FI108184B - Service access control - Google Patents
Service access control Download PDFInfo
- Publication number
- FI108184B FI108184B FI992196A FI19992196A FI108184B FI 108184 B FI108184 B FI 108184B FI 992196 A FI992196 A FI 992196A FI 19992196 A FI19992196 A FI 19992196A FI 108184 B FI108184 B FI 108184B
- Authority
- FI
- Finland
- Prior art keywords
- server
- user
- service
- terminal
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1 1081841 108184
PALVELUN PÄÄSYNVALVONTA KEKSINNÖN ALASERVICE ACCESS CONTROL FIELD OF THE INVENTION
Keksintö kohdistuu tietoliikennejärjestelmiin. Erityisesti keksinnön kohteena on menetelmä ja 5 järjestelmä verkkopalvelun pääsynvalvontaan tietoliikennejärjestelmässä, joka käsittää tietoliikenneverkon, ensimmäisen palvelimen, johon on järjestetty palvelu, ja joka on yhdistetty tietoliikenneverkkoon, päätelaitteen, jolla käyttäjä on yhdistetty tietolii-10 kenneverkkoon, hakemiston, joka on yhdistetty tietoliikenneverkkoon ja joka käsittää tietoa käyttäjän oikeuksista tietoliikenneverkossa ja valvontakomponen-tin, joka on järjestetty ensimmäiselle palvelimelle. Menetelmässä muodostetaan yhteys päätelaitteen ja pal-15 velimen välille ja todennetaan käyttäjän identiteetti sertifikaatilla päätelaitteen muodostaessa yhteyttä ensimmäiselle palvelimelle.The invention relates to telecommunication systems. More particularly, the invention relates to a method and system for controlling a network service in a communication system comprising a telecommunication network, a first server hosted by the service and connected to a telecommunication network, a directory of a user connected to the telecommunication network, information about user rights in the telecommunication network; and a monitoring component provided on the first server. The method establishes a connection between the terminal and the server and authenticates the user's identity with a certificate when the terminal establishes a connection to the first server.
TEKNIIKAN TASOBACKGROUND OF THE INVENTION
20 Virtuaalinen erillisverkko (VPN, Virtual Pri vate Network) on yleistymässä verkkoratkaisuissa, joissa tarvitaan edullisesti toteutettua ulkopuolisil-ta suojattua verkkoa. Tällöin voidaan käyttää esimer-' , kiksi internetiä tiedonvälitykseen ja mahdollistetaanVirtual Virtual Network (VPN) is gaining ground in network solutions that require an advantageously implemented third-party protected network. Hereby, for example, the Internet can be used to communicate and enable
Il 25 organisaation käyttämän suojatun intranetin etäkäyttö *· " eli ekstranet. Ekstranetillä tarkoitetaan internetiä • · * V : tiedonsiirtovälineenä käyttävää organisaatioiden vä- • t · v · listä tietoverkkoa, jolla voidaan yhdistää mukana ole vien organisaatioiden intranetit.Remote access to a secured intranet * · "or" extranet "used by 25 organizations. Extranet refers to the Internet as a means of communication between organizations that can connect • intranets of participating organizations.
30 Ekstranet-verkoissa muodostuu pääsynvalvonta erityiseksi ongelmaksi. Verkon käyttöoikeus on usein '· rajattava tarkoin ennalta määrätylle joukolle. Maksul- v * lisissä verkkopalveluissa tulee huolehtia siitä, että 'maksuliikenne on turvallista sekä vältytään väärinkäy-: 35 töksiltä ja epäselvyyksiltä lopullisessa veloitusti- lanteessa. Luottamuksellista tietoa käsittävissä ver- 108184 2 koissa kaikkien verkon käyttäjien on luotettava sen turvamekanismeihin, jotta tiedot eivät ajautuisi vääriin käsiin.30 Access control is a particular problem in Extranet networks. Network access often has to be "· strictly limited to a predetermined set. Paying online services should ensure that payment transactions are secure and that there is no abuse or ambiguity in the final charge. In a network of confidential information, 108184 2 all network users must trust its security mechanisms to prevent information from being misappropriated.
Entuudestaan tunnetaan ratkaisu, jossa kaksi 5 konetta voidaan yhdistää turvallisesti käyttämällä virtuaalista erillisverkoa ja IPSec-standardin (IPSec, Internet Protocol Security) mukaista suojausta. IPSec-standardissa määritellään suojausmenettelyltä IP-pohjaisessa (IP, Internet Protocol) tiedonvälitykses-10 sä. IPSec mahdollistaa pääsynvalvonnan, tiedon koskemattomuuden, autentikoinnin ja luotettavuuden. Kaikki palvelut ovat saatavilla iP-tasolla, jolloin suoja on tarjolla IP- ja/tai ylemmän tason protokollille.A solution is known in the art where two hosts can be securely connected using a virtual dedicated network and Internet Protocol Security (IPSec) standard (IPSec) security. The IPSec standard defines a security procedure for Internet Protocol (IP) communications. IPSec enables access control, data integrity, authentication and reliability. All services are available at the IP level, providing protection for IP and / or higher-level protocols.
Tietoturvan varmistamiseksi IPSec-standardin 15 mukaisten virtuaalisten erillisverkkojen, jäljempänä IPSec-verkkojen hallinta on tavallisesti ollut keskitettyä. Tällöin hajautettu hallinta operaattorin ja esimerkiksi ekstranet-verkon tarjoajan välillä on ollut hankalaa. Lisäksi käyttäjän informoiminen tarjolla 20 olevista palveluista ja niiden ominaisuuksista on ollut vaikeaa. Käyttäjän on ensin täytynyt muodostaa yhteys palveluun ja vasta pääsynvalvonnan jälkeen käyt-; täjälle on voitu esittää palveluvalikot. Myöskään ekstranet-palvelujen aikaan tai volyymiin perustuva ' ; 25 käytön seuranta ei ole onnistunut tunnetun tekniikan . . mukaisissa ratkaisuissa.To ensure security, the management of virtual private networks according to IPSec standard 15 (hereinafter IPSec networks) has usually been centralized. In this case, decentralized management between the operator and, for example, the extranet network provider has been difficult. In addition, it has been difficult to inform the user of the services available and their features. The user must first have connected to the service and only after access control must be used; service menus may have been presented to the customer. Also based on the time or volume of extranet services'; 25 use of the prior art has not been successful. . solutions.
Esillä olevan keksinnön tarkoituksena on *·* * poistaa tai ainakin merkittävästi vähentää edellä esi- ·.* ’ tettyjä ongelmia. Edelleen keksinnön tarkoituksena on 30 tuoda esiin uudenlainen menetelmä ja järjestelmä, joilla verkkojen pääsynvalvonta on toteutettavissa luotettavasti. Lisäksi keksintö mahdollistaa hajautetun pääsynvalvonnan.It is an object of the present invention to * · * * eliminate or at least significantly reduce the above problems. It is a further object of the invention to provide a novel method and system for reliably implementing network access control. In addition, the invention enables decentralized access control.
35 KEKSINNÖN YHTEENVETOSUMMARY OF THE INVENTION
'· ': Keksinnössä käytetään verkkojen pääsynvalvon- " · taan uudenlaista valvontakomponenttia, jolla voidaan 108184 3 yhdistää esimerkiksi IPSec-verkon ja hakemiston käyttö.'': The invention uses a new type of network access control, which can be used to connect, for example, the use of an IPSec network and a directory.
Keksinnön kohteena on menetelmä edellä kuvatun kaltaisessa tietoliikennejärjestelmässä, jossa 5 tietoliikenneverkko on edullisesti IP-pohjainen verkko. Menetelmässä muodostetaan yhteys päätelaitteen ja palvelimen välille. Käyttäjän identiteetti todennetaan sertifikaatilla eli digitaalisella identiteetillä päätelaitteen muodostaessa yhteyttä ensimmäiselle palve-10 limelle. Keksinnön mukaisesti todentamisessa käytetty sertifikaatti välitetään valvontakomponentille. Vas-teellisesti mainitulle sertifikaatille muodostetaan käyttäjän oikeuksista palveluun hakemistokysely ja yhdistetään päätelaite palveluun, jos käyttäjän oikeudet 15 ovat oikein. Hakemisto on edullisesti LDAP-protokollan (LDAP, Lightweight Directory Access Protocol), esimerkiksi RFC2251:n, mukainen.The invention relates to a method in a communication system as described above, wherein the telecommunication network is preferably an IP based network. The method establishes a connection between the terminal and the server. The user identity is authenticated by a certificate, i.e. a digital identity, when the terminal establishes a connection to the first server 10. According to the invention, the certificate used for authentication is passed to the monitoring component. In response to said certificate, a directory inquiry is made about the user rights to the service and the terminal is connected to the service if the user rights 15 are correct. The directory is preferably in accordance with LDAP (Lightweight Directory Access Protocol), for example RFC2251.
Eräässä sovelluksessa pääsynvalvonta hajautetaan siten, että päätelaitteelta muodostetaan yhteys 20 ensin tietoliikenneverkkoon yhdistettyyn toiseen pal velimeen, josta käyttäjä valitsee ensimmäisellä palvelimella käytettävän palvelun. Toinen palvelin on edul-, lisesti WWW-palvelin (WWW, World Wide Web). Päätelait- teen ja ensimmäisen tai toisen palvelimen välinen yh-25 teys voidaan muodostaa VPN-yhteytenä, jolloin käyttäjä . , todennetaan IPSec-standardin mukaisesti.In one embodiment, the access control is decentralized by connecting the terminal 20 to a second server first connected to the communication network, from which the user selects the service to be used on the first server. Another server is preferably a WWW server (WWW, World Wide Web). The connection between the terminal and the first or second server may be established as a VPN connection, whereby the user. , is authenticated according to the IPSec standard.
*· *· Eräässä sovelluksessa tieto valvontakomponen- • · · * tin tapahtumista tallennetaan lokitiedostoon. Myös ·.· * valvontakomponentin hallussa oleva tieto yhteyden uu- 30 delleenneuvottelusta voidaan tallentaa lokitiedostoon.* · * · In one application, information about the monitoring component • · · * is stored in a log file. Also, information about the renegotiation of the connection held by the ·. · * Monitoring component can be stored in a log file.
Eräässä sovelluksessa lokitiedosto muodostetaan ennalta määrättynä ajanhetkenä, esimerkiksi aina valvontakompo- « nenttia käynnistettäessä.In one embodiment, the log file is generated at a predetermined time, for example, each time a monitoring component is started.
'···' Lisäksi keksinnön kohteena on järjestelmä ' ‘ 35 verkkopalvelun pääsynvalvontaan edellä kuvatun kaltai- sessa tietoliikennejärjestelmässä. Järjestelmä käsit-tää välineet todentamisessa käytetyn sertifikaatin vä- 108184 4 littämiseksi valvontakomponentille ja välineet hake-mistokyselyn muodostamiseksi käyttäjän oikeuksista palveluun vasteellisesti mainitulle sertifikaatille. Lisäksi järjestelmä käsittää välineet päätelaitteen 5 yhdistämiseksi palveluun, mikäli käyttäjän oikeudet riittävät.The invention further relates to a system '' 35 for access control of a network service in a communication system as described above. The system comprises means for assigning a certificate used for authentication to a monitoring component and means for generating a directory inquiry about user rights to the service in response to said certificate. The system further comprises means for connecting the terminal 5 to the service if the user rights are sufficient.
Keksinnön etuina tunnettuun tekniikkaan verrattuna on, että verkossa olevan koneen ja sen tarjoaman palvelun pääsynvalvonta voidaan erottaa toisis-10 taan. Koska palvelun pääsynhallintaan käytetään hakemistoa, myös hallinta on hajautettavissa. Lisäksi käyttäjälle voidaan antaa mainitun hakemiston kautta tarvittavaa informaatiota tarjolla oleviin muihin palveluihin kytkeytymiseksi. Edelleen keksintö mahdollis-15 taa palvelujen käytön seurannan ja entistä kehittyneemmät laskutustoimenpiteet.The advantages of the invention over the prior art are that the access control of the machine in the network and the service it provides can be separated. Because a directory is used to access the service, it is also decentralized. In addition, the user may be provided, through said directory, with the information necessary to connect to other services available. Furthermore, the invention enables the monitoring of the use of the services and more advanced billing procedures.
KUVALUETTELOLIST OF FIGURES
Seuraavassa keksintöä selostetaan oheisten 20 suoritusesimerkkien avulla viittaamalla oheiseen piirustukseen, jossa kuva 1 esittää kaaviomaisesti erästä keksin- . nön mukaista järjestelmää; kuva 2 esittää kaaviomaisesti erästä sovel- ; 25 lusta keksinnön mukaisesta menetelmästä.The invention will now be described, by way of example, with reference to the accompanying drawing, in which Figure 1 schematically illustrates an inventor. system; Figure 2 schematically illustrates an embodiment; 25 of the invention.
· kuva 3 esittää kaaviomaisesti erästä esimerk- • · · • · kiä hakemistojärjestelmästä; ♦ ♦ · ··. kuvat 4a - 4f esittävät esimerkinomaisesti • * « • · 4 järjestelmän toiminteita tilanteessa, jossa käyttäjä 30 haluaa nähdä listan sallituista palveluista; ja I · r *·’ ' kuvat 5a - 5d esittävät esimerkinomaisesti * * * : järjestelmän toiminteita tilanteessa, jossa käyttäjä .*·*. valitsee palvelun.Figure 3 schematically shows an example of a directory system; ♦ ♦ · ··. Figures 4a-4f illustrate, by way of example, the functions of a system in which the user 30 wants to see a list of allowed services; and I · r * · '' in Figures 5a-5d illustrate, by way of example, * * *: system functions in a situation where the user. * · *. selects service.
35 KEKSINNÖN YKSITYISKOHTAINEN SELOSTUSDETAILED DESCRIPTION OF THE INVENTION
Kuvassa 1 on esitetty eräs keksinnön mukainen järjestelmä. Päätelaite TE on yhdistetty ensimmäiseen 108184 5 palvelimeen 1 VPN-yhteydellä, jossa käytetään IPSec-varmistusta. IPSec-moduuli on järjestetty kahden pisteen välisen VPN-yhteyden molempiin päihin. Sekä päätelaite TE että ensimmäinen palvelin 1 on yhdistetty 5 tietoliikenneverkkoon, joka toteuttaa IP-pohjaista tiedonsiirtoa. Tietoliikenneverkko käsittää lisäksi toisen palvelimen 2, joka on WWW-palvelin. Toiseen palvelimeen 2 kuuluu graafinen käyttöliittymä 4, jolla päätelaitteen TE käyttäjälle muodostetaan tapahtumista 10 ja toiminnoista visuaalinen palaute. Palaute välite tään päätelaitteelle esimerkiksi HTML-muodossa erityisellä selaimella luettavaksi. Edelleen tietoliikenneverkko käsittää hakemiston 3, joka on esimerkkitapauksessa LDAP-hakemisto. Ensimmäiseen palvelimeen 1 on 15 yhdistetty myös lokipalvelin 7, jonka lokitiedostoon 6 voidaan tallentaa tieto käyttäjän aiheuttamista toimenpiteistä esimerkiksi laskutuksen tai seurannan tarpeisiin. Koska tietoliikenneverkko toteuttaa esimerkiksi IP-pohjaista tiedonsiirtoa, voivat komponentit 20 sijaita fyysisesti toisistaan riippumattomissa pai koissa .Figure 1 shows a system according to the invention. The terminal TE is connected to the first 108184 5 servers with 1 VPN connection using IPSec authentication. The IPSec module is provided at both ends of a two-point VPN connection. Both the terminal TE and the first server 1 are connected to a telecommunication network 5 which implements IP based communication. The telecommunication network further comprises a second server 2, which is a web server. The second server 2 includes a graphical user interface 4 for providing the user of the terminal TE with visual feedback of events 10 and operations. Feedback is transmitted to the terminal, for example, in HTML format for reading in a special browser. Further, the telecommunication network comprises a directory 3, which in the example case is an LDAP directory. A log server 7 is also connected to the first server 1, and the log file 6 can be used to store information on user-induced actions, for example for billing or tracking purposes. Because the telecommunications network implements, for example, IP based communication, the components 20 may be physically independent of each other.
Ensimmäiselle palvelimelle 1 on järjestetty , esimerkiksi organisaation ekstranet-järjestelmä. Vas- taavasti ensimmäisellä palvelimella 1 voi olla jokin 25 kaupallinen palvelu tai luottamuksellinen toiminto, , , johon pääsy halutaan suojata luvattomilta käyttäjiltä.The first server 1 is provided with, for example, an extranet system for the organization. Correspondingly, the first server 1 may have a commercial service 25 or a confidential function, the access of which is to be protected from unauthorized users.
» » » *♦ *· Kuvassa 2 on esitetty vuokaaviona eräs sovel- • » · ' lus keksinnön mukaisesta menetelmästä. Kohdassa 2 0 • * · V · muodostetaan yhteys päätelaitteelta TE ensimmäiselle 30 palvelimelle 1. Yhteyttä muodostettaessa todennetaan käyttäjä IPSec:n mukaisesti, kohta 21. Mikäli todenta- * minen onnistuu, siirrytään kohtaan 22, jossa todenta- * misessa käytetty sertifikaatti välitetään valvontakom-'ponentille 5.»» »* ♦ * Figure 2 shows a flow diagram of an embodiment of the method according to the invention. In step 2 0 • * · V · a connection is established from the terminal TE to the first 30 servers 1. When establishing the connection, the user is authenticated according to IPSec, step 21. If authentication is successful, proceed to step 22 where the certificate used for authentication is forwarded to the monitoring for the subscriber 5.
' ' 35 Eräässä toisessa, sovelluksessa päätelaite TE'' 35 In another embodiment, the terminal TE
muodostaa yhteyden ensiksi toiseen palvelimeen 2, esi-• merkiksi HTTP-osoitteen perusteella. Tällöin käyttä- 108184 6 jälle tarjotaan nähtäväksi lista sallituista palveluista. Edellä kuvattua vahvaa IPSec-todentamista voidaan käyttää hyväksi myös tässä tapauksessa. Käyttäjä autentikoidaan ja sertifikaatti välitetään vastaavasti 5 valvontakomponentille 5.first establishes a connection to the second server 2, for example based on an HTTP address. In this case, the list of allowed services is again displayed. The strong IPSec authentication described above can also be used in this case. The user is authenticated and the certificate is passed to the control component 5, respectively.
Kohdassa 23 tarkistetaan, onko käyttäjällä oikeus palveluun, joka esimerkkitapauksessa on S2. Valvontakomponentin 5 hallussa olevan sertifikaatin perusteella käyttäjälle saadaan yksikäsitteinen nimi. 10 Nimen avulla muodostetaan hakemistokysely valvontakom-ponentilta 5 LDAP-hakemistolle 3, johon on tallennettu profiili käyttäjän oikeuksista. Valvontakomponentti 5 palauttaa tiedon palvelimella olevalle VPN-ohjelmistolle, joka joko sallii tai estää pääsyn ha-15 luttuun palveluun S2. Mikäli käyttäjällä ei ole oikeutta kyseiseen palveluun, voidaan päätelaitteelle TE palauttaa ilmoitus asiasta. Mikäli palvelu S2 on käyttäjälle sallittu, yhdistetään päätelaite TE palveluun S2, kohta 24.Step 23 checks whether the user is entitled to the service, which in the example case is S2. The certificate held by the control component 5 provides the user with a unique name. The name is used to create a directory query from the monitoring component 5 to the LDAP directory 3, where a profile of user rights is stored. The monitoring component 5 returns the information to the VPN software on the server, which either allows or denies access to the requested service S2. If the user does not have the right to the service in question, a notification may be returned to the terminal TE. If the service S2 is allowed to the user, the terminal TE is connected to the service S2, step 24.
20 Eräässä keksinnön sovelluksessa pääsynvalvon- taan on yhdistetty käytönseuranta esimerkiksi laskutusta tai tilastointia varten. Kohdassa 25 tarkistetaan, kirjataanko tapahtumasta tieto lokitiedostoon 6. Valvontaelementti 5 siirtää kohdassa 26 tiedon tapah-25 tumista lokitiedostoon 6. Lokitiedosto 6 voi olla osana ensimmäistä palvelinta 1 tai se voi kuulua erillä- * * » *· *· seen lokipalvelimeen 7.In one embodiment of the invention, access control is combined with access tracking, for example, for billing or statistics purposes. In step 25, it is checked whether information about the event is recorded in the log file 6. In step 26, the monitoring element 5 transfers the data from the event to the log file 6. The log file 6 may be part of the first server 1 or be part of the log server *.
• · · *.’ * Kuvassa 3 on esitetty kaaviomaisesti eräs * · · V · esimerkki esillä olevan keksinnön yhteydessä käytettä- 30 västä hakemistorakenteesta. Laatikoissa on esitetty :*·*, esimerkinomaisesti yksityiskohtaisia määritelmiä, jot- ka vastaavat hakemistossa esiintyviä yksikköjä CN=Org2, CN=S2 ja CN=0rg3 .Figure 3 schematically illustrates an example of a directory structure used in connection with the present invention. The boxes contain: * · *, by way of example, detailed definitions corresponding to the units CN = Org2, CN = S2 and CN = 0rg3 in the directory.
I r '···' Kuvissa 4a - 4f on esitetty keksinnön mukai- ' ' 35 sen järjestelmän käyttämiä toiminnallisuuksia tilan- ;·.· teessä, jossa käyttäjä haluaa nähdä listan sallituista palveluista. Käyttäjä valitsee omalla päätelaitteel- 7 108184 laan TE verkko-osoitteen, joka on internetissä olevan tiedoston tai hakemiston sekä näiden käyttöön tarvittavan yhteyskäytännön yksilöivä tunnus, esimerkiksi http://www.sonera.fi/loota. Käyttäjä autentikoidaan ja 5 sertitikaattitieto välitetään valvontakomponentille 5, joka tarkistaa sallitaanko käyttäjälle pääsy palveluun. Mikäli päätelaitteen TE sallitaan käyttää WWW-palvelinta 2, suorittaa WWW-palvelin 2 kuvan 4a mukaisen LDAP-haun. Tällöin WS1 on päätelaitteen TE yksilö löllinen nimi. Esimerkkijärjestelmässä haku palauttaa vastineen "Response: C=FI, 0=0rgl, CN=WS1".Figs. 4a-4f illustrate the functionalities used by the system 35 according to the invention in a state where the user wants to see a list of allowed services. The user selects a TE address, which is a unique identifier of a file or directory on the Internet and the protocol needed to access them, such as http://www.sonera.fi/create. The user is authenticated and the certificate information 5 is passed to the monitoring component 5 which checks whether the user is allowed access to the service. If the terminal TE is allowed to use the web server 2, the web server 2 performs an LDAP search as shown in Figure 4a. In this case, WS1 is the unique name of the terminal TE. In the example system, the search returns "Response: C = FI, 0 = 0rgl, CN = WS1".
Käyttämällä löydettyä verkkotunnusta voidaan käyttää kuvan 4b mukaisia LDAP-hakuoperaatioita sallittujen palvelujen löytämiseksi. Mikäli verkko-15 osoitteessa löytyy useampia rinnakkaisia tasoja, voidaan jokaiselle tasolle suorittaa LDAP-haku jotta löydetään yhteiset palvelut koko verkko-osoitteen alihakemiston osalta. Määreen userServicesList attribuutit voidaan jäljittää hakujen palautteista. Mahdolliset 20 kaksinkertaiset userServicesList-arvot ovat tämän jälkeen poistettavissa.Using the domain name found, the LDAP lookup operations of Figure 4b can be used to find the allowed services. If there are multiple parallel layers in the network-15 address, an LDAP lookup can be performed for each layer to find common services for the entire sub-directory of the network address. The attributes of the userServicesList attribute can be traced from search feedback. Any 20 duplicate userServicesList values can then be removed.
Määreen userServicesList sisällön perusteella käynnistetään kolme LDAP-hakua, jotta läydetään yksityiskohtaiset kuvaukset päätelaitteelle WS1 sallituis-' 25 ta palveluista. Mainitut haut on esitetty kuvissa 4c - 4e. On huomattava, että voidaan valita myös laajempi ·. *: luettelo palvelumääreistä. Hakupalautteesta poimitaan • · · V: valittujen määreiden arvot. Kuvassa 4f on esitetty ; WWW-palveiimen 2 graafisen käyttöliittymän 4 käyttä- 30 jälle muodostama palaute, joka käsittää verkko-osoitteen ja palvelumääreet.Based on the contents of the userServicesList, three LDAP lookups are executed to provide detailed descriptions of the services allowed to WS1. Said searches are shown in Figures 4c-4e. It should be noted that a wider range may also be selected. *: list of service attributes. Extracted from search feedback • · · V: values for selected attributes. Figure 4f shows; Feedback generated by the web server 2 to the user interface 4 of the graphical user interface 4, comprising the network address and service attributes.
Kuvissa 5a - 5f on esitetty esimerkinomaises- * · * ti keksinnön mukaisen järjestelmän käyttämiä toiminto- • · · ja tilanteessa, jossa käyttäjä haluaa käyttää palvelua 35 S2. Käyttäjä valitsee palvelun WWW-palvelimelta 2 verkko-osoitteella http://www,org2.fi/S2. Käyttäjä autentikoidaan ja sertifikaatti välitetään käyttäjän 8 108184 päätelaitteelta TE valvontakomponentille 5, joka puolestaan noutaa päätelaitteen yksilöllisen nimen WS1 sertifikaatista. Tämän jälkeen valvontakomponentti 5 suorittaa sidontaoperaatiot yksinkertaisilla valtuu-5 tukeilla hakemistoon 3. Valvontakomponentti 5 suorittaa myös kuvissa 5a - 5b esitettyjen kaltaiset LDAP-hakuoperaatiot löytääkseen päätelaitteelle WS1 sallitut palvelut.Figures 5a-5f illustrate exemplary functions used by the system of the invention when the user wants to use the service 35 S2. The user selects the service from WWW server 2 at http: //www,org2.fi/S2. The user is authenticated and the certificate is transmitted from the user terminal 108 1084 to the control component 5, which in turn retrieves the unique name of the terminal from the WS1 certificate. Thereafter, the monitoring component 5 performs binding operations with simple trunk-5 supports to the directory 3. The monitoring component 5 also performs LDAP lookup operations such as those shown in Figures 5a to 5b to find the services allowed for the terminal WS1.
Hakupalautteesta saadaan muodostettua määre 10 userServicesList. Määreen userServicesList arvoa C=FI, 0=0rg3, CN=S3 ei muodosteta, sillä pääsynvalvonta ei salli sitä. Määreen userServicesList sisältöä käyttämällä käynnistetään LDAP-vertailuoperaatioita, joilla tarkistetaan onko kyseisen valvontakomponentin 5 kaut-15 ta saavutettava palvelu sallittu mainitulle pääte laitteelle WS1. Ensimmäinen LDAP-vertailuoperaatio on esitetty kuvassa 5c. Mikäli haku palauttaa arvon com-pareTrue, ei uutta LDAP-operaatiota tarvita. Tällöin valvontakomponentti palauttaa positiivisen vastauksen, 20 jonka jälkeen päätelaite TE yhdistetään haluttuun palveluun http://www.org2,fi/S2. Mikäli haku palauttaa arvon compareFalse, suoritetaan kuvan 5d mukainen LDAP-vertailuoperaatio, jolloin tarkistetaan oikeuksien riittävyys palveluun S2.The search feedback returns 10 userServicesList. The value C = FI, 0 = 0rg3, CN = S3 will not be created for userServicesList as it will not be allowed by access control. Using the contents of the userServicesList, LDAP comparison operations are initiated to check whether the service accessed through the particular monitoring component 5 is allowed for said terminal device WS1. The first LDAP comparison operation is shown in Figure 5c. If the search returns com-pareTrue, no new LDAP operation is required. In this case, the monitoring component returns a positive response, after which the terminal TE is connected to the desired service http: //www.org2,en/S2. If the search returns a compareFalse value, the LDAP comparison operation of Figure 5d is performed, whereupon the sufficiency of the service to S2 is checked.
25 Edellä kuvatun kaltaista silmukkaa toistetaan kunnes palautteena saadaan arvo compareTrue tai kaikki *· *: arvot sAllowedService on tarkistettu. Valvontakompo- * * » » Φ · *.* * nentti 5 palauttaa negatiivisen vastauksen, mikäli ar- • · t V * voa compareTrue ei saada ja kaikki arvot sAllowedSer- 30 vices on tarkistettu.25 A loop like the one described above is repeated until feedbackTrue or all * · *: sAllowedService values are checked. The control compo- * * »» Φ · *. * * Item 5 returns a negative response if no value can be obtained by comparing • • t V * with compareTrue and all values of sAllowedSer- vices are checked.
·*·*; Valvontakomponentti 5 saa oman tunnuksensa .·:*♦ SEId käynnistyksen yhteydessä käyttötietokannalta (MIB, Management Information Base) . Mikäli jokin val-vontakomponenttiin 5 liitetyistä palveluista on sal-'· ' 35 littu päätelaitteelle TE, sallitaan myös muut valvon- takomponenttiin 5 liitetyt palvelut.· * · *; Control component 5 gets its own ID: ·: * ♦ SEId at start-up from the Management Information Base (MIB). If any of the services connected to the monitoring component 5 is allowed to the terminal TE, other services connected to the monitoring component 5 are also allowed.
108184 9108184 9
Keksintöä ei rajata pelkästään edellä esitettyjä sovellusesimerkkejä koskevaksi, vaan monet muunnokset ovat mahdollisia pysyttäessä patenttivaatimusten määrittelemän keksinnöllisen ajatuksen puitteissa. 5The invention is not limited solely to the above exemplary embodiments, but many modifications are possible within the scope of the inventive idea defined by the claims. 5
I I II I I
ft ft 4 • tl • · * «t • · $ m · · • • · · • « · • « i « · · • « « « · > · · • tl ··· f » I i > i 1 I I 1ft ft 4 • tl • · * «t • $ $ m · · • • i« i> i 1 II 1
t (if • ( It {if • {I
« ·«·
Claims (18)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992196A FI108184B (en) | 1999-10-12 | 1999-10-12 | Service access control |
EP00967941A EP1248971A2 (en) | 1999-10-12 | 2000-10-11 | Access control of a service |
AU77930/00A AU7793000A (en) | 1999-10-12 | 2000-10-11 | Access control of a service |
PCT/FI2000/000875 WO2001027709A2 (en) | 1999-10-12 | 2000-10-11 | Access control of a service |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI992196A FI108184B (en) | 1999-10-12 | 1999-10-12 | Service access control |
FI992196 | 1999-10-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
FI19992196A FI19992196A (en) | 2001-04-13 |
FI108184B true FI108184B (en) | 2001-11-30 |
Family
ID=8555436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI992196A FI108184B (en) | 1999-10-12 | 1999-10-12 | Service access control |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1248971A2 (en) |
AU (1) | AU7793000A (en) |
FI (1) | FI108184B (en) |
WO (1) | WO2001027709A2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2400268B (en) * | 2001-04-18 | 2005-03-23 | Emc Corp | Integrated procedure for partitioning network data services among multiple subscribers |
US7277953B2 (en) | 2001-04-18 | 2007-10-02 | Emc Corporation | Integrated procedure for partitioning network data services among multiple subscribers |
NL1018494C2 (en) * | 2001-07-09 | 2003-01-10 | Koninkl Kpn Nv | Method and system for delivering a service to a client through a service process. |
CN100454921C (en) | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | Digital copyright protecting method and system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3937475B2 (en) * | 1996-06-14 | 2007-06-27 | キヤノン株式会社 | Access control system and method |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US6134591A (en) * | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
-
1999
- 1999-10-12 FI FI992196A patent/FI108184B/en active
-
2000
- 2000-10-11 WO PCT/FI2000/000875 patent/WO2001027709A2/en not_active Application Discontinuation
- 2000-10-11 EP EP00967941A patent/EP1248971A2/en not_active Ceased
- 2000-10-11 AU AU77930/00A patent/AU7793000A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2001027709A3 (en) | 2002-08-01 |
WO2001027709A2 (en) | 2001-04-19 |
AU7793000A (en) | 2001-04-23 |
WO2001027709A8 (en) | 2004-04-22 |
EP1248971A2 (en) | 2002-10-16 |
FI19992196A (en) | 2001-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7921289B2 (en) | Secure compartmented mode knowledge management portal | |
US7269847B2 (en) | Firewall providing enhanced network security and user transparency | |
US6609198B1 (en) | Log-on service providing credential level change without loss of session continuity | |
US6640302B1 (en) | Secure intranet access | |
CA2226814C (en) | System and method for providing peer level access control on a network | |
US6892307B1 (en) | Single sign-on framework with trust-level mapping to authentication requirements | |
US6691232B1 (en) | Security architecture with environment sensitive credential sufficiency evaluation | |
US6088451A (en) | Security system and method for network element access | |
US8683565B2 (en) | Authentication | |
CN108259432A (en) | A kind of management method of API Calls, equipment and system | |
US20100031317A1 (en) | Secure access | |
FI108184B (en) | Service access control | |
CN111711690A (en) | Service processing method and device based on cross-chain technology | |
Cisco | Distributed System Settings | |
Cisco | Configuring Network Security | |
JP2006101346A (en) | Access control system, access control method, and access control program |