel und ein Ortsstempel in einer Anforderung nach
solcher Information von einem Nutzer eingeschlossen. Der Zeitstempel
trägt die
Zeit, zu der eine vorherige Seite in der Anwendung zu dem Client
gesendet wurde, und der Ortsstempel trägt die Clientadresse, wie für die vorherige
Seite vorgesehen. Vorzugsweise sind die Stempel verschlüsselt und
sind somit bei dem Nutzerort geschützt.
-
Cheng,
P C et al., „A
security architecture for the Internet protocol" IBM Systems Journal, Band 37. Nr. 1,
1. Januar 1998 (1998/01/01, Seiten 42–60) erörtert das Design, die Begründung und
die Umsetzung einer Sicherheitsarchitektur zum Schutz der Geheimhaltung
und Integrität
des Internetverkehrs bei der Internetprotokollschicht (IP). Das
Design schließt
drei Komponenten ein: (1) eine Sicherheitsrichtlinie, um zu bestimmen,
wann, wo und wie Sicherheitsmaßnahmen
angewendet werden sollen; (2) ein modulares Schlüsselverwaltungsprotokoll, MKMP
genannt, zum Einrichten geteilter Geheimnise zwischen kommunizierenden
Parteien und Metainformation, die durch die Sicherheitsrichtlinie
vorgeschrieben wird; und (3) das IP-Sicherheitsprotokoll, wie es
durch die Internetentwicklungsarbeitsgruppe standardisiert ist,
um die Sicherheitsmaßnahmen
unter Verwendung der Information anzuwenden, die durch das Schlüsselverwaltungsprotokoll
vorgesehen ist. Effektiv ermöglichen
diese drei Komponenten zusammen die Einrichtung eines Sicherheitskanals zwischen
irgendwelchen zwei Kommunikationssystemen über das Internet.
-
GRITZALIS,
S et al., „Security
issues surrounding programming languages for mobile Code: Java RM
vs. Save-TCL", Operating
Systems Review (SIGOPS), Band 32, Nr. 2, 1. April 1998 (1998-04-01),
Seiten 16–32,
XP 000 7 66954, beschreibt die potentiellen Sicherheitsrisiken eines
veränderlichen
Codes, eine kurze Einführung
in beide Programmiersprachen und Details von jedem der vorgeschlagenen
Sicherheitsmechanismen.
-
Schließlich wird
ein Vergleich von den zwei Sicherheitsmodellen angegeben, die um
die Effizienz und Flexibilität
gegenwärtiger
Ausführungen
sowie erscheinender Erweiterungen zentriert sind.
-
EP-A-0
841 616 beschreibt Verfahren, Systeme und Software zum Installieren
und Betreiben ausgewählter
Softwareanwendungen auf einen Clientcomputer, der mit einem Servercomputer
in einem Computernetzwerk kommuniziert. Gemäß einem Aspekt ist ein Verfahren
zum Installieren und Betreiben einer ausgewählten Softwareanwendung auf
einem Clientcomputer, der mit einem Servercomputer über ein
Computernetz kommuniziert, vorgesehen. In einer Ausführungsform
ist auf dem Clientcomputer Browsersoftware vorgesehen, die eine
Browser-Nutzerschnittstelle einschließt und effektiv ist, um ausgewählte Softwareanwendungen
von dem Server auf den Clientcomputer zur Ausführung dadurch zu identifizieren
und herunterzuladen. Eine Datenübertragungskommunikationsverbindung
wird zwischen dem Client- und Servercomputern über das Netz eingerichtet,
eine erwünschte
Softwareanwendung wird unter Verwendung des Browsers ausgewählt, und
die erwünschte
Softwareanwendung wird über
das Netz von dem Server zu dem Client gesendet. Die Browser-Nutzerschnittstelle
wird dann in die Nutzerschnittstelle der erwünschten Anwendung umgewandelt,
um die Operation der heruntergeladenen Softwareanwendung unter Verwendung
der umgewandelten Browser-Nutzerschnittstelle zu ermöglichen.
-
WO
97/34426 A beschreibt eine Kommunikationsvorrichtung, die durch
die Verwendung kleiner Programme oder Applets gesteuert wird, die
durch einen Prozessor innerhalb der Vorrichtung ausgeführt werden.
Die Applets können
in die Vorrichtung von einem lokalen Hostcomputer gebracht werden
oder können
von einer fernen Vorrichtung oder Computer heruntergeladen werden.
Applets stellen ein bequemes Mittel dar, um Datenkommunikationsprotokolle aktuell
zu halten und die Vorrichtung mit neuem Merkmalen und Fähigkeiten
zu aktualisieren.
-
Das
Herunterladen von Applets von einer fernen Einrichtung kann für automatische
Verschlüsselungsfähigkeiten
auf einer für
eine Sitzung einmaligen Basis sorgen, wodurch für erhöhte Sicherheit bei der Datenkommunikation
gesorgt wird. Eine direkte Verbindung zwischen der Kommunikationsvorrichtung
und dem Videosubsystem des Hostcomputers sorgt für einen beschleunigten Videozugriff
für Applets,
die auf der Vorrichtung ausgeführt
werden.
-
Hubbard,
S D et al.: „Firewalling
the Net", BT Technologies
Journal, Band 15, Nr. 2, 01. April 1997 (1997-04-01), Seiten 94
bis 106, XP 000 703560, ISSN: 0265-0193 beschreibt eine Firewall-Technologie
und die Prinzipien hinter den Lösungen,
die von BT angenommen werden. Es beschreibt auch, wie Firmen gegenwärtig die
Bandbreite des Internets verwenden, um ihre internen Intranets unter
Verwendung von kryptographischen Techniken auszudehnen und zeigt
einige der Richtungen an, in welche die Firewall-Forschung in den
nächsten
Jahren gehen wird.
-
Die
Erfindung ist in den beigefügten
unabhängigen
Ansprüchen
definiert, auf die nun Bezug genommen werden sollte. Weitere bevorzugte
Merkmale können
in den Unteransprüchen
gefunden werden, die daran angehängt
sind.
-
Die
vorliegende Erfindung verwendet ein Verfahren zur Steuerung von
Netzwerkverbindungen, um ein externes Netzwerk (ein Netzwerk außerhalb
einer Firma) und ein lokales Netzwerk (ein Netzwerk innerhalb einer
Firma) zu verbinden.
-
In
einer Ausführungsform
der Erfindung wird die Authentifizierungsüberprüfung für einen Nutzer innerhalb eines
externen Netzwerks durchgeführt (ein
Nutzer einer Clientmaschine 301), wenn der Nutzer auf ein
lokales Netzwerk zugreift (einen Authentifizierungsüberprüfungsserver 101).
-
Als
nächstes
wird eine Betriebsmittelanforderung, um auf ein Betriebsmittel in
dem lokalen Netzwerk zuzugreifen, von dem Nutzer auf Basis des Ergebnisses
der Authentifizierungsüberprüfung empfangen
(ein Betriebsmittelverwaltungsserver 102).
-
Dann
wird ein Zugriffsrecht auf das Betriebsmittel innerhalb des lokalen
Netzwerkes hinsichtlich des Niveaus oder Ausmaßes (kategorisiert oder abgestuft)
auf Basis der Betriebsmittelanforderung und des Ergebnisses der
Authentifizierungsüberprüfung (der
Betriebsmittelverwaltungsserver 102) berechnet.
-
Als
ein Ergebnis wird ein Zugriff auf das Betriebsmittel auf Grundlage
des berechneten Zugriffsrechts durchgeführt (den Betriebsmittelverwaltungsserver 102)(z.B.
zu einem berechneten Zugriffsniveau).
-
Hierauf
wird das zugegriffene Betriebsmittel als ein mobiler Code an die
Clientmaschine gesendet, die durch den Nutzer betätigt wird.
Die Clientmaschine greift auf die Daten innerhalb des Betriebsmittels
durch Empfangen und Ausführen
des veränderlichen
Codes zu.
-
Bei
dem oben genannten Verfahren wird das Filtern durchgeführt, indem
ein Nutzer und ein Dienst als ein erster und ein zweiter Standard
anerkannt werden, so daß es
möglich
wird, firmeninterne Betriebsmittel vor externen Angriffen zu schützen und die
unterschiedlichen Anfragen von firmeninternen Nutzern gemäß der entsprechenden
Richtlinie für
die entsprechenden Nutzer zu befriedigen, das heißt, allen Firmenangestellten
ist es erlaubt, irgendwelche Zugriffe als Vorgabe durchzuführen, während es
externen Nutzern verboten ist, irgendwelche Zugriffe als Vorgabe
durchzuführen.
-
Zusätzlich wird
eine Änderung
des gewöhnlichen
Verfahrens, um das Einloggen in eine Maschine innerhalb eines firmeninternen
Netzwerks zu erlauben, zu dem Verfahren durchgeführt, um extern nur eine angeforderte
firmeninternes Betriebsmittel zu senden, nachdem die Authentifizierungsüberprüfung durchgeführt wurde,
wodurch der Umfang des Schadens, der aufgrund eines einzelnen Angriffes
auftreten kann, geringer als für
eine gewöhnliche
Technik ist.
-
Genauer,
es wird kein Unterschied zwischen Textinformation wie einem E-Mail,
das innerhalb eines Betriebs empfangen wird, Multimediainformation,
usw. und den Anwendungsprogrammdaten eines Systems, das entwickelt
wird, durchgeführt,
und sie werden als firmeninterne Betriebsmittel definiert. Die Anwendungen
innerhalb und außerhalb
des Betriebs können
verbunden werden und zusammen betrieben werden.
-
Wie
oben beschrieben kann in einer Ausführungsform der Erfindung der
Grad der Bequemlichkeit einer Firewall beträchtlich verbessert werden,
indem ein Filterverfahren geändert
wird, und außerdem
der Sicherheitsmechanismus dupliziert wird, indem die Nutzerauthentifizierung überprüft wird
und jeder Zugriff auf firmeninterne Betriebsmittel gesteuert wird,
wodurch ein Sicherheitsniveau sichergestellt wird, das demjenigen
einer gewöhnlichen
Technik äquivalent
ist.
-
Beispielhaft
wird auf die beiliegenden Zeichnungen Bezug genommen, in denen:
-
1 ein
Blockdiagramm ist, das die Anordnung eines Systems gemäß einer
bevorzugten Ausführungsform
der Erfindung zeigt (Nr. 1);
-
2 ein
Blockdiagramm ist, das die Anordnung des Systems gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung zeigt (Nr. 2);
-
3 ein
schematisches Diagramm ist, das die Operationen gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung zeigt (Nr. 1);
-
4 ein
schematisches Diagramm ist, das die Operationen gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung zeigt (Nr. 2);
-
5 ein
schematisches Diagramm ist, das die Operationen gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung zeigt (Nr. 3);
-
6 ein
schematisches Diagramm ist, das die Operationen gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung erklärt
(Nr. 4);
-
7 die
Sequenz zum Einrichten eins Dienstes zwischen einem Client und einem
Server zeigt;
-
8 die
Verfahrenssequenz bei einer Aktualisierung zeigt (für den Fall,
daß es
beinahe keinen Zeitunterschied dazwischen gibt, wann ein Betriebsmittel
empfangen wird, und wann eine Überschreiboperation
durchgeführt
wird);
-
9 die
Verfahrenssequenz bei einer Aktualisierung zeigt (für den Fall,
daß es
keinen Zeitunterschied dazwischen gibt, wann ein Betriebsmittel empfangen
wird, und wann eine Überschreiboperation
durchgeführt
wird);
-
10 ein
Beispiel eines Clientanwendungsprogramms angibt;
-
11 ein
Beispiel eines Pförtnerprogramms
angibt; und
-
12 ein
Beispiel eines Betriebsmittelverwaltungsprogramms angibt.
-
Unten
ist die Erklärung
der Details der bevorzugten Ausführungsform
gemäß der vorliegenden Erfindung
angegeben.
-
<Eigenschaften der bevorzugten Ausführungsform gemäß der vorliegenden
Erfindung>
-
Diese
bevorzugte Ausführungsform
ist dadurch gekennzeichnet, daß das
Filtern durch Anerkennen eines Nutzers beziehungsweise eines Dienstes
als erster und zweiter Standard durchgeführt wird, so daß es möglich wird,
firmeninterne Betriebsmittel vor externen Angriffen zu schützen und
auch die unterschiedlichen Anfragen der firmeninternen Nutzer gemäß den entsprechenden
Richtlinien für
entsprechende Nutzer zu befriedigen, das heißt, daß es Firmenangestellten erlaubt
ist, als Vorgabe Zugriffe durchzuführen, während es externen Nutzern als Vorgabe
verboten ist, Zugriffe durchzuführen.
-
Zusätzlich ist
diese bevorzugte Ausführungsform
dadurch gekennzeichnet, daß der
Umfang des Schadens, der möglicherweise
durch einen einzigen Angriff verursacht werden kann, kleiner als
derjenige einer gewöhnlichen
Technik durch Ändern
des gewöhnlichen
Verfahrens, um das Einloggen in eine Maschine zu erlauben, die in
einem firmeninternen Netzwerk eingeschlossen ist, zu dem Verfahren
gemacht werden kann, um nur ein angefordertes firmeninternes Betriebsmittel
zu senden, nachdem die Authentifizierungsüberprüfung durchgeführt wurde.
-
Genauer,
gemäß dieser
bevorzugten Ausführungsform
wird kein Unterschied zwischen firmeninternen Betriebsmitteln wie
zum Beispiel zwischen Textinformation, wie einem E-Mail, das innerhalb
einer Firma empfangen wird, Multimediainformation, usw. und den
Anwendungsprogrammdaten eines Systems, das entwickelt wird, durchgeführt, und
einer Anwendung, die innerhalb der Firma verfügbar ist, wird als firmeninterne
Betriebsmittel definiert, wodurch die Anwendungen innerhalb und
außerhalb
der Firma verbunden werden können
und miteinander betrieben werden können.
-
Wie
oben beschrieben kann gemäß dieser bevorzugten
Ausführungsform
der Grad der Bequemlichkeit einer Firewall beträchtlich verbessert werden,
indem ein Filterverfahren geändert
wird und zusätzlich
der Sicherheitsmechanismus verdoppelt wird, indem die Nutzerauthentifizierung überprüft wird
und jeder Zugriff auf firmeninterne Betriebsmittel gesteuert wird,
wodurch das Sicherheitsniveau, das demjenigen einer gewöhnlichen
Technik äquivalent ist,
sichergestellt wird.
-
<Aufbau der bevorzugten Ausführungsform
der vorliegenden Erfindung>
-
1 ist
ein Blockdiagramm, das den Aufbau des Systems gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
Ein
Authentifizierungsüberprüfungsserver 101,
der innerhalb eines betriebsinternen Netzwerks angeordnet ist, umfaßt zumindest
einen Dienstanforderungsanschluß zum
Empfang von mehreren Typen von Dienstanforderungen, wie Telnet,
FTP, http, usw. und hat einen Mechanismus zum Überprüfen der Nutzerauthentifizierung.
Dieser Dienst 101 ist mit dem Internet über einen ISP (Internetdienstprovider) 104 verbunden,
der in einem externen Netzwerk eingeschlossen ist. Ein Betriebsmittelverwaltungsserver 102,
der innerhalb des betriebsinternen Netzwerkes angeordnet ist, hat
eine Fähig keit,
die Betriebsmittel innerhalb des betriebsinternen Netzwerks zu verwalten,
und hat einen Mechanismus, um ein Zugriffsrecht, auf jedes der firmeninternen
Betriebsmittel abhängig
von dem Attribut oder Grad der Zuverlässigkeit eines Nutzers zu begrenzen.
Dieser Server 102 ist mit dem Authentifizierungsüberprüfungsserver 101 verbunden.
-
Zu
beachten ist, daß der
Betriebsmittelverwaltungsserver 102 und der Authentifizierungsüberprüfungsserver 101 direkt
miteinander verbunden sein können,
wie in 1 gezeigt, oder über einen Paketfilterrouter 201,
wie in 2 gezeigt, miteinander verbunden sein können.
-
Ein
individueller Server 103, der innerhalb des firmeninternen
Netzwerks angeordnet ist, stellt eine Vielzahl von Diensten wie
Telnet, FTP, HTTP usw. bereit. Dieser Server 103 kann der
gleiche Server wie der Betriebsmittelverwaltungsserver 102 sein.
-
<Grundsatz der Operationen gemäß der bevorzugten Ausführungsform
der vorliegenden Erfindung>
-
Als
nächstes
wird die Erklärung
des Grundsatzes der Operationen des Aufbaus gemäß der oben beschriebenen bevorzugten
Ausführungsform vorgesehen.
-
Eine
Nutzer-ID und ein Authentifizierungspaßwort werden in dem Authentifizierungsüberprüfungsserver 101 im
voraus gespeichert.
-
Wenn
eine Nutzer-ID in dem Authentifizierungsüberprüfungsserver 101 nicht
gespeichert ist, wird der entsprechende Nutzer als ein externer
Nutzer anerkannt.
-
Ein
Paßausdruck
oder ein einmaliges Paßwort
usw., das von einem Public-Key-Verschlüsselungssystem verwendet wird,
kann als ein Authentifizierungspaßwort benutzt werden, während eine E-Mailadresse
als die Nutzer-ID benutzt wird.
-
Ein
Nutzer, der auf ein firmeninternes Betriebsmittel zugreifen möchte, stellt
eine Verbindung zu dem Authentifizierungsüberprüfungsserver 101 her,
und sendet eine Dienstanforderung, die Nutzer-ID, und das Authentifizierungspaßwort an
den Authentifizierungsüberprüfungsserver 101.
-
Der
Authentifizierungsüberprüfungsserver 101,
der die Dienstanforderung empfangen hat, berechnet den Grad der
Zuverlässigkeit
des Nutzers, indem er eine Gleichheitsprüfung zwischen der empfangenen
Nutzer-ID und zwischen dem Authentifizierungspaßwort und der gespeicherten
Nutzer-ID und dem Authentifizierungspaßwort durchführt.
-
Der
Authentifizierungsüberprüfungsserver 101 öffnet dann
einen Anschluß (Sockel)
für eine
Clientmaschine als Vorbereitung zur Annahme der Betriebsmittelanforderung.
-
Die
Clientmaschine sendet den logischen Namen eines gewünschten
firmeninternen Betriebsmittels an den Anschluß als eine Betriebsmittelanforderung.
Die Betriebsmittelspezifizierung wird durch einen URL (einheitlichen
oder universellen Betriebsmittellokalisierer) durchgeführt.
-
Der
Authentifizierungsüberprüfungsserver 101 sendet
an den Betriebsmittelverwaltungsserver 102 die Betriebsmittelanforderung,
die von der Clientmaschine gesendet wird, und den Grad der Zuverlässigkeit
des Nutzers, der im voraus berech net ist.
-
Auf
den Empfang der Betriebsmittelanforderung und den Grad der Zuverlässigkeit
des Nutzers von dem Authentifizierungsüberprüfungsserver 101 hin
erfaßt
der Betriebsmittelverwaltungsserver 102 den individuellen
Server 103, der das spezifizierte firmeninterne Betriebsmittel
bereitstellt, gemäß dem logischen
Namen des firmeninternen Betriebsmittels, das in der Betriebsmittelanforderung
eingeschlossen ist. Außerdem
bestimmt der Betriebsmittelverwaltungsserver 102 ein Zugriffsrecht
auf das angeforderte firmeninterne Betriebsmittel gemäß dem Grad
der Zuverlässigkeit
des Nutzers, der von dem Authentifizierungsüberprüfungsserver 101 empfangen
wird, sendet die Betriebsmittelanforderung und das Zugriffsrecht
an den individuellen Server 103 und fordert den Programmcode
(veränderlichen
Code) an, der das angeforderte firmeninterne Betriebsmittel bereitstellt.
-
Der
individuelle Server 103, der die Betriebsmittelanforderung
und das Zugriffsrecht von dem Betriebsmittelverwaltungsserver 102 empfängt, erzeugt den
mobilen Code und bettet ein angefordertes Betriebsmittel, ein Programm
zum Zugreifen auf das Betriebsmittel, die individuellen Einstellungen,
wie das Zugriffsrecht, das von dem Betriebsmittelverwaltungsserver 102 empfangen
wird, einen Clientidentifizierungscode, das Verfallsdatum des Programms, usw.
in den erzeugten veränderlichen
Code ein. Dann gibt der individuelle Server 103 den veränderlichen
Code an den Betriebsmittelverwaltungsserver 102 zurück.
-
Auf
den Empfang des mobilen Codes von dem individuellen Server 103 gibt
der Betriebsmittelverwaltunsserver 102 ihn an der Authentifizierungsprüfserver 101 zurück.
-
Auf
den Empfang des mobilen Codes von dem Betriebsmittelverwaltungsserver 102 hin
verschlüsselt
der Authentifizierungsüberprüfungsserver 101 den
veränderlichen
Code unter Verwen dung des gespeicherten Paßworts (wie eines öffentlichen Schlüssels usw.)
des Nutzers, der die Betriebsmittelanforderung herausgegeben hat,
und gibt den verschlüsselten
veränderlichen
Code an die Clientmaschine zurück,
welche die Betriebsmittelanforderung herausgegeben hat.
-
Die
Clientmaschine, welche den verschlüsselten veränderlichen Code empfangen hat,
extrahiert den geheimen Schlüssel
des Nutzers unter Verwendung des Paßausdrucks, den der Nutzer
an den Authentifizierungsüberprüfungsserver 101 zur
Zeit der Authentifizierungsüberprüfung gesendet
hat, entschlüsselt
den verschlüsselten
veränderlichen
Code mit dem geheimen Schlüssel
und führt
das Programm des veränderlichen
Codes aus. Daraufhin wird das firmeninterne Betriebsmittel, das
von dem Nutzer angefordert wird, auf der Client-Maschine wiedergegeben.
-
Das
firmeninterne Betriebsmittel, das auf der Clientmaschine wiedergegeben
wird, weist eine Zugriffsanforderung, die das Zugriffsrecht verletzt, durch
Bezugnahme auf das Zugriffsrecht und dem Clientidentifizierungscode
zurück,
die in dem Betriebsmittel selbst eingebettet sind.
-
<Besondere Operationen gemäß der bevorzugten Ausführungsform
der vorliegenden Erfindung>
-
Unten
werden der Reihe nach die Erklärungen über die
speziellen Operationen gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung durch Bezugnahme auf die schematischen
Diagramme bereitgestellt, welche die Operationen, die in den 3 bis 6 gezeigt
sind, die Sequenzen, die in den 7 bis 9 gezeigt
sind, und die Programmbeispiele, die in den 10 bis 12 gezeigt
sind, erklären.
-
Die
Erklärungen,
die unten bereitgestellt werden, gehen davon aus, daß die Authentifizierungsüberprüfung durch
den Authentifizierungsüberprüfungsserver 101 auf
Basis eines Public-Key-Verschlüsselungssystems
durchgeführt
wird, wobei ein Paßausdruck
als das Authentifizierungspaßwort
verwendet wird, und eine E-Mail-Adresse als die Nutzer-ID verwendet
wird.
-
Der
Authentifizierungsüberprüfungsserver 101 hat
ein Paar aus e-Mail-Adresse und des öffentlichen Schlüssels eines
Nutzers als Nutzerinformation.
-
In
dem Authentifizierungsüberprüfungsserver 101 läßt ein Pförtner 303,
wie in 3 gezeigt, der ein Serverprogramm ist, um die
Authentifizierungsüberprüfung auszuführen, nur
den Authentifizierungsüberprüfungsanschluß (Sockel)
offen. Welcher Netzdienst auch immer verwendet wird, wird zuerst
die Verbindung zu diesem Anschluß hergestellt und dann die
Authentifizierungsüberprüfung ausgeführt. Wenn
der Pförtner 303 den
oben beschriebenen Anschluß öffnet, wird
zum Beispiel der Programmcode, der im Schritt 1 aus 11 gezeigt
ist, ausgeführt.
-
Wenn
ein Nutzer einen Netzwerkdienst innerhalb eines internen Netzwerks
durch Ausführen einer
Clientanwendung 302 (3) einer
Clientmaschine 301 anfordert, wird eine Authentifizierungsüberprüfungsanforderung
zuerst von der Clientmaschine 301 zu dem Authentifizierungsüberprüfungsserver 101 herausgeben
(S1 aus 7). In diesem Fall führt die
Clientanwendung 302 zum Beispiel die Programmcodes aus,
die in den Schritten 1 und 2 aus 10 gezeigt
sind. Der Authentifizierungsüberprüfungsserver 101 wird
im Schritt 1 spezifiziert, während
die Verbindung zu dem Authentifizierungsüberprüfungsanschluß des Authentifizierungsüberprüfungsserver 101 im
Schritt 2 durchgeführt
wird. Wenn die Verbindung zu dem Authentifizierungsüberprüfungsserver 101 erfolgreich
durchgeführt
wird, gibt der Nutzer seine Nutzer-ID und Authentifizierungspaßwort unter
Verwendung des Fensters ein, das auf der Clientmaschine 301 angezeigt
wird. Die Nutzer-ID ist die E-Mailadresse des Nutzers, während das
Authentifizierungspaßwort
der Paßausdruck
ist, der verwendet wird, wenn der öffentliche und der geheime
Schlüssel
erzeugt werden.
-
Auf
den Empfang der Nutzer-ID und des Authentifizierungspaßworts von
der Clientmaschine 303 hin entschlüsselt der Pförtner 303,
der in dem Authentifizierungsüberprüfungsserver 101 eingeschlossen
ist, das Authentifizierungspaßwort
unter Verwendung des öffentlichen
Schlüssel
des Nutzers und bestimmt, ob die empfangene Nutzer-ID in einer Nutzerdatenbank
gespeichert ist oder nicht, die nicht in 3 gezeigt
ist, aber in dem Authentifizierungsüberprüfungsserver 101 eingeschlossen
ist, und ob das empfangene Authentifizierungspaßwort mit irgendeinem Authentifizierungspaßwort übereinstimmt,
das in der Nutzerdatenbank gespeichert ist, wenn die Nutzer-ID gespeichert
wird (S2 aus 7). In diesem Fall führt der
Pförtner 303 beispielsweise die
Programmcodes aus, die in den Schritten 2 und 3 aus 11 gezeigt
sind. Das Verfahren zum Empfangen der Nutzer-ID und des Authentifizierungsüberprüfungspaßworts wird
in Schritt 2 durchgeführt, während das
Verfahren zum Überprüfen der
Authentifizierung im Schritt 3 durchgeführt wird.
-
Als
nächstes
berechnet der Pförtner 303 den Grad
der Zuverlässigkeit
des Nutzers durch Bezugnahme auf die oben be schriebene Nutzerdatenbank mit
dem Ergebnis der Authentifizierungsüberprüfung (S2 aus 7).
In diesem Fall führt
der Pförtner 303 zum
Beispiel den Programmcode aus, der im Schritt 4 aus 11 gezeigt
ist.
-
Wenn
die E-Mailadresse des Nutzers, welche die Nutzer-ID ist, in der
Nutzerdatenbank gespeichert ist, und wenn das Authentifizierungspaßwort legal
ist, wird für
einen hohen Grad der Zuverlässigkeit für den Nutzer
gesorgt, so daß er
oder sie viele Dienste verwenden kann.
-
Wenn
die Nutzer-ID nicht in der Nutzerdatenbank gespeichert ist, wird
dieser Nutzer als ein externer Nutzer anerkannt und ein geringer
Grad der Zuverlässigkeit
wird für
den Nutzer vorgesehen. In diesem Fall sind nur Dienste, welche die
Authentifizierungsüberprüfung nicht
erfordern, wie das Akzeptieren von E-Mails, die an einen firmeninternen
Nutzer adressiert sind usw., vorgesehen.
-
Wenn
das Authentifizierungspaßwort
illegal ist, obwohl die Nutzer-ID in der Nutzerdatenbank gespeichert
ist, wird dieser Zugriff als Angriff bestimmt und zurückgewiesen.
-
Wenn
die Authentifizierungsüberprüfung geeignet
durchgeführt
wird, sichert der Pförtner 303 den Anschluß (Sockel)
zum Empfangen der Betriebsmittelanforderung, die von dem Nutzer
ausgegeben wird (Erlaubnis, Verbindungsanschluß) und aktiviert einen Weiterleitungsserver
zum Weiterleiten von betriebsmittelbezogener Information, die zwischen
der Clientmaschine 301 und dem Betriebsmittelverwaltungsserver 202 entsprechend
dem gesicherten Anschluß kommuniziert
wird. Dann benachrichtigt der Pförtner 303 die
Clientmaschine 301 über
den oben beschriebenen Erlaubnis/Verbindungsanschluß (S3 aus 7).
In diesem Fall führt
der Pförtner 303 zum
Beispiel die Programmcodes aus, die in den Schritten 5 bis 8 aus 11 gezeigt
sind. Im Schritt 5 wird bestimmt, ob der Grad der Zuverlässigkeit
höher als
ein Schwellwert ist. Im Schritt 6 wird die Zahl des Erlaubnis/Verbindungs-Anschlusses dynamisch
gesichert. Im Schritt 7 wird der Weiterleitungsserver, der diese Anschlußzahl verwendet,
aktiviert. Im Schritt 8 wird die oben beschriebene Anschlußzahl an
die Clientmaschine 301 übermittelt,
wenn der Weiterleitungsserver erfolgreich aktiviert ist.
-
Wenn
der Erlaubnis/Verbindungs-Anschluß von dem Authentifizierungsüberprüfungsserver 101 benachrichtigt
wird, führt
die Clientanwendung 302, die durch die Clientmaschine 301 ausgeführt wird, die
Betriebsmittelanforderung in einem vorbestimmten Datenformat zusammen,
extrahiert den geheimen Schlüssel
durch Empfangen des Paßausdrucks von
dem Nutzer, um den geheimen Schlüssel
des Nutzers zu extrahieren und verschlüsselt die Betriebsmittelanforderung
mit dem geheimen Schlüssel.
Die Clientanwendung 302 sendet die verschlüsselte Betriebsmittelanforderung
unter Verwendung des mitgeteilten Anschlusses dann ab (S4 aus 7).
In diesem Fall führt
die Clientanwendung 302 zum Beispiel den Code aus, der
im Schritt 3 aus 10 gezeigt ist.
-
Der
Weiterleitungsserver, der durch den Authentifizierungsüberprüfungsserver 101 betrieben wird,
verschlüsselt
die Betriebsmittelanforderung, die von der Clientmaschine 301 empfangen
wird, mit dem öffentlichen
Schlüssel,
der dem Nutzer entspricht, der die Anforderung abgesendet hat, bettet
in die verschlüsselte
Betriebsmittelanforderung den Grad der Zuverlässigkeit ein, der für diesen
Nutzer (S2 aus 7) berechnet ist, und sendet
die Betriebsmittelanforde rung an den Betriebsmittelverwaltungsserver 102 (S5
aus 7).
-
Der
Betriebsmittelverwalter 304 (in 3 gezeigt),
der von dem Betriebsmittelverwaltungsserver 102 betrieben
wird, hat einen Mechanismus, um einen externen Nutzer über ein
externes Netzwerk mit dem Verzeichnis zum Suchen nach dem individuellen Server 103,
der das firmeninterne Betriebsmittel bereitstellt, das dem logischen
Namen eines firmeninternen Betriebsmittels entspricht, und zum Bestimmen
des Zugriffsrechts von der Clientmaschine 301 auf das firmeninterne
Betriebsmittel zu versehen.
-
Genauer,
der Betriebsmittelverwaltungsserver 102 parst die Betriebsmittelanforderung,
extrahiert den Betriebsmittelnamen und dem Grad der Zuverlässigkeit
des Nutzers und berechnet das Zugriffsrecht auf das Betriebsmittel
unter Verwendung der extrahierten Information auf den Empfang der
Betriebsmittelanforderung von dem Authentifizierungsüberprüfungsserver 101 hin
(S6 aus 7). Das Zugriffsrecht schließt zum Beispiel
das Recht, eine Lese/Schreib-Operation für einen firmeninternen Nutzer durchzuführen, das
Recht, nur eine Leseoperation für
einen externen Nutzer durchzuführen,
das Recht, einen Zugriff auf ein vertrauliches Betriebsmittel für einen
externen Nutzer zu verbieten, usw. ein. In diesem Fall führt der
Betriebsmittelverwalter 304 zum Beispiel die Programmcodes
aus, die in den Schritten 1 bis 3 aus 12 gezeigt
sind. Im Schritt 1 wird das Verfahren zum Empfang einer Betriebsmittelanfforderung
ausgeführt.
Im Schritt 2 wird ein Datensatz „p", der den Betriebsmittelnamen und den
Grad der Zuverlässigkeit
eines Nutzers einschließt,
durch Durchführen
des Verfahrens zum Parsen der empfangenen Betriebsmittelanforderung
extrahiert.
-
Im
Schritt 3 wird das Verfahren zum Berechnen des Zugriffsrechts auf
den Datensatz „p" ausgeführt.
-
Zu
beachten ist, daß die
Bestimmung des Zugriffsrechts durch den individuellen Server 103 durchgeführt werden
kann.
-
Als
nächstes
sucht der Betriebsmittelverwaltungsserver 102 nach dem
individuellem Server 103, der den Netzwerkdienst bereitstellt,
welcher der geparsten Betriebsmittelanforderung entspricht, sendet die
geparste Betriebsmittelanforderung und das Zugriffsrecht an den
gesuchten individuellen Server 103 und fordert das Weiterleitungsmittel
an, welches der oben beschriebene veränderliche Code zur Bereitstellung
des angeforderten firmeninternen Betriebsmittels ist (S7 aus 7).
In diesem Fall führt
der Betriebsmittelverwalter 304 zum Beispiel die Programmcodes
aus, die in den Schritten 4 und 5 aus 12 gezeigt
sind. Es wird bestimmt, ob ein erlaubtes Zugriffsrecht im Schritt
4 erhalten werden kann oder nicht, während die Betriebsmittelanforderung, das
Zugriffsrecht, und die Anforderung des Weiterleitungsmittels an
den individuellen Server 103im Schritt 5 gesendet werden.
-
Der
individuelle Server 103, der die Betriebsmittelanforderung,
das Zugriffsrecht und die Anforderung des Weiterleitungsmittels
von dem Betriebsmittelverwaltungsserver 102 empfing, erzeugt
das angeforderte Weiterleitungsmittel und bettet in das erzeugte
Weiterleitungsmittel die individuellen Einstellungen, wie das Zugriffsrecht,
das von dem Betriebsmittelverwaltungsserver empfangen wurde, den
Clientidentifizierungscode, das Verfallsdatum des Programms, usw.
(S8 aus 7) ein. Dieses Weiterleitungsmittel
wird als ein veränderlicher
Code zum Beispiel in Java geschrieben, das durch Sun Microsystems
bereitgestellt wird. Das Weiterleitungsmittel kann sich frei innerhalb
firmeninterner und externer Netzwerke bewegen, und schließt die Inhalte
eines firmeninternen Betriebsmittels und die Schnittstelle (Verfahren)
zum Zugreifen auf die Inhalte ein.
-
Der
individuelle Server 103 gibt dann das Weiterleitungsmittel
an den Betriebsmittelverwaltungsserver 102, wie in 4 gezeigt,
weiter (S9 aus 7).
-
Auf
den Empfang des Weiterleitungsmittels hin, gibt der Betriebsverwalter 304,
der von dem Betriebsmittelverwaltungsserver 102 betrieben
wird, das Weiterleitungsmittel an den Authentifizierungsüberprüfungsserver 101 zurück (S10
aus 7). In diesem Fall führt der Betriebsmittelverwalter 304 zum Beispiel
den Programmcode aus, der im Schritt 6 aus 12 gezeigt
ist.
-
Auf
den Empfang des Weiterleitungsmittels hin verschlüsselt der
oben beschriebene Weiterleitungsserver, der von dem Authentifizierungsüberprüfungsserver 101 betrieben
wird, wie in 4 gezeigt, das Weiterleitungsmittel
mit dem gespeicherten öffentlichen
Schlüssel
des Nutzers, der die Betriebsmittelanforderung (den Schlüssel, der
innerhalb des Authentifizierungsüberprüfungsservers 101 aus 4 dargestellt
ist) gesendet hat, und gibt das verschlüsselte Weiterleitungsmittel
an die Clientmaschine 301 zurück, welche die Betriebsmittelanforderung absendete
(S11 aus 7).
-
Die
Clientmaschine 301, die das verschlüsselte Weiterleitungsmittel
empfing, extrahiert den geheimen Schlüssel des Nutzers mit dem Paßausdruck,
den der Nutzer zu dem Authentifizierungsüberprüfungsserver 101 zu
der Zeit der Authentifi zierungsüberprüfung gesendet
hat, entschlüsselt
das verschlüsselte
Weiterleitungsmittel 401 mit dem geheimen Schlüssel (der
Schlüssel
der innerhalb der Clientmaschine 301 aus 4 dargestellt
ist) und führt
das Programm des Weiterleitungsmittels aus (S12 aus 7).
In diesem Fall führt
die Clientanwendung 302, die auf der Clientmaschine 301 läuft, zum
Beispiel die Programmcodes aus, die in den Schritten 4 bis 6 aus 10 gezeigt
sind. IM Schritt 4 wird bestimmt, ob das Weiterleitungsmittel 401 empfangen
wurde oder nicht. Im Schritt 5 wird das Weiterleitungsmittel 401 entschlüsselt. Im
Schritt 6 wird das verschlüsselte
Weiterleitungsmittel 401 ausgeführt.
-
Daraufhin
wird das firmeninterne Betriebsmittel, das von dem Nutzer angefordert
wurde, auf der Clientmaschine 301 wiedergegeben. Der Nutzer kann
auf das firmeninterne Betriebsmittel zugreifen, das auf der Clientmaschine 301 innerhalb
der Clientmaschine 301 selbst asynchron zu dem individuellen Server 103,
der in dem firmeninternen Netzwerk eingeschlossen ist, wiedergegeben
wird, wie in 5 gezeigt.
-
Das
Weiterleitungsmittel 401, das durch die Clientmaschine 301 ausgeführt wird,
weist eine Zugriffsanforderung zurück, die das Zugriffsrecht durch Bezugnahme
auf das Zugriffsrecht und den Clientidentifizierungscode verletzt,
die in dem Mittel 401 selbst eingebettet sind.
-
Als
nächstes
ist die Erklärung
für den
Fall, in dem eine Datenüberschreibanforderung
an ein firmeninternes Betriebsmittel innerhalb der Clientmaschine 301 auftritt,
durch Bezugnahme auf das schematische Diagramm vorgesehen, das die
Operationen, die in 6 gezeigt sind, und die Sequenzen
erklärt, die
in den 8 und 9 gezeigt sind. 8 zeigt die
Sequenz die verwendet wird, wenn es beinahe keinen Zeitunterschied
dazwischen gibt, wann ein firmeninternes Betriebsmittel durch die
Clientmaschine 301 empfangen wird, und wann eine Überschreibanforderung
herausgegeben wird. 9 zeigt die Sequenz, die verwendet
wird, wenn es einen Zeitunterschied gibt. Die Erklärung wird
durch Bezugnahme auf die beiden 8 und 9 bereitgestellt.
-
Wenn
eine Überschreibanforderung
innerhalb der Clientmaschine 301 auftritt (S1 aus 8 oder 9), überprüft das Weiterleitungsmittel 401, das
durch die Clientmaschine 301 ausgeführt wird, das Zugriffsrecht
des Nutzers, der die Anforderung gemäß dem Code herausgegeben hat,
der in der Anforderung eingeschlossen ist (S2 aus 8 oder 9).
-
Wenn
der Zugriff erlaubt ist, gibt das Weiterleitungsmittel 401 eine
Authentifizierungsüberprüfungsanforderung
an den Authentifizierungsüberprüfungsserver 101 aus
(S3 aus 8 oder 9). Diese
Authentifizierungsüberprüfungsanforderung schließt eine
Nutzer-ID und ein Authentifizierungspaßwort auf ähnliche Weise wie in S1 aus 7 ein.
-
Auf
den Empfang der Nutzer-ID und des Authentifizierungspaßworts von
der Clientmaschine 301 hin überprüft der Pförtner 303, der in
dem Authentifizierungsüberprüfungsserver 101 eingeschlossen
ist, einen Betrag der Zeit, die von dem Verbindungsbeginn des entsprechenden
Nutzers verstrichen ist (S4 aus 8 oder S4' aus 9).
-
Wenn
der Betrag der verstrichenen Zeit gleich oder kleiner einem vorbestimmten
Betrag ist, und wenn der Erlaubnis/Verbindungs-Anschluß (mit Bezugnahme
auf S3 aus 7) zur Annahme der Betriebsmittelanforderung
von dem Nutzer immer noch offen ist, teilt der Pförtner 303 der
Clientmaschine 301 diesen Erlaubnis/Verbindungsanschluß mit (S5
aus 8).
-
Wenn
der Betrag der verstrichenen Zeit länger als ein vorbestimmter
Betrag ist, und wenn der Erlaubnis/Verbindungs-Anschluß zur Annahme der Betriebsmittelanforderung
von dem Nutzer geschlossen ist, führt der Pförtner 303 die Authentifizierungsüberprüfung und
das Verfahren zur Berechnung des Zuverlässigkeitsgrads auf ähnliche
Weise wie in Schritt S2 aus 7 durch
(S4' aus 9)
und teilt der Clientmaschine 301 den sich ergebenden gesicherten
Erlaubnis/Verbindungs-Anschluß mit
(S5 aus 9).
-
Wenn
der Erlaubnis/Verbindungs-Anschluß von dem Authentifizierungsüberprüfungsserver 101 mitgeteilt
wird, baut das Weiterleitungsmittel 401 das durch die Clientmaschine 301 ausgeführt wird,
die Überschreibanforderung
in einem vorbestimmten Datenformat auf ähnliche Weise wie in S4 aus 7 zusammen,
extrahiert den geheimen Schlüssel
des Nutzers mit dem Paßausdruck,
den der Nutzer zu dem Authentifizierungsüberprüfungsserver 101 zur Zeit
der Authentifizierungsüberprüfung gesendet
hat, und verschlüsselt
die Überschreibanforderung,
die einen neuen Inhalt einschließt, der auf ein firmeninternes
Betriebsmittel unter Verwendung des geheimen Schlüssels überschrieben
werden soll. Als nächstes
sendet das Weiterleitungsmittel 401 die verschlüsselte Überschreibanforderung
unter Verwendung des mitgeteilten Anschlusses aus (S6 aus 8 oder 9).
-
Der
Weiterleitungsserver, der durch den Authentifizierungsüberprüfungsserver 101 ausgeführt wird,
entschlüsselt
die verschlüsselte Überschreibanforderung,
die von der Clientma schine 301 empfangen wurde, mit dem öffentlichen
Schlüssel der
dem Nutzer entspricht, der die Anforderung ausgesendet hat, bettet
den Grad der Zuverlässigkeit, der
vorher (im Fall, der in 8 gezeigt ist) oder neu (in
dem Fall, der in 9 gezeigt ist) berechnet wurde,
in die entschlüsselte Überschreibanforderung und
sendet die Überschreibanforderung
an den Betriebsmittelverwaltungsserver 102 (S9 aus 8 oder 9).
-
Auf
den Empfang der Überschreibanforderung
von dem Authentifizierungsüberprüfungsserver 101 parst
der Betriebsmittelverwalter 304, der von dem Betriebsmittelverwaltungsserver 102 betrieben wird,
diese Anforderung, extrahiert den Betriebsmittelnamen und den Grad
der Zuverlässigkeit
des Nutzers, und berechnet das Zugriffsrecht auf das Betriebsmittel
unter Verwendung der extrahierten Information auf eine ähnliche
Weise wie im Schritt S6 aus 7 (S8 aus 8 oder 9).
-
Der
Betriebsmittelverwaltungsserver 102 sucht nach dem individuellen
Server 103, der den Netzwerkdienst bereitstellt, welcher
der geparsten Überschreibanforderung
entspricht, und sendet die geparste Überschreibanforderung und das
Zugriffsrecht an den gesuchten individuellen Server 103 (S9 aus 8 oder 9).
-
Der
individuelle Server 103, der die Überschreibanforderung und das
Zugriffsrecht von dem Betriebsmittelverwaltungsserver 102 empfing, überschreibt
den Inhalt, der in der Überschreibanforderung
eingeschlossen ist, auf das firmeninterne Betriebsmittel auf Basis
des Zugriffsrechts.
-
Wenn
die Überschreiboperation
erfolgreich ausgeführt
wird, wird die Mitteilung des Erfolgs der Überschreiboperation von dem
individuellem Server 103 an die Clientmaschine 301 wiedergegeben,
und das Überschreibverfahren
ist beendet (S10 aus 8 oder 9).
-
Das
Weiterleitungsmittel 401, das durch die Clientmaschine 301 ausgeführt wird,
beendet ihr Verfahren automatisch, wenn der Betrag der verstrichenen
Ausführungszeit
das Verfallsdatum überschreitet,
das innerhalb des Weiterleitungsmittels 401 selbst eingestellt
ist.