Система и способ обеспечения безопасного доступа к сервисам в компьютерной сети
Формула / Реферат
1. Система, содержащая подсистему обеспечения связи, предназначенную для установления линии связи с клиентом, средство обеспечения безопасности, связанное с подсистемой обеспечения связи и предназначенное для определения прав клиента, главная подсистема управления сервлетами, связанная со средством обеспечения безопасности и предназначенная для предоставления клиенту, исходя из прав клиента, апплета, который обеспечивает возможность обмена данными с безопасным сервисом, и библиотека ключей, предназначенная для хранения ключа, который обеспечивает возможность доступа к безопасному сервису.
2. Система по п.1, в которой подсистема обеспечения связи использует технологию SSL для создания безопасной линии связи с клиентом.
3. Система по п.1, в которой подсистема обеспечения связи согласовывает протокол шифрования, предназначенный для пересылки сообщений клиенту и получения сообщений от клиента.
4. Система по п.1, в которой подсистема обеспечения связи использует сертификаты общедоступных ключей для пересылки сообщений клиенту и получения сообщений от клиента.
5. Система по п.1, в которой средство обеспечения безопасности использует сертификаты общедоступных ключей для установления подлинности клиента.
6. Система по п.1, в которой средство обеспечения безопасности проверяет реквизиты клиента и уровень установления подлинности для определения прав клиента.
7. Система по п.1, в которой средство обеспечения безопасности проверяет глобальный сертификат для установления подлинности клиента.
8. Система по п.1, в которой средство обеспечения безопасности использует технологию электронной подписи для установления подлинности клиента.
9. Система по п.1, в которой главная подсистема управления сервлетами направляет клиенту апплет обеспечения безопасности, для установления клиентом протокола безопасности, распознаваемого средством обеспечения безопасности.
10. Система по п.1, в которой безопасность сервиса обеспечивается корпоративным брандмауэром (системой защиты доступа), а ключ конфигурирован для обеспечения связи через брандмауэр.
11. Система по п.1, которая дополнительно содержит глобальный брандмауэр, предназначенный для защиты системы.
12. Система по п.1, которая дополнительно содержит адрес сервиса, предназначенный для идентификации местоположения безопасного сервиса.
13. Система по п.1, в которой апплет предоставляет клиенту прямое соединение с безопасным сервисом.
14. Система по п.1, которая дополнительно содержит модуль-посредник на линии связи с безопасным сервисом, причем апплет обеспечивает возможность обмена данными с модулем-посредником.
15. Способ, содержащий этапы установления линии связи с клиентом, определения прав клиента, предоставления клиенту, исходя из прав клиента, апплета, который обеспечивает возможность обмена данными с безопасным сервисом, и извлечения ключа, который обеспечивает возможность доступа к безопасному сервису.
16. Способ по п.15, в котором этап установления линии связи включает в себя этап использования технологии SSL для создания безопасной линии связи с клиентом.
17. Способ по п.15, в котором этап установления линии связи включает в себя этап согласования протокола шифрования, предназначенного для пересылки сообщений клиенту и получения сообщений от клиента.
18. Способ по п.15, в котором этап установления линии связи включает в себя этап использования сертификатов общедоступных ключей для пересылки сообщений клиенту и получения сообщений от клиента.
19. Способ по п.15, в котором этап определения прав клиента включает в себя этап использования сертификатов общедоступных ключей для установления подлинности клиента.
20. Способ по п.15, в котором этап определения прав клиента включает в себя этап проверки реквизитов клиента и уровня установления подлинности с целью определения прав клиента.
21. Способ по п.15, в котором этап определения прав клиента включает в себя этап проверки глобального сертификата для установления подлинности клиента.
22. Способ по п.15, в котором этап определения прав клиента включает в себя этап использования технологии электронной подписи для установления подлинности клиента.
23. Способ по п.15, в котором этап установления линии связи включает в себя направление клиенту апплета обеспечения безопасности, для установления клиентом распознаваемого протокола шифрования.
24. Способ по п.15, который дополнительно содержит этап использования ключа для связи с безопасным сервисом через брандмауэр.
25. Способ по п.15, который осуществляется глобальным сервером и дополнительно содержит этап использования глобального брандмауэра для защиты глобального сервера.
26. Способ по п.15, который дополнительно содержит этап использования адреса сервиса для идентификации местоположения безопасного сервиса.
27. Способ по п.15, в котором этап предоставления апплета включает в себя этап предоставления клиенту прямого соединения с безопасным сервисом.
28. Способ по п.15, который дополнительно содержит этап использования модуля-посредника при осуществлении связи с безопасным сервисом, причем этап предоставления апплета включает в себя этап обеспечения возможности обмена данными с модулем-посредником.
29. Система, содержащая средство для установления линии связи с клиентом, средство для определения прав клиента, средство для предоставления клиенту, исходя из прав клиента, апплета, который делает возможным обмен данными с безопасным сервисом, и средство для извлечения ключа, который делает возможным доступ к безопасному сервису.
30. Среда хранения на основе компьютера, хранящая программу, которая вызывает выполнение компьютером этапов установления линии связи с клиентом, определения прав клиента, предоставления клиенту, исходя из прав клиента, апплета, который делает возможным обмен данными с безопасным сервисом, и извлечение ключа, который делает возможным доступ к безопасному сервису.
Текст
1 Область техники, к которой относится изобретение Изобретение относится к компьютерным сетям и, более конкретно, к системе и способу обеспечения безопасного доступа к сервисам в компьютерной сети. Уровень техники На ранней стадии развития сети Интернет представлял среду, ориентированную на поиск,где пользователи и главные компьютеры были заинтересованы в свободном и открытом обмене информацией и где пользователи и главные компьютеры взаимно доверяли друг другу. Однако сеть Интернет существенно расширилась и в настоящее время связывает между собой около 100.000 компьютерных сетей и несколько миллионов пользователей. По причине большого размера и открытости Интернет в ней стали нередкими кражи данных, подмены данных и причинения другого вреда. Практически каждый в Интернете уязвим. Перед установкой соединения компании сопоставляют выгоды от предоставления соединения через Интернет с рисками нарушения безопасности. Современные технологии обеспечения безопасности помогают обеспечить установление подлинности клиента и сервера, конфиденциальность данных, контроль сохранности системы и контроль доступа в систему. Наиболее распространенной из современных технологий обеспечения безопасности является брандмауэр (система защиты доступа),который включает в себя промежуточную систему, расположенную между подопечной сетью и Интернетом. Брандмауэр представляет собой внешний периметр обеспечения безопасности для предотвращения установления несанкционированного сеанса связи между подопечной сетью и Интернетом. Брандмауэр может включать в себя маршрутизаторы просмотра, проксисерверы (модули-посредники или серверыпосредники) и шлюзы на уровне приложения. Чтобы пользователи смогли через Интернет получить доступ к защищенным сервисам в подопечной сети, от них могут потребовать предоставить свои реквизиты брандмауэру при помощи определенных приемов, таких как ввод пароля, либо путем вычисления ответа на вызов с использованием аппаратного ключа (устройство установления подлинности). При должном установлении подлинности пользователю разрешается пройти через брандмауэр в локальную сеть, но в типичном случае возможности пользователя ограничиваются заранее определенной группой сервисов, например, электронной почтой, получением файлов по протоколу FTP(File Transfer Protocol - протокол передачи файлов) и т.п. Некоторые администраторы локальных сетей устанавливают непосредственно перед брандмауэром с внешней стороны сервер для хранения неконфиденциальных данных, часто 2 называемый жертвенной овцой, который легко доступен для удаленного пользователя, но обеспечивает низкую степень безопасности. Между двумя брандмауэрами, защищающими подопечную сеть, размещается демилитаризованная зона (DMZ, De-Militarized Zone). Внешний брандмауэр защищает серверы, находящиеся в зоне DMZ, от внешней угрозы, в то же время делая возможным запросы по протоколу HTTP (HyperText Transfer Protocol - протокол передачи гипертекста). Внутренний брандмауэр защищает подопечную сеть в случае, если один из серверов в зоне DMZ подвергается опасности. Многие компании используют зоныDMZ для поддержания функционирования своих Web-серверов. Другой технологией обеспечения безопасности, применяемой для защиты компьютерных сетей, является выдача и использование сертификатов общедоступных ключей. Сертификаты общедоступных ключей выдаются лицу поставщиком сертификатов, который при помощи определенного метода удостоверяет реквизиты лица и выдает сертификат, указывающий имя лица и общедоступный ключ. В доказательство подлинности поставщик сертификатов подписывает сертификат лица электронной подписью,используя личный ключ поставщика сертификатов. Таким образом, когда пользователь через компьютер-клиент соединяется с сервером,компьютер-клиент и сервер обмениваются сертификатами общедоступных ключей. Каждая из сторон проверяет подлинность принятых сертификатов, используя общедоступный ключ поставщика сертификатов для проверки подписи в сертификате. Затем, при помощи шифрования сообщений с использованием общедоступного ключа сервера пользователь может осуществлять сеансы безопасной передачи данных серверу, и при помощи шифрования сообщений с использованием общедоступного ключа пользователя сервер может осуществлять сеансы безопасной передачи данных пользователю. Хотя сертификат общедоступного ключа может представить любое лицо, только реальный пользователь и реальный ведущий компьютер имеют соответствующий личный ключ, необходимый для дешифрования сообщения. Примерами систем компьютерной безопасности с выдачей ключей и установлением подлинности являются система безопасности Kerberos, разработанная Массачусетским Технологическим Институтом,и система безопасности NetSP, разработаннаяIBM Corporation. Данные технологии обеспечения безопасности не рашают проблем, связанных с перемещающимся (осуществляющих роуминг) пользователем. Для перемещающегося пользователя поддержание информации по идентификации и установлению подлинности, например, паролей,сертификатов, ключей и т.п., является обреме 3 нительным процессом. Кроме того, доступ к разным системам требует разных ключей, которые часто сложно отслеживать и применять. Более того, прямой доступ к системам подвергают риску безопасность. Следовательно, существует потребность в системе и способе для обеспечения удаленного доступа к компьтерным сервисам легким и безопасным образом. Сущность изобретения В соответствии с изобретением предложены система и способ обеспечения безопасного доступа к сервисам в компьютерной сети. Система сети включает в себя глобальный сервер,связанный через компьютерную сеть с компьютерными сервисами. Глобальный сервер включает в себя подсистему обеспечения связи,предназначенную для установления линии связи с клиентом; средство обеспечения безопасности,связанное с подсистемой обеспечения связи предназначенное для определения прав клиента; главную подсистему управления сервлетами,связанную со средством обеспечения безопасности и предназначенную для предоставления клиенту, исходя из прав клиента, апплета, который делает возможным обмен данными (I/O input/output) с безопасным сервисом; и библиотеку ключей, предназначенную для хранения ключей, которые делают возможным доступ к безопасным сервисам. Глобальный сервер может быть связан с множеством сайтов, где каждый сайт предоставляет множество сервисов. Каждый сайт может быть защищен брандмауэром. Соответственно, глобальный сервер хранит ключи для предоставления связи через брандмауэры с упомянутыми сервисами. Способ включает в себя этапы установления линии связи с клиентом; идентификации и установления подлинности клиента; определения прав клиента; предоставления клиенту, исходя из прав клиента, апплета, который делает возможным обмен данными с безопасным сервисом; и извлечения ключа, который делает возможным доступ к безопасному сервису. Преимуществом системы и способа по настоящему изобретению является обеспечение глобально доступной подопечной третьей стороны, т.е. глобального сервера. Эта подопечная третья сторона безопасным образом хранит ключи и работает как единый сервис идентификации и установления подлинности. Доступ к другим системам может осуществляться через глобальный сервер. Глобальный сервер использует хранящиеся ключи для установления подлинности пользователя под реквизитами, которые воспринимаются существующими сервисами обеспечения безопасности других систем, и устанавливает безопасный канал связи с требуемым сервисом. Благодаря глобальному брандмауэру, глобальный сервер, по существу,защищен от внешней угрозы. Соответственно,глобальный сервер предоставляет имеющим полномочия клиентам безопасную связь через 4 брандмауэры с сервисами. Глобальный сервер может обеспечивать сервисы идентификации и установления подлинности нескольких уровней. Соответственно, глобальный сервер может предоставлять несколько уровней доступа к ресурсам, исходя из статуса пользователя, степени идентификации и установления подлинности, а также из конфиденциальности канала связи. Благодаря глобальному брандмауэру и предоставляемым глобальным сервером сервисам идентификации и установления подлинности, корпорации могут хранить на глобальном сервере относительно секретную информацию,предназначенную для использования имеющими полномочия клиентами. Также, настоящее изобретение позволяет корпорациям размещать на глобальном сервере лишь часть своей секретной информации, в результате чего, если система подопечной третьей стороны подвернется опасности, то потеряется лишь данный ограниченный объем информации. Кроме того,преимущество глобального сервера состоит в том, что он действует как модуль-посредник клиента, предназначенный для управления доступом к сервисам, регистрации использования ключей и регистрации доступа к ресурсам. Перечень фигур чертежей Фиг. 1 - структурная схема, иллюстрирующая систему доступа к сети с роумингом пользователей согласно настоящему изобретению; фиг. 2 - схема, иллюстрирующая подробную структуру примерного клиента, представленного на фиг. 1; фиг. 3 - схема, иллюстрирующая подробную структуру глобального сервера, представленного на фиг. 1; фиг. 4 - схема, иллюстрирующая подробную структуру примерного представляющего сервис сервера, представленного на фиг. 1; фиг. 5 - блок-схема, иллюстрирующая способ удаленного доступа к безопасному сервису; фиг. 6 - блок-схема, иллюстрирующая подробную структуру представленного на фиг. 5 этапа создания линии связи между клиентом и глобальным сервером, представленным на фиг. 1; фиг. 7 - пример Web-страницы; фиг. 8 а - блок-схема, иллюстрирующая подробную структуру представленного на фиг. 5 этапа доступа к сервису по первому варианту осуществления изобретения; фиг. 8b - блок-схема, иллюстрирующая подробную структуру представленного на фиг. 5 этапа доступа к сервису по второму варианту осуществления изобретения; и фиг. 8 с - блок-схема, иллюстрирующая подробную структуру представленного на фиг. 5 этапа доступа к сервису по третьему варианту осуществления изобретения. 5 Подробное описание предпочтительного варианта осуществления изобретения На фиг. 1 представлена структурная схема,иллюстрирующая примерную систему 100 доступа к сети перемещающегося пользователя согласно настоящему изобретению. Система 100 включает в себя сеть взаимосвязанных компьютеров, обозначаемую здесь как Интернет 102. Кроме того, система 100 включает в себя сеть 112 первой компании, сеть 118 второй компании, сеть 138 киоска и сеть 143 Интернетпровайдера (ISP - Internet Service Provider), при этом каждая из сетей связана с Интернетом 102. Сеть 112 компании включает в себя брандмауэр 116, установленный между Интернетом 102 и компьютером-клиентом 114 а. Сеть 118 компании включает в себя брандмауэр 120,установленный между Интернетом 102 и внутренней сетевой магистралью 126 передачи сигнала. Сеть 118 компании, кроме того, включает в себя первый сервер 108 а для предоставления первого сервиса 110 а, второй сервер 108b для предоставления второго сервиса 110b, первый компьютер-клиент 114b, хранящий программу для предоставления третьего сервиса 110 с и второй компьютер-клиент 114 с, при этом каждый из компьютеров связан с магистралью 126 передачи сигнала. Примерные сервисы 110a110d содержат сервисную программу электронной почты, сервисную программу адресной книги, сервисную программу ежедневника, сервисную программу пейджинга и сервисную программу базы данных компании. Сеть 138 киоска включает в себя первый компьютер-клиент 114d и второй компьютерклиент 114 е, каждый из которых связан с Интернетом 102. Сеть 143 Интернет-провайдера включает в себя Интернет-провайдера 148, связанного по беспроводному каналу 146 с первым компьютером-клиентом 114f и связанного через модемы 152 и 156 и проводную линию 154 со вторым компьютером-клиентом 114g. Интернет 102 включает в себя глобальный сервер 106, который защищен глобальным брандмауэром 104, а также сервер 108 с, предназначенный для предоставления сервиса 110d. Взаимный обмен данными между компьютерами-клиентами 114 а-114g и сервисами 110a-110d осуществляется через глобальный сервер 106. Например, если пользователь, использующий любой из компьютеров-клиентов 114 а-114g,хочет обратиться к сервису 110a-110d (который находится в неизвестном для пользователя местоположении в пределах системы 100), то для доступа к Web-странице, поддерживаемой глобальным сервером 106, пользователь использует известный URL-адрес (Uniform Resource LocatorWeb-страница 700 показана на фиг. 7 и описана с использованием этого рисунка. Глобальный брандмауэр 104 защищает глобальный сервер 106 от внешней угрозы. 6 Перед получением прав доступа к функциональным возможностям, представляемым глобальным сервером 106, пользователь должен сначала получить разрешение от глобального сервера 106. Получение разрешения в типичном случае требует идентификации и установления подлинности пользователя, например, с использованием сертификатов общедоступных ключей. Установив подлинность, глобальный сервер 105 предоставляет пользователю доступ к сервисам 110a-110d. Очевидным является, что, в зависимости от разной степени идентификации и установления подлинности, а также в зависимости от конфиденциальности канала связи,будут разрешены разные уровни доступа к сервисам 110a-110d. Чтобы обеспечить пользователю доступ к сервисам 110a-110d и управление ими, глобальный сервер 106 может использовать обычные апплеты, сервлеты или агенты в распределенной сетевой среде, такой как распределенная средаJava, созданная Netscape Corporation. Глобальный сервер 106 предоставляет доступ к сервису 110a-110d и управление им компьютеруклиенту пользователя. Глобальный сервер 106 может перенаправить компьютер-клиент пользователя для непосредственного доступа к сервису 110a-110d самого компьютера-клиента,глобальный сервер 106 может сам обратиться к сервису 110a-110d и предоставить обмен данными компьютеру-клиенту при помощи модуляпосредника, или глобальный сервер 106 может предоставить сервис 110a-110d сам. Эти три различных режима доступа к сервисам 110a110d описаны с использованием фиг. 8 А - 8 С. Глобальный сервер 106 хранит сетевые адреса всех сервисов 110a-110d, общедоступные и личные ключи пользователя, номера счетов пользователя, информацию по установлению подлинности брандмауэром и т.д. Информация по установлению подлинности брандмауэром включает необходимую идентификацию, пароли и сертификаты, необходимые для прохождения брандмауэров 116 и 120. Соответственно, пользователю необходимо хранить лишь URL-адрес глобального сервера 106 и такую информацию по идентификации и установлению подлинности, как пароль или аппаратный ключ, необходимые для получения доступа к функциональным возможностям глобального сервера 106. Таким образом, перемещающийся пользователь может обращаться к компьютерным сервисам 110a-110d, используя любой компьютерный терминал, который соединен с Интернетом 102. На фиг. 2 представлена схема, иллюстрирующая подробную структуру компьютераклиента 114, при этом каждый из клиентов 114a-114d является частным случаем клиента 114. Клиент 114 включает в себя центральный процессор (ЦП) 210, например, микропроцессор 7 передачи сигнала связаны устройство 220 ввода,например, клавиатура и мышь, и устройство 230 вывода, например, монитор с ЭЛТ (электроннолучевой трубкой). Кроме этого с ЦП 210 посредством шины 240 передачи сигнала связаны интерфейс 250 связи, устройство 260 хранения данных, например, ПЗУ (постоянное запоминающее устройство) или магнитный диск, и ОЗУ (оперативное запоминающее устройство) 270. Интерфейс 250 связи компьютера-клиента 114 связан с Интернетом 102, как показано на фиг. 1 и описано со ссылкой на нее. Операционная система 280 содержит программу для управления обработкой, выполняемой ЦП 210, в типичном случае хранится в устройстве 260 хранения данных и загружается в ОЗУ 270 для выполнения. Операционная система 280 содержит подсистему 282 обеспечения связи, предназначенную для создания и пересылки пакетов сообщений в Интернет 106 и получения пакетов сообщений из Интернета 106 через интерфейс 250 связи. Кроме того, операционная система 280 содержит подсистему для Интернета, такую какWeb-браузер 284, например, Web-браузер Netscape Navigator, созданный Netscape Corporation, или Internet Explorer, созданный Microsoft Corporation. Web-браузер 284 содержит подсистему 285 шифрования, предназначенную для шифрования сообщений с использованием общедоступных и личных ключей, и подсистему 286 управления апплетами, предназначенную для выполнения апплетов 288, загруженных с глобального сервера 106, чтобы сделать возможным доступ к компьютерным сервисам 110a-110d. Загруженные апплеты 288 могут включать в себя апплеты 290 обеспечения безопасности, предназначенные для осуществления таких сервисов, как идентификация и установление подлинности пользователя, сервисы по обеспечению целостности сообщений и проверка сертификатов. Кроме того, браузер 284 принимает (см. фиг. 3) данные 391 Web-страницы,данные 390 конфигурации и информацию,идентифицирующую группу выбираемых сервисов 110a-110d, и использует данную информацию для отображения Web-страницы 700 (см. фиг. 7). Web-браузер 284 позволяет пользователю посредством клиента 114 а-114g выбрать для выполнения один из сервисов 110a-110d. Очевидным является, что каждый из клиентов 114 а-114g, например клиент 114b, может включать в себя подсистему 490 выполнения сервиса (см. фиг. 4), предназначенную для предоставления сервисов 110a-110d, например сервиса 110 с. Таким образом, пользователь, использующий клиента 114b, может запросить доступ к сервису 110 с через глобальный сервер 106, не зная, что сервис 110 с предоставляется клиентом 114b. Соответственно, глобальный сервер 106 предоставит клиенту 114 апплет 288,обеспечивающий для интерфейса пользователя 8 обмен данными с сервисом 110 с непосредственно через клиента 114b. На фиг. 3 представлена схема, иллюстрирующая подробную структуру глобального сервера 106, который включает в себя ЦП 310, например, микропроцессор Motorola Power PC или микропроцессор Intel Pentium. С ЦП 310 посредством шины 340 передачи сигнала связаны устройство 320 ввода, например клавиатура и мышь, и устройство 330 вывода, например монитор с ЭЛТ. Кроме этого с ЦП 310 посредством шины 340 передачи сигнала связаны интерфейс 350 связи, устройство 360 хранения данных, например ПЗУ или магнитный диск, и ОЗУ 370. Интерфейс 350 связи соединен обычным образом как часть Интернета 102 с клиентами 114. Хотя глобальный сервер 106 приведен как один компьютер, очевидным является, что глобальный сервер 106 может включать в себя множество компьютеров, объединенных в сеть. Операционная система 380 содержит программу для управления обработкой, выполняемой ЦП 310, в типичном случае хранится в устройстве 360 хранения данных и загружается в ОЗУ 370 для выполнения. Операционная система 380 содержит подсистему 382 обеспечения связи, предназначенную для создания и пересылки пакетов сообщений на компьютерыклиенты 114 и получения пакетов от компьютеров-клиентов 114 через интерфейс 350 связи. Кроме того, операционная система 380 содержит как часть глобального брандмауэра 104,сервисы 384 обеспечения безопасности, предназначенные для открытия канала связи с пользователями. Например, когда клиент пытается обратиться к глобальному серверу 106, сервисы 384 обеспечения безопасности сначала определяют, принимают ли глобальный сервер 106 внутрисистемную передачу данных от конкретного порта (не показан) и уполномочена ли главная подсистема 386 управления сервлетами,описанная ниже, на соединение с этим конкретным портом. Если эти условия соблюдаются,сервисы 384 обеспечения безопасности разрешают подсистеме 382 обеспечения связи открыть канал связи через конкретный порт с клиентом 114 а-114g. В противном случае канал открыт не будет. Операционная система 380 дополнительно содержит Web-механизм 387, который, исходя из идентификации пользователя, степени установления подлинности пользователя и конфиденциальности канала связи, направляет клиенту 114 а-114g данные 391 Web-страницы и информацию, идентифицирующую группу доступных сервисов 110a-110d. Пример Webстраницы 700 показан на фиг. 7 и описан со ссылкой на эту фигуру. Web-подсистема 387 позволяет пользователю выбрать на Webстранице 700 сервис 110a-110d.Web-подсистема 387 включает в себя главную подсистему 386 управления сервлетами, 9 которая загружает апплеты 290 обеспечения безопасности, в том числе и апплет установления подлинности (не показан), в компьютерклиент 114 и соответственно выполняет сервлет 397 установления подлинности, входящий в состав сервлетов 398 и предназначенный для осуществления сервисов идентификации и установления подлинности. Апплет 290 установления подлинности запрашивает у пользователя информацию по идентификации и установлению подлинности и затем сообщает данную информацию сервлету 397 установления подлинности. Сервлет 397 установления подлинности проверяет правильность данной информации. Следует отметить, что информация по установлению подлинности пользователя необязательно пересылается сервлету 397 установления подлинности, а ее существование и правильность подтверждаются посредством таких средств обеспечения безопасности, как криптографическое хеширование данных. Главная подсистема 386 управления сервлетами, кроме того, включает в себя подсистему 396 обеспечения безопасной связи, которая может использовать сертификаты общедоступных ключей для согласования безопасного канала связи с компьютеромклиентом 114. При выборе сервиса 110a-110d главная подсистема 386 управления сервлетами загружает в компьютер-клиент 114 соответствующий апплет 388, соответствующие данные 390 конфигурации и соответствующие данные 392 пользователя, а также, при необходимости, информацию 394 об адресе соответствующего сервиса. Данные 390 конфигурации включают в себя информацию, предназначенную для конфигурации Web-браузера 284 пользователя,конфигурации загруженных апплетов 288 и конфигурации выбранного сервиса 110a-110d. Данные 392 пользователя могут включать в себя конкретную информацию, касающуюся взаимодействия пользователя с сервисом, например,сохраненные закладки, данные ежедневника,номера пейджеров и т.д., которые специально хранятся на глобальном сервере 106 для легкого доступа. Информация 394 об адресе сервиса указывает местоположение сервисов 110a-110d,предоставляемых в системе 100 глобальным сервером 106. Компьютер-клиент 114 выполняет соответствующий загруженный апплет 288,который через главную подсистему 386 управления сервлетами (возможно, используя соответствующий сервлет 398) позволяет пользователю получить доступ к соответствующим сервисам 110a-110d и управлять ими. Загружаемые апплеты 388, данные 390 конфигурации, данные 392 пользователя и информация 394 об адресе сервиса могут храниться в устройстве 360 хранения данных. Библиотека 395 ключей представляет собой файл данных, предназначенный для хранения информации по идентификации каждого 10 пользователя, общедоступных и личных ключей каждого пользователя, информации о пароле для каждого брандмауэра и т.д. Библиотека 395 ключей организована в формате списка с указателями, так что, исходя из выбранного сервиса 110a-110d, глобальный сервер 106 может извлечь информацию о пароле для соответствующего брандмауэра, информацию по идентификации и ключи для соответствующего пользователя. Библиотека 395 ключей может храниться в устройстве 360 хранения данных. На фиг. 4 представлена схема, иллюстрирующая подробную структуру сервера 108 сервиса, при этом серверы 108 а-108 с и клиент 114b являются частными случаями сервера 108. Сервер 108 включает ЦП 410, например, микропроцессор Motorola Power PC или микропроцессор Intel Pentium. С ЦП 410 посредством шины 440 передачи сигнала связаны устройство 420 ввода, например, клавиатура и мышь, и устройство 430 вывода, например, монитор с ЭЛТ. Кроме этого с ЦП 410 посредством шины 440 передачи сигнала связаны интерфейс 450 связи,устройство 460 хранения данных, например,ПЗУ или магнитный диск, и ОЗУ 470. Интерфейс 450 связи соединен с клиентами 114, как показано на фиг. 1 и описано со ссылкой на эту фигуру. Операционная система 480 содержит программу для управления обработкой, выполняемой ЦП 410, и в типичном случае хранится в устройстве 460 хранения данных и загружается в ОЗУ 470 для выполнения. Операционная система 480 также содержит подсистему 482 обеспечения связи, предназначенную для создания и пересылки пакетов сообщений на компьютерыклиенты 114 или глобальный сервер 106 и получения пакетов от компьютеров-клиентов 114 или глобального сервера 106 через интерфейс 450 связи. Кроме того, операционная система 480 содержит сервисы 484 обеспечения безопасности, предназначенные для согласования безопасного канала с пользователями, подсистему 486 обеспечения безопасной связи, предназначенный для открытия безопасного канала с пользователями, и подсистему 490 выполнения сервиса, предназначенную для предоставления пользователям сервиса 110a-110d. Подсистема 490 выполнения сервиса содержит интерфейс 492 сервиса, предназначенный для приема сообщений от загруженных апплетов 288 и отправки сообщений загруженным апплетам 288, которые в данный момент выполняются клиентом 114, а также включает в себя обработчик 494 сервиса и данные 496 сервиса, предназначенные для обработки касающихся сервиса запросов от пользователя. Данные 496 сервиса могут включать в себя ранее созданные документы, информацию баз данных и т.д. Очевидным является, что данные 496 сервиса похожи на данные 392 пользователя, поэтому они включают тот же тип информации, но 11 их сопровождение осуществляется на сервере 108 сервиса, а не на глобальном сервере 108. На фиг. 5 представлена блок-схема, иллюстрирующая способ 500, позволяющий пользователю обращаться к сервисам 110a-110d в системе 100 компьютерной сети. Способ 500 инициируется клиентом 114 на этапе 505 создания линии связи с глобальным сервером 106. Этап 505 более подробно описан со ссылкой на фиг. 6. Глобальный сервер 106 на этапе 510 подтверждает, что пользователь имеет права доступа к функциональным возможностям глобального сервера 106. Подтверждение пользовательских прав доступа может включать в себя проверку сертификата пользователя, получение секретного пароля, использование технологии электронной подписи и т.д. Очевидным является, что сервисы 384 обеспечения безопасности могут дать указание главной подсистеме 386 управления сервлетами направить клиенту 114 по каналу связи апплет 389 обеспечения безопасности для установления подлинности пользователя. После того, как права доступа пользователя подтверждены, подсистема 387 Web-страниц глобального сервера 106 на этапе 515 загружает данные 391 Web-страницы и данные 390 конфигурации клиенту 114. На этапе 520 браузер 284 клиента 114 использует данные 391 Webстраницы и данные 390 конфигурации для вывода Web-страницы 700 (фиг. 7) на устройство 230 вывода клиента 114 и предоставления доступа к сервисам 110a-110d, которые предлагаются глобальным сервером 106. Пример Webстраницы 700 показан на фиг. 7 и описан со ссылкой на эту фигуру. Из вариантов, перечисленных на Webстранице 700, на этапе 525 пользователь при помощи устройства 220 ввода выбирает сервис 110a-110d. В ответ на это главная подсистема 386 управления сервлетами глобального сервера 106 на этапе 530 загружает соответствующий апплет (апплеты) 388, данные 390 конфигурации апплета, данные 392 пользователя и, при необходимости, информацию 394 об адресе сервиса на клиент 114. Данные 390 конфигурации апплета предпочтительно включают в себя предпочтения конкретного пользователя, например, предпочитаемые пользователем шрифты, предназначенные для конфигурации выбранного сервиса 110a-110d. Данные 392 пользователя могут включать в себя информацию,касающуюся взаимодействия конкретного пользователя и конкретного сервиса, например, сохраненные закладки, данные ежедневника, номера пейджеров и т.д. Информация 394 об адресе сервиса указывает местоположение выбранного сервиса 110a-110d. В ином случае соответствующий апплет (апплеты) 388, данные 390 конфигурации апплета, данные 392 пользователя и информация 394 об адресе сервиса могли быть загружены на этапе 515 вместе с данными 12 391 Web-страницы и данными 390 конфигурации. Подсистема 286 управления апплетами клиента 114 на этапе 535 выполняет соответствующий загруженный апплет 288. Сервер 108 сервиса на этапе 537 запускает подсистему 490 выполнения сервиса. Глобальный сервер 106 на этапе 538 выбирает один из трех режимов доступа, приведенных на фиг. 8 А - 8 С и делающих возможным обмен информацией компьютераклиента 114 с соответствующей подсистемой 490 выполнения сервиса. Например, если пользователь выбирает сервис 110d, находящийся на сервере 108 с, который не защищен отдельным брандмауэром, глобальный сервер 106 может предоставить пользователю прямой доступ. Если пользователь выбирает сервис 110 а, предоставляемый сервером 108 а, находящимся в пределах сети 118 компании, глобальный сервер 106 может обратиться к сервису 110 а в качестве представителя пользователя. Очевидным является, что каждый брандмауэр 106 и 120 может хранить набор правил, устанавливающих соответствующий режим доступа, который должен выбрать глобальный сервер 106. Другие критерии выбора режима доступа могут включать в себя предпочтения пользователя, доступность и осуществимость. На этапе 540 глобальный сервер 106 предоставляет пользователю, использующему клиента 114, доступ к выбранному сервису 110a-110d. Этап 540 более подробно описан со ссылками на фиг. 8 А, 8 В и 8 С. На фиг. 6 представлена блок-схема, иллюстрирующая подробную структуру этапа 505,который инициируется использующим клиента 114 пользователем, указывающим на этапе 605 известный URL-адрес для обращения к глобальному серверу 106. Глобальный сервер 106 и клиент 114 на этапе 607 создают между собой безопасный канал связи, при необходимости,применяя технологию обеспечения безопасности SSL (Secure Socket Layer - уровень защиты гнезд). То есть, сервисы 385 обеспечения безопасности глобального сервера 106 на этапе 610 определяют, разрешена ли внутрисистемная безопасная связь, и если это так, создают канал связи с клиентом 114. На этапе 615 браузер 284 клиента 114 и сервисы 384 обеспечения безопасности глобального сервера 106 согласовывают параметры безопасного канала связи, при необходимости, используя сертификаты общедоступных ключей. Примером безопасного канала связи является канал, использующий технологию компании RSA (Rivest, Shamir and(Ron's Code 4 - алгоритм шифрования с ключем переменного размера, разработанный Роном Райвестом (Ron Rivest), RSA Data Security Inc.). Очевидным является, что конфигурирование глобального сервера 106 может быть проведено таким образом, чтобы он использовал один из десяти протоколов шифрования, а клиенту 114 13 может быть предоставлена возможность использовать один из пяти протоколов шифрования. Следовательно, этап 615 может включать в себя выбор одного из протоколов шифрования,который является общим для глобального сервера 106 и клиента 114. На этапе 620 подсистема 285 шифрования клиента 114 и подсистема 396 обеспечения безопасной связи глобального сервера 106 используют параметры безопасного канала для создания безопасного канала связи. После этого выполнение способа 505 заканчивается. На фиг. 7 приведен пример Web-страницы 700, доступной по URL-адресу и созданной с использованием языка HTML (Hyper-TextMarkup Language - язык разметки гипертекста),которая поддерживается главной подсистемой 386 управления сервлетами. Web-страница 700 содержит заголовок 710 Web-страница, перечень предоставляемых сервисов 715 и указатель 770 для выбора одного из предоставляемых сервисов 715. Как показано на фигуре, предоставляемые сервисы 715 могут включать в себя сервис 720 электронной почты, сервис 730 ежедневника, сервис 740 доступа в Интернет, сервис 750 пейджинга и сервис 760 отправки факсов. Хотя они и не показаны, в Web-страницу 700 могут быть включены другие сервисы, например, создание закладок для сетевых ресурсов, сервис QuickCard и т.д. На фиг. 8 А представлена блок-схема, иллюстрирующая подробную структуру этапа 540 по первому варианту осуществления изобретения, обозначаемого как этап 540 а, где глобальный сервер 106 предоставляет клиенту 114 прямое соединение с сервисом 110 а-110d. Этап 540 а начинается с извлечения загруженным апплетом 288 на этапе 805 адреса 394 выбранного сервиса 110a-110d из устройства 360 хранения данных и информации по установлению подлинности для сервиса 110a-110d из библиотеки 395 ключей. Подсистема 282 обеспечения связи на этапе 810 создает прямое и безопасное соединение с подсистемой 482 обеспечения связи сервера 108 сервиса, находящегося по извлеченному адресу сервиса, и использует информацию по установлению подлинности для собственной аутентификации. На этапе 815 апплет 288 работает как интерфейс ввода/вывода для обмена данными с подсистемой выполнения сервиса. После этого выполнение этапа 540 а заканчивается. На фиг. 8 В представлена блок-схема, иллюстрирующая подробную структуру этапа 540 по второму варианту осуществления изобретения, обозначаемого как этап 540b, где глобальный сервер 106 работает как модуль-посредник клиента 114 для доступа к сервису 110a-110d. Этап 540b начинается с извлечения апплетом 288 на этапе 840 адреса сервиса, после чего этот адрес направляется глобальному серверу 106. Таким образом, на этапе 845 апплет создает 14 соединение с глобальным сервером 106. На этапе 850 главная подсистема 386 управления сервлетами глобального сервера 106 извлекает адрес выбранного сервиса 110a-110d и информацию по установлению подлинности для выбранного сервиса 110a-110d из библиотеки 395 ключей. На этапе 855 подсистема 396 обеспечения безопасной связи глобального сервера 106 согласовывает параметры безопасного канала для установления безопасного канала с подсистемой 486 обеспечения безопасной связи сервера 108 сервиса. После этого на этапе 860 апплет 288 работает как интерфейс ввода/вывода (позволяет пользователю обращаться с запросами к подсистеме 490 выполнения сервиса) для обмена данными с подсистемой 396 обеспечения безопасной связи глобального сервера 106. Если главная подсистема 386 управления сервлетами на этапе 865 определяет, что она не уполномочена выполнить запрос пользователя, использующего клиента 114, то на этапе 870 главная подсистема 386 управления сервлетами определяет, закончился ли способ 540b, например, закончил ли сеанс пользователь. Если это так, выполнение способа 540b заканчивается. В противном случае управление в способе 540b передается обратно этапу 860 для получения следующего запроса. Если главная подсистема 386 управления сервлетами на этапе 865 определяет,что она уполномочена выполнить запрос пользователя, использующего клиента 114, то главная подсистема 386 управления сервлетами, при необходимости, используя сервлеты 398, работает с подсистемой 490 выполнения сервиса как модуль-посредник клиента 114. Как модульпосредник главная подсистема 386 управления сервлетами направляет сервису 110a-110d запрос выполнения сервиса вместо апплета 288 и направляет ответы запрашивающему апплету, в данный момент выполняемому клиентом 114. Затем управление в способе 540b передается обратно на этап 870. На фиг. 8 С представлена блок-схема, иллюстрирующая подробную структуру этапа 540 по третьему варианту осуществления изобретения, обозначаемого как этап 540 с, где запрашиваемый сервис 110a-110d находится на глобальном сервере 106. Этап 540 с начинается с извлечения на этапе 880 апплетом 288 адреса сервиса 110a-110d, что приводит к предоставлению апплету 288 адреса сервиса 110a-110d на глобальном сервере 106. Таким образом, на этапе 882 апплет 288 создает безопасное соединение с глобальным сервером 106. Дополнительный этап идентификации и установления подлинности не требуется, так как клиент 114 уже идентифицировал и аутентифицировал себя глобальному серверу 106 на этапе 510, приведенном на фиг. 5. На этапе 884 определяется, функционирует ли в данный момент сервис 110a-110d. Если это 15 так, то на этапе 886 определяется, может ли сервис 110a-110d работать с несколькими пользователями. Если нет, глобальный сервер 106 на этапе 890 создает отдельный сеанс для пользователя, и на этапе 892 апплет 288 работает как интерфейс ввода/вывода для обмена данными с сервисом 110a-110d, находящимся на глобальном сервере 106. В противном случае, если сервис 110a-110d на этапе 886 определяет, что он не может работать с несколькими пользователями, то выполнение способа 540 а продолжается с этапа 892. Далее, если на этапе 884 глобальный сервер 106 определяет, что сервис 110a-110d в данный момент не функционирует,то на этапе 888 глобальный сервер 106 запускает сервис 110a-110d и переходит к этапу 886. Предшествующее описание предпочтительных вариантов осуществления настоящего изобретения приведено только в качестве примера, настоящим изобретением охватываются и различные модификации описанных выше вариантов осуществления. Составляющие элементы в объектах данного изобретения могут быть реализованы с использованием работающего под управлением программ компьютера общего назначения с использованием проблемноориентированных интегральных микросхем или с использованием сети из взаимосвязанных обычных компонентов и схем. Описанные здесь варианты осуществления представлены с целью иллюстрации и не являются исчерпывающими или ограничивающими. В рамках приведенного выше описания предполагаются различные изменения и модификации. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Система, содержащая подсистему обеспечения связи, предназначенную для установления линии связи с клиентом, средство обеспечения безопасности, связанное с подсистемой обеспечения связи и предназначенное для определения прав клиента, главная подсистема управления сервлетами, связанная со средством обеспечения безопасности и предназначенная для предоставления клиенту, исходя из прав клиента, апплета, который обеспечивает возможность обмена данными с безопасным сервисом, и библиотека ключей, предназначенная для хранения ключа, который обеспечивает возможность доступа к безопасному сервису. 2. Система по п.1, в которой подсистема обеспечения связи использует технологию SSL для создания безопасной линии связи с клиентом. 3. Система по п.1, в которой подсистема обеспечения связи согласовывает протокол шифрования, предназначенный для пересылки сообщений клиенту и получения сообщений от клиента. 4. Система по п.1, в которой подсистема обеспечения связи использует сертификаты об 003374 16 щедоступных ключей для пересылки сообщений клиенту и получения сообщений от клиента. 5. Система по п.1, в которой средство обеспечения безопасности использует сертификаты общедоступных ключей для установления подлинности клиента. 6. Система по п.1, в которой средство обеспечения безопасности проверяет реквизиты клиента и уровень установления подлинности для определения прав клиента. 7. Система по п.1, в которой средство обеспечения безопасности проверяет глобальный сертификат для установления подлинности клиента. 8. Система по п.1, в которой средство обеспечения безопасности использует технологию электронной подписи для установления подлинности клиента. 9. Система по п.1, в которой главная подсистема управления сервлетами направляет клиенту апплет обеспечения безопасности, для установления клиентом протокола безопасности,распознаваемого средством обеспечения безопасности. 10. Система по п.1, в которой безопасность сервиса обеспечивается корпоративным брандмауэром (системой защиты доступа), а ключ конфигурирован для обеспечения связи через брандмауэр. 11. Система по п.1, которая дополнительно содержит глобальный брандмауэр, предназначенный для защиты системы. 12. Система по п.1, которая дополнительно содержит адрес сервиса, предназначенный для идентификации местоположения безопасного сервиса. 13. Система по п.1, в которой апплет предоставляет клиенту прямое соединение с безопасным сервисом. 14. Система по п.1, которая дополнительно содержит модуль-посредник на линии связи с безопасным сервисом, причем апплет обеспечивает возможность обмена данными с модулемпосредником. 15. Способ, содержащий этапы установления линии связи с клиентом, определения прав клиента, предоставления клиенту, исходя из прав клиента, апплета, который обеспечивает возможность обмена данными с безопасным сервисом, и извлечения ключа, который обеспечивает возможность доступа к безопасному сервису. 16. Способ по п.15, в котором этап установления линии связи включает в себя этап использования технологии SSL для создания безопасной линии связи с клиентом. 17. Способ по п.15, в котором этап установления линии связи включает в себя этап согласования протокола шифрования, предназначенного для пересылки сообщений клиенту и получения сообщений от клиента. 17 18. Способ по п.15, в котором этап установления линии связи включает в себя этап использования сертификатов общедоступных ключей для пересылки сообщений клиенту и получения сообщений от клиента. 19. Способ по п.15, в котором этап определения прав клиента включает в себя этап использования сертификатов общедоступных ключей для установления подлинности клиента. 20. Способ по п.15, в котором этап определения прав клиента включает в себя этап проверки реквизитов клиента и уровня установления подлинности с целью определения прав клиента. 21. Способ по п.15, в котором этап определения прав клиента включает в себя этап проверки глобального сертификата для установления подлинности клиента. 22. Способ по п.15, в котором этап определения прав клиента включает в себя этап использования технологии электронной подписи для установления подлинности клиента. 23. Способ по п.15, в котором этап установления линии связи включает в себя направление клиенту апплета обеспечения безопасности, для установления клиентом распознаваемого протокола шифрования. 24. Способ по п.15, который дополнительно содержит этап использования ключа для связи с безопасным сервисом через брандмауэр. 25. Способ по п.15, который осуществляется глобальным сервером и дополнительно содержит этап использования глобального брандмауэра для защиты глобального сервера. 18 26. Способ по п.15, который дополнительно содержит этап использования адреса сервиса для идентификации местоположения безопасного сервиса. 27. Способ по п.15, в котором этап предоставления апплета включает в себя этап предоставления клиенту прямого соединения с безопасным сервисом. 28. Способ по п.15, который дополнительно содержит этап использования модуляпосредника при осуществлении связи с безопасным сервисом, причем этап предоставления апплета включает в себя этап обеспечения возможности обмена данными с модулемпосредником. 29. Система, содержащая средство для установления линии связи с клиентом, средство для определения прав клиента, средство для предоставления клиенту, исходя из прав клиента, апплета, который делает возможным обмен данными с безопасным сервисом, и средство для извлечения ключа, который делает возможным доступ к безопасному сервису. 30. Среда хранения на основе компьютера,хранящая программу, которая вызывает выполнение компьютером этапов установления линии связи с клиентом, определения прав клиента,предоставления клиенту, исходя из прав клиента, апплета, который делает возможным обмен данными с безопасным сервисом, и извлечение ключа, который делает возможным доступ к безопасному сервису.
МПК / Метки
МПК: H04L 9/00
Метки: компьютерной, обеспечения, способ, система, безопасного, сети, доступа, сервисам
Код ссылки
<a href="https://eas.patents.su/11-3374-sistema-i-sposob-obespecheniya-bezopasnogo-dostupa-k-servisam-v-kompyuternojj-seti.html" rel="bookmark" title="База патентов Евразийского Союза">Система и способ обеспечения безопасного доступа к сервисам в компьютерной сети</a>
Предыдущий патент: Оптическая система коллиматорного прицела
Следующий патент: Способ оценки качества полутуш убойного скота
Случайный патент: 4-(n-фениламино)хиназолины/-хинолины в качестве ингибиторов тирозинкиназы