RU2344473C2 - Сетевая система, прокси-сервер, способ управления сеансом - Google Patents

Сетевая система, прокси-сервер, способ управления сеансом Download PDF

Info

Publication number
RU2344473C2
RU2344473C2 RU2006138963/09A RU2006138963A RU2344473C2 RU 2344473 C2 RU2344473 C2 RU 2344473C2 RU 2006138963/09 A RU2006138963/09 A RU 2006138963/09A RU 2006138963 A RU2006138963 A RU 2006138963A RU 2344473 C2 RU2344473 C2 RU 2344473C2
Authority
RU
Russia
Prior art keywords
server
client terminal
authentication
proxy server
user
Prior art date
Application number
RU2006138963/09A
Other languages
English (en)
Other versions
RU2006138963A (ru
Inventor
Цугухару САИТО (JP)
Цугухару САИТО
Original Assignee
Нек Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нек Корпорейшн filed Critical Нек Корпорейшн
Publication of RU2006138963A publication Critical patent/RU2006138963A/ru
Application granted granted Critical
Publication of RU2344473C2 publication Critical patent/RU2344473C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к системам передачи информации с использованием активного прокси-сервера. Техническим результатом является повышение защищиты сеансов связи посредством управления сеансами в прокси-сервере. Сетевая система включает в себя клиентский терминал, прокси-сервер, сервер и сервер аутентификации, которые соединены друг с другом через сеть связи. Прокси-сервер включает в себя блок для сохранения информации о сеансе по процессу аутентификации между клиентским терминалом и сервером аутентификации, блок для приема от сервера запроса на аутентификацию клиентского терминала в соответствии с доступом клиентского терминала к серверу и блок для передачи информации о сеансе на сервер аутентификации после приема упомянутого запроса. 3 н. и 18 з.п. ф-лы, 3 ил.

Description

Уровень техники
Область техники, к которой относится изобретение
Настоящее изобретение относится к сетевой системе, прокси-серверу (серверу-посреднику), способу управления сеансом и программе для передачи информации с использованием активного прокси-сервера.
Описание предшествующего уровня техники
Традиционно, в случае передач информации с использованием активного прокси-сервера, необходимо поддерживать сеансы посредством, например, добавления информации о сеансе в адрес назначения. Однако в этом способе, поскольку сервер требует добавление информации о сеансе в адрес назначения, существует риск легкой утечки информации о сеансе на другие серверы и перехвата сеанса. Кроме того, существует проблема, заключающаяся в том, что такой способ не может быть применен в случае, когда передача информации выполняется с использованием другого сервера в пределах серии сеансов.
Более того, среди спецификаций Liberty Alliance, спецификация, названная профиль LECP, имеет подобную проблему, и такую спецификацию трудно реализовать, особенно, в способе управления сеансом, использующем куки-файлы (cookies, идентификационные файлы, сохраняемые на клиентской системе).
В качестве примеров предшествующего уровня техники прокси-сервера выступает «система, включающая в себя прокси-сервер и веб-сервер и программу для нее», в которой, в случае, когда веб-сервер, находящийся в зоне обслуживания, не возвращает ответную информацию, клиенту сети сообщается причина того, почему веб-сервер остановлен и расчетное время для перезапуска вместо обычного возврата по ошибке (см., например, выложенную заявку на патент Японии № 2002-259338) и «Прокси-сервер и система управления прокси-сервером», которые подавляют влияние на другие трафики в сети, получая содержимое от сервера-источника (см., например, выложенную заявку на патент Японии № 2003-256321).
Сущность изобретения
Настоящее изобретение было разработано ввиду вышеупомянутых проблем и имеет цель, заключающуюся в обеспечении сетевой системы, прокси-сервера, способа управления сеансом и программы, которые допускают полную поддержку сеансов посредством управления сеансами в прокси-сервере.
Для достижения вышеупомянутой цели первый аспект изобретения представляет собой сетевую систему, включающую в себя клиента, прокси-сервер и, по меньшей мере, два веб-сервера. Клиент и прокси-сервер и, по меньшей мере, эти два веб-сервера соединяются друг с другом посредством сети связи, а прокси-сервер включает в себя средство управления сеансом для поддержки сеанса, по меньшей мере, этих двух веб-серверов.
Второй аспект изобретения представляет собой сетевую систему, в которой после приема предопределенного запроса от аутентифицированного клиента средство управления сеансом сохраняет пользовательскую информацию клиента, информацию о сервере, указывающую целевой веб-сервер запроса и принятую от веб-сервера информацию о сеансе, и связывает их друг с другом.
Третий аспект изобретения представляет собой сетевую систему, в которой прокси-сервер включает в себя средство аутентификации пользователя для выполнения пользовательской аутентификации клиента на основании идентификационной информации, принятой от клиента, и средство управления сеансом, сохраняющее в качестве пользовательской информации пользователя, аутентифицированного посредством средства аутентификации пользователя.
Четвертый аспект изобретения представляет собой сетевую систему, в которой средство управления сеансом сохраняет в качестве пользовательской информации IP-адрес, принятый от клиента.
Пятый аспект изобретения представляет собой сетевую систему, дополнительно включающую в себя сервер аутентификации для выполнения пользовательской аутентификации клиента и информирования прокси-сервера о результате аутентификации. Средство управления сеансом сохраняет в качестве пользовательской информации пользователя, аутентифицированного посредством сервера аутентификации.
Шестой аспект изобретения представляет собой сетевую систему, в которой прокси-сервер включает в себя средство преобразования протокола для преобразования текущего используемого протокола в другой протокол.
Седьмой аспект изобретения представляет собой сетевую систему, в которой прокси-сервер включает в себя средство безопасности для аутентификации клиента и веб-сервера.
Восьмой аспект изобретения представляет собой прокси-сервер для посреднического приема в ответ на запрос, адресованный предопределенному веб-серверу от клиента, в который включено средство управления сеансом для поддержки сеанса веб-сервера.
Девятый аспект изобретения представляет собой прокси-сервер, в котором после приема предопределенного запроса от аутентифицированного клиента средство управления сеансом связывает и сохраняет пользовательскую информацию клиента, информацию о сервере, указывающую на целевой веб-сервер запроса, и информацию о сеансе, принятую от веб-сервера.
Десятый аспект изобретения представляет собой прокси-сервер, причем прокси-сервер включает в себя средство аутентификации пользователя для выполнения пользовательской аутентификации клиента на основании принятой от клиента идентификационной информации и средство управления сеансом, сохраняющее в качестве пользовательской информации пользователя, аутентифицированного с помощью средства аутентификации пользователя.
Одиннадцатый аспект изобретения представляет собой прокси-сервер, в котором средство управления сеансом сохраняет в качестве пользовательской информации принятый от клиента IP-адрес.
Двенадцатый аспект изобретения представляет собой прокси-сервер, дополнительно включающий в себя сервер аутентификации для выполнения пользовательской аутентификации клиента и информирования прокси-сервера о результате аутентификации. Средство управления сеансом сохраняет в качестве пользовательской информации пользователя, аутентифицированного посредством сервера аутентификации.
Тринадцатый аспект изобретения представляет собой прокси-сервер, дополнительно включающий в себя средство преобразования протокола для преобразования используемого в текущее время протокола в другой протокол.
Четырнадцатый аспект изобретения представляет собой прокси-сервер, дополнительно включающий в себя средство безопасности для аутентификации клиента и веб-сервера.
Пятнадцатый аспект изобретения представляет собой способ управления сеансом, в котором прокси-сервер для посреднического приема запроса, адресованного к предопределенному веб-серверу от клиента, поддерживает сеанс веб-сервера.
Шестнадцатый аспект изобретения представляет собой способ управления сеансом, в котором после приема предопределенного запроса от аутентифицированного клиента прокси-сервер связывает и сохраняет пользовательскую информацию клиента, информацию о сервере, указывающую целевой веб-сервер запроса, и информацию о сеансе, принятую от веб-сервера.
Семнадцатый аспект изобретения представляет собой способ управления сеансом, в котором прокси-сервер выполняет пользовательскую аутентификацию клиента на основании принятой от клиента идентификационной информации и сохраняет аутентифицированного пользователя в качестве пользовательской информации.
Восемнадцатый аспект изобретения представляет собой способ управления сеансом, в котором принятый от клиента IP-адрес сохраняется в качестве пользовательской информации.
Девятнадцатый аспект изобретения представляет собой способ управления сеансом, дополнительно включающий в себя сохранение в качестве пользовательской информации пользователя, аутентифицированного посредством сервера аутентификации, который выполняет аутентификацию пользователя клиента и информирует прокси-сервер о результате аутентификации.
Двадцатый аспект изобретения представляет собой способ управления сеансом, в котором прокси-сервер преобразовывает используемый в текущее время протокол в другой протокол.
Двадцать первый аспект изобретения представляет собой способ управления сеансом, в котором прокси-сервер аутентифицирует клиента и веб-сервер.
Двадцать второй аспект изобретения представляет собой компьютерный программный продукт, который при выполнении заставляет прокси-сервер выполнять процесс управления сеансом для поддержки сеанса в веб-сервере.
Двадцать третий аспект изобретения представляет собой компьютерный программный продукт, в котором в процессе управления сеансом после приема предопределенного запроса от аутентифицированного клиента прокси-сервер выполнен с возможностью связывания и сохранения пользовательской информации клиента, информации о сервере, указывающей целевой веб-сервер запроса и информации о сеансе, принятой от веб-сервера.
Двадцать четвертый аспект изобретения представляет собой компьютерный программный продукт, в котором прокси-сервер выполнен с возможностью выполнения процесса аутентификации пользователя для аутентификации клиента на основании идентификационной информации, принятой от клиента, и в процессе управления сеансом прокси-сервер способен сохранять в виде пользовательской информации пользователя, аутентифицированного в процессе аутентификации пользователя.
Двадцать пятый аспект изобретения представляет собой компьютерный программный продукт, в котором в процессе управления сеансом прокси-сервер выполнен с возможностью выполнения процесса для сохранения в качестве пользовательской информации IP-адреса, принятого от клиента.
Двадцать шестой аспект изобретения представляет собой компьютерный программный продукт, в котором в процессе управления сеансом прокси-сервер выполнен с возможностью выполнения обработки для сохранения в качестве пользовательской информации пользователя, аутентифицированного сервером аутентификации, который выполняет аутентификацию пользователя клиента и информирует прокси-сервер о результате аутентификации.
Двадцать седьмой аспект изобретения представляет собой компьютерный программный продукт, в котором прокси-сервер выполнен с возможностью выполнения процесса преобразования протокола для преобразования используемого в текущее время протокола в другой протокол.
Двадцать восьмой аспект изобретения представляет собой компьютерный программный продукт, в котором прокси-сервер выполнен с возможностью выполнения процесса обеспечения безопасности для аутентификации клиента и веб-сервера.
Согласно настоящему изобретению сеансы могут быть надежно поддержаны даже если прокси-сервер активно обращается к множеству серверов.
Краткое описание чертежей
Фиг.1 - представление, изображающее структуру сетевой системы согласно первому варианту осуществления настоящего изобретения.
Фиг.2 - представление, изображающее функцию управления сеансом прокси-сервера, согласно первому варианту осуществления настоящего изобретения.
Фиг.3 - схема последовательности операций, изображающая процесс работы согласно первому варианту осуществления настоящего изобретения.
Описание предпочтительных вариантов осуществления изобретения
Предпочтительные варианты осуществления для реализации настоящего изобретения будут описаны со ссылкой на сопроводительные чертежи.
Первый Вариант осуществления
Как изображено на фиг.1, в сетевой системе согласно первому варианту осуществления настоящего изобретения частная сеть 20, например локальная вычислительная сеть (LAN), прокси-сервер 10, соединенный с частной сетью 20, и оконечное устройство 11 клиента (в дальнейшем называемое «клиент»), которое является обычным оконечным устройством обработки информации, например персональным компьютером, и соединенным с частной сетью 20, соединены с глобальной сетью 21, например сетью Интернет, через шлюз 12 (GW). Кроме того, сервер A13 и сервер B14 соединены с глобальной сетью 21.
В первом варианте осуществления случай, когда клиент 11 обращается к серверу A13 и серверу B14 через прокси-сервер 10 (сервер-посредник), действующий в качестве модуля доступа, будет рассмотрен со ссылкой на Фиг.1. В этой системе есть два или больше сервера, к которым будут обращаться.
Прокси-сервер 10 настоящего варианта осуществления выполнен с возможностью приема запроса от клиента 11 и обращения к серверу A13.
Прокси-сервер 10 включает в себя функцию 30 управления сеансом для аутентификации пользователя клиента 11, идентифицируя пользователя клиента 11, и сохранения пользовательской информации, указывающей идентифицированного пользователя, ассоциативно связанного с информацией о сеансе сервера A13. Как изображено на Фиг.2, функция 30 управления сеансом выполнена с возможностью сохранения пользовательской информации, указывающей пользователя клиента 11, информации о сервере, указывающей целевой сервер запроса совместно с информацией о сеансе целевого сервера запроса.
Прокси-сервер 10 выполнен с возможностью извлечения информации о сеансе целевого сервера запроса с помощью функции 30 управления сеансом на основании информации о сеансе, относящейся к целевому серверу запроса, в ответ на запрос от пользователя клиента 11, и добавления информации о сеансе к запросу от клиента 11.
Прокси-сервер 10 выполнен с возможностью добавления информации, указывающей, что обращение к серверу A13 выполняется через прокси-сервер.
При приеме запроса, адресованного серверу В14 от сервера A13 прокси-сервер 10 способен передать запрос, принятый от сервера A13, на сервер В14.
Прокси-сервер 10 выполнен с возможностью передачи ответа, адресованного серверу A13 с сервера B14 на сервер A13.
Клиент 11 выполнен с возможностью передачи запроса на предопределенный сервер через прокси-сервер 10 и приема информации от предопределенного сервера. В данном случае клиент 11 выполнен с возможностью передачи входных данных пользователя на сервер-источник запроса, например, если введен запрос на аутентификацию.
Сервер A13 и сервер B14 являются обычными веб-серверами и выполнены с возможностью приема запроса от клиента 11 и передачи ответа, согласно запросу.
Если запрос включает в себя информацию о том, что обращение выполнено через прокси-сервер, то сервер A13 возвращает прокси-серверу 10 информацию о том, что запрос должен быть послан серверу В14.
Сервер B14 выполнен с возможностью приема запроса от сервера A13, который передается через прокси-сервер 10, и возврата информации согласно запросу.
Процесс работы (способ управления сеансом и программа) первого варианта осуществления настоящего изобретения будет подробно описан со ссылкой на фиг.3.
Согласно настоящему варианту осуществления обращение к серверу В14 осуществляется после того, как прокси-сервер 10 аутентифицирует пользователя клиента 11. Содержание обращения в целом не ограничивается. В этом примере выполняется аутентификация пользовательская. После аутентификации пользователя запрос на конфиденциальную информацию отсылается на сервер A13. В данном случае, если запрос на конфиденциальную информацию передается через прокси-сервер, то сервер A13 проверяет, аутентифицирован ли пользователь клиента 11 в качестве источника запроса посредством сервера В14. После того как сервер A13 подтвердит то, что пользователь клиента 11 аутентифицирован посредством сервера B14, сервер A13 передает конфиденциальную информацию клиенту 11.
Сначала клиент 11 обращается к прокси-серверу 10 (этап S100). Затем прокси-сервер 10 запрашивает клиента 11 об аутентификации пользователя (этап S101).
Пользователь клиента 11 вводит идентификационную информацию, например идентификатор (ID) и пароль, причем идентификационная информация предварительно зарегистрирована на прокси-сервере 10, и передает информацию на прокси-сервер 10 (этап S102). В данном случае этот способ аутентификации не ограничивается идентификатором (ID) и паролем и может использовать обычные способы аутентификации.
Прокси-сервер 10 подтверждает (аутентифицирует) идентификатор (ID) и пароль, переданные от клиента 11 на этапе S102, и передает ключ аутентификации, который указывает на завершение аутентификации, клиенту 11 (этап 103).
Клиент 11 передает запрос на аутентификацию, адресованный серверу B14, на прокси-сервер 10 с ключом аутентификации, переданным на этапе S103 (этап S104).
После подтверждения ключа аутентификации прокси-сервер 10 передает запрос от клиента 11 на сервер B14 (этап S105).
При приеме запроса на аутентификацию клиента 11, переданного посредством прокси-сервера 10, сервер B14 выполняет аутентификацию, а затем возвращает результат аутентификации и информацию о сеансе (этап S106).
Прокси-сервер 10 связывает информацию о сеансе, возвращенную с сервера В14, с информацией о пользователе клиента 11 и сервере В14 и регистрирует ее для функции 30 управления сеансом. Кроме того, прокси-сервер 10 передает результат аутентификации, возвращенный с сервера B14, клиенту 11 (этап S107).
После того как клиент 11 подтвердил то, что аутентификация завершена на сервере B14 согласно результату аутентификации, клиент 11 передает запрос на конфиденциальную информацию, адресованный к серверу A13, на прокси-сервер 10 совместно с ключом аутентификации, переданным на этапе S103 (этап S108).
После подтверждения ключа аутентификации прокси-сервер 10 передает запрос от клиента 11 на сервер A13. Затем при передаче прокси-сервер 10 добавляет информацию о том, что обращение выполняется через прокси-сервер в запрос (этап S109).
Сервер A13 принимает запрос клиента 11, переданный посредством прокси-сервера 10. В данном случае на основе информации о том, что требуется конфиденциальная информация и что обращение выполняется через посредника, сервер А13 передает на прокси-сервер 10 запрос на подтверждение аутентификации, адресованный серверу B14 (этап S110).
При приеме запроса на подтверждение аутентификации, адресованного серверу B14, и информации о сеансе сервера A13 с сервера A13 прокси-сервер 10 связывает информацию о сеансе сервера A13 с информацией о пользователе клиента 11 и сервере A13 для ее регистрации для функции 30 управления сеансом и для извлечения информации о сеансе пользователя клиента 11 и сервере B14 из функции 30 управления сеансом. Прокси-сервер 10 передает запрос на подтверждение аутентификации, адресованный серверу В14, с сервера A13 и информацию о сеансе сервера В14, извлеченную из функции 30 управления сеансом, на сервер B14 (этап 111).
Сервер В14 подтверждает то, что принятая информация о сеансе является информацией о пользователе, аутентифицированном на этапе S106, и возвращает результат того, что пользователь аутентифицирован (этап S112).
Прокси-сервер 10 передает результат, возвращенный на этапе S112, на сервер A13 совместно с информацией о сеансе сервера A13, извлеченной из функции 30 управления сеансом (этап S113).
Сервер A13 распознает это в качестве ответа на запрос на подтверждение аутентификации, адресованный серверу В14, запрошенный на этапе 110 на основании информации о сеансе, и возвращает конфиденциальную информацию прокси-серверу 10 (этап S114).
Прокси-сервер 10 передает ответ с сервера A13 клиенту 11 (этап S115).
Как описано выше, согласно способу управления сеансом с помощью прокси-сервера посредством управляющей программы в сетевой системе настоящего варианта осуществления клиент 11 может принимать конфиденциальную информацию от сервера A13, в то время как сеансы поддерживаются в активном прокси-сервере.
Другими словами, согласно настоящему варианту осуществления сеансы могут быть поддержаны в изображенной на фиг.3 последовательности, несмотря на то, что это было невозможно при обычном (стандартном) управлении сеансом посредством клиента. В связи с тем, что обычный прокси-сервер, который не выполняет управление сеансом, не может распознать то, что запрос на этапе S105 и запрос на этапе S111, изображенные на фиг.3, являются запросами, переданными от одного и того же клиента. Это происходит в связи с тем, что на этапе S104 запрос адресован серверу B14, а на этапе S108 запрос адресован серверу A13.
Кроме того, согласно настоящему варианту осуществления множество серверов могут работать совместно. На этапе S110, изображенном на фиг.3, аутентификация подтверждается для сервера В14, однако запросы не обязательно должны быть использованы только для процессов аутентификации. В данном случае, поскольку серверы непосредственно не осуществляют связь друг с другом, диапазоном передаваемой информации можно управлять. Согласно первому варианту осуществления сервер A13 выполнен с возможностью аутентификации клиента 11 без использования информации аутентификации клиента 11.
Второй вариант осуществления
Второй вариант осуществления настоящего изобретения использует IP-адрес для идентификация клиента 11 в функции 30 управления сеансом, несмотря на то, что первый вариант осуществления использует аутентификацию в прокси-сервере 10. В этом случае в сравнении с первым вариантом осуществления процессы на этапах S100 - S103 могут быть опущены, и IP-адрес используется в качестве идентификатора для регистрации в функции 30 управления сеансом и получения из нее.
Третий вариант осуществления
Третий вариант осуществления настоящего изобретения показывает случай, в котором клиент 11 является мобильным телефоном. В этом случае в сравнении с первым вариантом осуществления частная сеть 20, например локальная вычислительная сеть (LAN), изображенная на Фиг.1, является сетью мобильной телефонной связи, а сервер аутентификации, например WAP-сервер, обеспечивается в дополнение к прокси-серверу 10. В данном случае аутентификация пользователя выполняется на WAP-сервере, а номер телефона или подобное может быть использован в качестве идентификатора для идентификации клиента 11.
Кроме того, согласно третьему варианту осуществления частная сеть 20, например локальная вычислительная сеть (LAN) или шлюз 12 (GW) не требуется, даже если клиент 11 и прокси-сервер 10 расположены в глобальной сети 21, например сети Интернет, они могут использоваться аналогичным способом.
Четвертый вариант осуществления
В четвертом варианте осуществления настоящего изобретения прокси-серверу 10 предоставляются дополнительные функции. Функция преобразования протокола или функция безопасности добавлена в прокси-сервер 10 в качестве дополнительной функции. Функция преобразования протокола разрешает обращение с использованием протоколов, отличных от IP (Интернет-протокол) для выделенной цифровой сети связи с комплексными услугам, отличной от сети Интернет. Кроме того, функция безопасности разрешает аутентификацию клиента или сервера посредством использования, например, SSL (протокола безопасных соединений) функции связи для того, чтобы управление сеансом могло быть выполнено подобно первому варианту осуществления.
Несмотря на то, что варианты осуществления настоящего изобретения были разъяснены выше, изобретение не должно быть ограничено вышеупомянутыми вариантами осуществления и может быть выполнено с модификациями в рамках объема настоящего изобретения. Настоящее изобретение может быть применено для взаимодействия служб, взаимодействия при аутентификации и веб-систем.

Claims (21)

1. Сетевая система, содержащая клиентский терминал, прокси-сервер, сервер и сервер аутентификации, причем клиентский терминал, прокси-сервер, сервер и сервер аутентификации соединены друг с другом через сеть связи и причем прокси-сервер выполнен с возможностью сохранения информации о сеансе по процессу аутентификации между клиентским терминалом и сервером аутентификации, приема от сервера запроса на аутентификацию клиентского терминала в соответствии с доступом клиентского терминала к серверу и передачи информации о сеансе на сервер аутентификации после приема упомянутого запроса.
2. Сетевая система по п.1, в которой после приема предопределенного запроса от аутентифицированного клиентского терминала прокси-сервер связывает и сохраняет пользовательскую информацию клиентского терминала, информацию о сервере, указывающую целевой сервер запроса, и информацию о сеансе, принятую от сервера.
3. Сетевая система по п.2, в которой прокси-сервер включает в себя средство аутентификации пользователя для выполнения аутентификации пользователя клиентского терминала на основании принятой от клиентского терминала идентификационной информации, причем прокси-сервер может сохранять пользователя, аутентифицированного с помощью средства аутентификации пользователя, в виде пользовательской информации.
4. Сетевая система по п.2, в которой прокси-сервер сохраняет в качестве пользовательской информации принятый от клиентского терминала ИП-адрес (IP; интернет- протокол).
5. Сетевая система по п.2, в которой прокси-сервер сохраняет в виде пользовательской информации пользователя, аутентифицированного посредством сервера аутентификации.
6. Сетевая система по п.1, в которой прокси-сервер включает в себя средство преобразования протокола для преобразования используемого в настоящее время протокола в другой протокол.
7. Сетевая система по п.1, в которой прокси-сервер включает в себя средство безопасности для аутентификации клиентского терминала и сервера.
8. Прокси-сервер, который соединен с клиентским терминалом, сервером и сервером аутентификации, содержащий
блок для сохранения информации о сеансе по процессу аутентификации между клиентским терминалом и сервером аутентификации;
блок для приема от сервера запроса на аутентификацию клиентского терминала в соответствии с доступом клиентского терминала к серверу;
блок для передачи информации о сеансе на сервер аутентификации после приема упомянутого запроса.
9. Прокси-сервер по п.8, в котором после приема предопределенного запроса от аутентифицированного клиентского терминала прокси-сервер сохраняет пользовательскую информацию клиентского терминала, информацию о сервере, указывающую целевой сервер запроса, и информацию о сеансе, принятую от сервера, и связывает эти три вида информации друг с другом.
10. Прокси-сервер по п.9, в котором прокси-сервер включает в себя средство аутентификации пользователя для выполнения аутентификации пользователя клиентского терминала на основании принятой от клиентского терминала идентификационной информации и сохраняет в виде пользовательской информации пользователя, аутентифицированного с помощью средства аутентификации пользователя.
11. Прокси-сервер по п.9, который сохраняет в качестве пользовательской информации принятый от клиента IP-адрес.
12. Прокси-сервер по п.9, который сохраняет в качестве пользовательской информации пользователя, аутентифицированного посредством сервера аутентификации.
13. Прокси-сервер по п.8, дополнительно содержащий средство преобразования протокола для преобразования используемого в настоящее время протокола в другой протокол.
14. Прокси-сервер по п.8, дополнительно содержащий средство безопасности для аутентификации клиентского терминала и сервера.
15. Способ выполнения части процесса аутентификации клиентского терминала, выполняемой в прокси-сервере, в котором
сохраняют информацию о сеансе по процессу аутентификации между клиентским терминалом и сервером аутентификации;
принимают от другого сервера запрос на аутентификацию клиентского терминала в соответствии с доступом клиентского терминала к упомянутому другому серверу;
передают информацию о сеансе на сервер аутентификации после приема упомянутого запроса.
16. Способ по п.15, в котором после приема предопределенного запроса от аутентифицированного клиентского терминала прокси-сервер сохраняет пользовательскую информацию клиентского терминала, информацию о сервере, указывающую целевой сервер запроса, и информацию о сеансе, принятую от сервера, и связывает эти три вида информации друг с другом.
17. Способ по п.16, в котором прокси-сервер выполняет аутентификацию пользователя клиентского терминала на основании принятой клиентского терминала идентификационной информации и сохраняет аутентифицированного пользователя в виде пользовательской информации.
18. Способ по п.16, в котором принятый от клиентского терминала ИП-адрес сохраняется в качестве пользовательской информации.
19. Способ по п.16, дополнительно содержащий этап сохранения в виде пользовательской информации пользователя, аутентифицированного посредством сервера аутентификации, который выполняет аутентификацию пользователя клиентского терминала и информирует прокси-сервер о результате аутентификации.
20. Способ по п.15, в котором прокси-сервер преобразовывает используемый в настоящее время протокол в другой протокол.
21. Способ по п.15, в котором прокси-сервер выполняет аутентификацию клиентского терминала и сервера.
RU2006138963/09A 2005-11-04 2006-11-03 Сетевая система, прокси-сервер, способ управления сеансом RU2344473C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005321316A JP4670598B2 (ja) 2005-11-04 2005-11-04 ネットワークシステム、プロキシサーバ、セッション管理方法、及びプログラム
JP2005-321316 2005-11-04

Publications (2)

Publication Number Publication Date
RU2006138963A RU2006138963A (ru) 2008-05-10
RU2344473C2 true RU2344473C2 (ru) 2009-01-20

Family

ID=37885740

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006138963/09A RU2344473C2 (ru) 2005-11-04 2006-11-03 Сетевая система, прокси-сервер, способ управления сеансом

Country Status (7)

Country Link
US (1) US7496949B2 (ru)
EP (1) EP1788778B1 (ru)
JP (1) JP4670598B2 (ru)
AU (1) AU2006235867A1 (ru)
ES (1) ES2342557T3 (ru)
RU (1) RU2344473C2 (ru)
TW (1) TW200719162A (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2569564C2 (ru) * 2011-02-10 2015-11-27 Сейко Эпсон Корпорейшн Сетевая система, интерфейсная плата, способ управления печатью в сетевой системе и программа

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US8180907B1 (en) * 2009-06-19 2012-05-15 American Megatrends, Inc. Managing IPMI sessions
JPWO2011096307A1 (ja) 2010-02-03 2013-06-10 日本電気株式会社 プロキシ装置とその動作方法
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
KR101971621B1 (ko) * 2011-11-11 2019-04-24 삼성전자주식회사 서버와 디바이스를 중개하는 방법 및 장치, 컴퓨터로 읽을 수 있는 기록 매체
US9313203B2 (en) * 2013-03-15 2016-04-12 Symantec Corporation Systems and methods for identifying a secure application when connecting to a network
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
WO2015004743A1 (ja) * 2013-07-10 2015-01-15 株式会社野村総合研究所 中継処理装置、中継処理方法、およびプログラム
US9781075B1 (en) * 2013-07-23 2017-10-03 Avi Networks Increased port address space
US10873567B2 (en) * 2017-06-26 2020-12-22 Open Text Corporation Systems and methods for providing communications between on-premises servers and remote devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006268A (en) * 1997-07-31 1999-12-21 Cisco Technology, Inc. Method and apparatus for reducing overhead on a proxied connection
JP3565490B2 (ja) * 1999-11-09 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
JP3709797B2 (ja) 2001-02-27 2005-10-26 日本電気株式会社 プロキシサーバとウェブサーバを含むシステム及びそのプログラム
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
JP3950752B2 (ja) * 2001-07-30 2007-08-01 株式会社日立製作所 装置
JP3807961B2 (ja) * 2001-08-01 2006-08-09 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション管理方法、セッション管理システムおよびプログラム
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
CA2473793C (en) * 2002-02-28 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for federated single sign-on services
JP4126928B2 (ja) 2002-02-28 2008-07-30 日本電気株式会社 プロキシサーバ及びプロキシ制御プログラム
US7296077B2 (en) * 2002-12-12 2007-11-13 International Business Machines Corporation Method and system for web-based switch-user operation
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
US20040225897A1 (en) * 2003-05-07 2004-11-11 Norton Derk D. Client-server architecture incorporating secure tuple space
JP2005293161A (ja) * 2004-03-31 2005-10-20 Canon Inc 認証システム、認証方法及びコンピュータプログラム
US8095658B2 (en) * 2004-05-07 2012-01-10 International Business Machines Corporation Method and system for externalizing session management using a reverse proxy server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2569564C2 (ru) * 2011-02-10 2015-11-27 Сейко Эпсон Корпорейшн Сетевая система, интерфейсная плата, способ управления печатью в сетевой системе и программа

Also Published As

Publication number Publication date
US20070067834A1 (en) 2007-03-22
EP1788778B1 (en) 2010-03-17
ES2342557T3 (es) 2010-07-08
US7496949B2 (en) 2009-02-24
EP1788778A1 (en) 2007-05-23
JP2007128349A (ja) 2007-05-24
AU2006235867A1 (en) 2007-05-24
JP4670598B2 (ja) 2011-04-13
RU2006138963A (ru) 2008-05-10
TW200719162A (en) 2007-05-16

Similar Documents

Publication Publication Date Title
RU2344473C2 (ru) Сетевая система, прокси-сервер, способ управления сеансом
US7542573B2 (en) Providing apparatus, communication device, method, and program
RU2509446C2 (ru) Аутентификация у поставщика идентификационной информации
CN101400109B (zh) 通用业务开放接口***和通用业务开放方法
US7735129B2 (en) Firewall device
US6088725A (en) Mobile computer supporting system, its administrative server, its terminal, and address conversion method
US20040249926A1 (en) System and methd for common information model object manager proxy interface and management
US20110016309A1 (en) Cryptographic communication system and gateway device
US6742039B1 (en) System and method for connecting to a device on a protected network
US6874088B1 (en) Secure remote servicing of a computer system over a computer network
JP5040367B2 (ja) サービス連携システム、サービス連携方法、およびサービス連携プログラム
JP2006217196A (ja) 無線lan認証方法およびシステム
CN113824685B (zh) 一种基于Android VpnService实现的移动端定向流量代理***与方法
US6785705B1 (en) Method and apparatus for proxy chaining
US6598083B1 (en) System and method for communicating over a non-continuous connection with a device on a network
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
JP2000132473A (ja) ファイアウォール動的制御方式を用いたネットワークシステム
US8102762B2 (en) Communication control system and communication control method
JP3693922B2 (ja) インターネット負荷分散中継接続方式
CN101868945A (zh) 通信***、通信方法、以及通信会话集中设备
CN114117401B (zh) Api安全调用方法、装置、设备以及计算机存储介质
JP5545127B2 (ja) メッセージ交換システム、メッセージ交換方法およびメッセージ交換プログラム
US7904506B2 (en) Context information management system
CN116668181A (zh) 一种内网访问方法、电子设备及存储介质
KR100629792B1 (ko) 기업용 무선 어플리케이션 서비스를 위한 리퀘스트 핸들러및 그 처리방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20101104