用于实现远程客户端完整性验证的设备、系统、方法和计算机程序的制作方法

文档序号:7606746阅读:195来源:国知局
专利名称:用于实现远程客户端完整性验证的设备、系统、方法和计算机程序的制作方法
技术领域
本发明的设备、系统、方法和计算机程序涉及通过验证请求接入网络服务的远程网络设备的安全完整性而得以实现的计算机安全。
背景技术
在今天的科技社会中,因特网正快速地成为用于向涵盖了从个人到大型跨国公司的广大终端用户传送数据的优选媒介。这种终端用户日常使用因特网接入和发布信息,以及处理个人事务。越来越多的个人、组织和企业已经通过万维网(“Web”)上的“Web网页”在因特网上占据了一席之地。
由于因特网在传输用户之间的数据和信息内容方面已经变得越来越重要,所以在计算机网络上的攻击,以计算机病毒和恶意应用程序的形式,也已经变得更加明显。计算机病毒和恶意应用程序可以仅仅通过从任意计算机网络或系统下载数据或信息内容而被引入远程网络设备。尽管现有的、典型地被安装在终端用户系统上的扫描工具被设计以解决一些完整性问题,,但是它们仍然具有多个已知的缺点和问题。更特别地,被感染的文件仍然可以在不为用户所知情况下,通过被从网络下载或从外部存储设备复制而到达终端用户的系统。典型地,被感染的文件在终端用户的系统上长时间地,或至少在下一次系统扫描得以完成之前,保持为未被检测的。同时,被感染的文件可以被不注意地传送至另一个终端用户或计算机网络。另一个潜在的问题是终端用户忘了让病毒检查软件运行,因此,允许被感染的数据渗透它们的未被检测的系统。此外,即使终端用户勤勉地周期性地扫描他的或她的系统,但是,所使用的病毒扫描软件可能过时了。
因此,在今天的无处不在的因特网社会中,可靠地维护网络完整性是重要的。到这种环境的网关必须能够提供丰富的接入控制功能,而且具备在可能危急网络完整性的情况下限制接入的能力。
授予Tso等人的美国专利No.6,088,803(在下文中被称为Tso)公开了一种已知的系统的一个例子。由Tso公开的系统在向远程网络计算机传输数据对象之前,对该对象进行病毒扫描,因而,确保了从不向已经请求这种数据或信息内容的客户端或终端用户传送被病毒感染的数据对象。然而,这个系统没有阻止客户端或终端用户系统通过向网络反向地传输被感染的数据对象而潜在地感染网络。
同样,授予Sam path等人的美国专利No.6,266,774(在下文中被称为Sam path)涉及被下载至远程网络设备的完整性方案。在被下载至客户端或远程设备之后,所下载的软件执行必要的扫描操作和病毒检测。因而,在Sam path中公开的这种系统的目标是按需向远程设备传送安全/管理软件。
因而,需要一种可靠的客户端完整性方案,其能够基于所观测到的、请求接入的远程网络设备的完整性属性始终控制对接入网络服务或资源的接入。

发明内容
为了克服上述的局限性,并且为了克服通过阅读和理解本发明申请而将了解到的其它局限性,本发明的优选实施例涉及通过验证请求接入位于网络中的服务的远程设备的完整性而提供网络安全的装置、系统、方法和计算机程序。
更特别地,本发明涉及通过诸如因特网网络浏览器的网络工具下载验证软件,所述验证软件能够为了检查或扫描远程客户端设备以验证系统的安全等级是可接受的而在远程客户端设备上予以执行。例如,使用Java小程序将该验证软件下载至远程客户端设备。如果该小程序被数字签名了,管理员就具备了从磁盘读取客户端文件、运行程序、等等的能力。这些检查的结果通过网络予以返回,并且被用于涉及接入网络服务的授权的安全决定。这个详细的信息被返回,使得能够在逐个案例或每个服务的基础上做出接入决定。此外,网络管理员也能够使用这个详细的信息来确定远程设备是否确实符合为网络所定义的“最佳方法”配置。
网络管理员能够使用网关定义一个或多个在客户端完整性扫描操作中使用的变量。这包括通过图形用户接口在网关中的变量配置页面上创建新的变量。例如,管理员可以创建被命名为“MY_INTEGRITY_LEVEL”或“NORTON_EXISTS”的变量。这些变量的值在客户端完整性扫描发生时由管理员创建或编辑的脚本予以提供。管理员也能够创建一个或多个客户端完整性脚本。这包括从基于网关配置页面的文本框中创建并编辑脚本。另外,还有附加的用于检查脚本语法(也就是有效性检查)的按钮,以及用于通过管理员的浏览器试运行脚本的按钮。接下来,管理员指定在远程用户被允许接入网络服务之前,什么客户端完整性扫描操作或方法应该予以执行。这包括在网关的接入控制部分的用户接口中指定规则列表。该规则指定了条件,某些动作将根据所述条件发生。这些条件能够由客户端的IP地址、客户端的浏览器版本、时刻等等予以定义。能够采取的动作的一个例子如下1)使用特定脚本扫描;或者2)忽略扫描。
如果确定了扫描是必须的,则管理员能够指定使用变量的接入控制规则列表,所述变量通过客户端完整性扫描操作被提供以数值。例如,为了接入应该被授权的敏感数据或服务,管理员可能需要将命名为“INTEGRITY_LEVEL”的变量设置为数值“high”。这需要使用网关的接入控制属性的高级视图以创建这些规则。出于同样的原因,管理员可以使用这些接入控制规则来创建可以应用于通过网关提供的所有服务的某些完整性和安全性要求。
实施例考虑了使用SSL保护在远程设备和网关设备之间传送的数据。
本发明的实施例还考虑了网关设备包括授权处理单元,所述授权处理单元被用于参考接入控制列表的指定变量值,以确定远程网络设备接入特定网络服务的授权。
另外,本发明的实施例还考虑了网关设备包括代理服务器,所述代理服务器被用于在远程网络设备和网络服务器之间建立数据通信连接,所述网络服务器被用于接收请求的网络服务。
此外,本发明的实施例还考虑了用于在所述远程设备和所述网关之间建立通信的网络使用GSM、GPRS、WAP、EDGE、UMTS或其它类似无线网络协议。
本发明的实施例考虑了远程网络设备是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
本发明的实施例也考虑了利用内部存储器中的一个或多个处理器来实现网关,该处理器执行软件形式的指令以实现上面提到的功能。


附图最佳地表示了用于实现远程客户端完整性验证的装置、系统、方法和计算机程序的细节,所述完整性验证被用于改进网络安全。
图1是根据本发明的实施例的用于实现完整性验证系统的系统;图2是根据本发明的实施例用于实现完整性验证的方法的流程图;图3是根据本发明的实施例所使用的变量的示例性屏幕截图;图4是根据本发明的实施例所使用的变量定义的示例性屏幕截图;图5是根据本发明的实施例所使用的脚本的示例性屏幕截图;图6是根据本发明的实施例的脚本定义的示例性屏幕截图;图7是根据本发明的实施例的检查语法操作的示例性屏幕截图;图8是根据本发明的实施例的脚本试运行的示例性屏幕截图。
具体实施例方式
附图最佳地表示了用于根据本发明实现远程客户端完整性验证的装置、系统、方法和计算机程序的细节。在这些图中,相同的参考数字和名称指示相同的单元。
图1表示根据本发明一个实施例用于实现完整性验证系统的系统。在图1中,考虑了远程网络设备3是公用电话、个人计算机、蜂窝式电话、卫星电话、个人数字助理、蓝牙设备或其它类似的远程通信设备,其包括使用一个或多个用于接入公用网5的诸如网络浏览器2的软件应用程序。公用网5可以是因特网、内联网、移动电话网、PSTN、PBX,或类似物。因而,将远程网络设备3连接至公用网5的网络链路4可以是至公用网5的任何适当连接,诸如标准调制解调器,或者遵循蓝牙标准协议或诸如,但不局限于,共享无线接入协议(SWAP)、无线个域网(WPAN)协议、高性能无线局域网(HIPERLAN)协议,或多媒体移动接入通信(MMAC)协议的其它无线LAN标准协议的原理的连接。网络连接4也可以是任何普通的移动电话连接,诸如GSM、WAP、EDGE、UMTS,或任何其它类似连接。
网关1执行类似于“防火墙”的功能,但是可以是任何被用于允许或否决接入网络服务的应用程序、系统或设备。为了简洁和作为例子,本发明的网关1的功能是用于由企业网9提供的服务的代理的功能。为了使用这些服务,远程网络设备3的用户必须使用他/她的网络浏览器2向网关注册(鉴权)。用户通过向网关1提供鉴权证书而向网关1注册。为了验证鉴权证书,网关1可以通过企业网9与鉴权服务器10通信。不管使用什么鉴权方案,本发明考虑了可以使用口令或类似物进行鉴权。
在用户注册之前和/或之后,网关1可以执行远程网络设备3的安全完整性扫描,所述扫描将在图2-9的描述中更加详细地予以解释。一旦用户已经注册了,并且任何必要的安全完整性扫描已经完成了,则远程网络设备3的用户尝试使用他/她的网络浏览器2接入由网络服务服务器11提供的服务。如果被准许,该服务经由网关1的服务单元代理8通过网关1经由代理予以提供。服务单元代理8进行应用级代理操作,而不是网络级过滤。
每当网络设备3的用户请求接入由网关1代理的网络服务,网关1就确定该用户是否被授权接入所请求的服务。在每个服务的基础上利用授权处理单元7和接入控制规则单元6完成该授权。接入控制规则单元6包含基于“变量”指定动作(允许或否决接入)的接入控制规则,所述变量在远程网络设备3注册时以及在完整性扫描发生时被给予数值。根据本发明所使用的变量的更详细的讨论被包括在图2-3的描述中。本发明的客户端完整性扫描的优点之一是网关能够被配置成阻止用户从可能已经被攻击者破坏的远程设备上接入网关1注册页面。因而,用户将避免在不安全的远程设备上输入企业口令。
配置网关1包括为网络服务指定接入控制规则,指定控制什么时候进行客户端完整性扫描的扫描规则,以及创建在客户端完整性扫描期间所使用的脚本。
图2是根据本发明一个实施例用于实现完整性验证的方法的流程图。更特别地,图2更详细地表示了在用户被允许成功地向网关1注册之前执行完整性扫描的进程。在步骤S1,远程网络设备3的用户请求向网关1注册,以便从在企业网9上的网络服务服务器11接收网络服务。远程网络设备3通过网络浏览器2发起对网关1的注册页面的请求。本发明考虑了管理员能够指定用于向网关1注册的要求。例如,管理员进入注册规则配置页面(没有显示)。在这个页面上,管理员指定被用以确定当远程用户请求注册页面时应该采取什么动作的规则列表。作为例子,下面是能够被采取的动作中的一些——忽略扫描(直接进入注册页面)——利用指定的扫描脚本扫描客户端平台每个规则都具有指定动作何时应该被采取的条件。该条件以变量的形式予以表达,所述变量由处理客户端请求的接入控制规则单元6予以评估。下面是能够被用于表达用于“注册”的规则中的条件的变量中的一些的一个例子●CLIENT_IP——客户端平台的IP地址●BROWSER_USER_AGENT——指示客户端用户的Web浏览器的名称的HTTP首标值(例如,“Mozilla/4.04[en](WinNT;I;Nav)”)●SSL_STRENGTH——在网络浏览器2和网关1之间的受SSL保护的连接的SSL密码强度的指示符●TIME_OF_DAY——在网关1上的当前本地时间●DAY_OF_WEEK——星期的名称(例如“Monday”、“Tuesday”等)一些示例扫描规则如下OMIT SCAN IF(CLIENT_IP=“10.0.1.2”)SCANsome_script IF(USER_AGENT=“*MSIE*”)注册规则页面的规则在“第一匹配”算法中予以评估。因而,当用户请求向网关1注册时,仅有一个被从列表中挑选出的动作。
在步骤S2,网关1或者直接将用户路由至注册页面,或者确定该用户的远程网络设备3应该进行安全完整性扫描。运行扫描与否的确定取决于网关的配置和在扫描规则中参考的变量的数值;例如,客户端计算机的IP地址、浏览器版本,等。本发明考虑了在不同条件下可能使用不同的扫描脚本;例如在一个IP地址域中可使用“脚本A”扫描远程用户,而“脚本B”被用于在另一域中的用户。
如果网关1在步骤S3确定应该执行扫描,随后,在步骤S4,网关1将小程序连同由小程序运行的扫描脚本一起下载至远程网络设备3的网络浏览器2。本发明考虑了使用签名的Java小程序在远程网络设备3的平台上运行扫描脚本。在步骤S5,签名的小程序使用该脚本,以通过,例如,读取文件、读取目录、检查运行的程序、运行各种命令等而扫描用户的远程网络设备。在步骤S6,当扫描完成之后,小程序给在扫描脚本中指定的某些变量赋值。例如,小程序将多对形式的扫描结果(例如,“变量=数值”)发送给网关1。随后,在步骤S7,为了稍后在用户会话中使用,网关1将为扫描脚本中所指定的每个变量赋予的数值存储在存储单元(未示出)。
假定客户端完整性扫描的结果是可接受的,如在步骤S8中所确定的,随后,在步骤S9,网关1向用户的浏览器返回注册页面。
作为注册进程的一部分,用户在步骤S10和步骤S11向网关1发送鉴权证书。鉴权证书可以是,例如,由用户输入的口令等。这些证书可以由网关1自身利用本地口令数据库予以评估,或者网关1可以使用外部鉴权服务器10来验证证书。在步骤S12,网关1接收用户的证书,并且在步骤S13,将用户的证书转发至鉴权服务器10。
在步骤S14,鉴权服务器10评估用户的证书,并且在步骤S15,向网关1响应鉴权是成功还是失败。在步骤S16,网关从鉴权服务器10接收鉴权验证结果。如果鉴权进程的结果是成功的,随后,网关1开始用于远程网络设备3和网关1之间的后续通信的用户会话。如果结果指示失败,网关1为客户端用户提供另一次机会以利用不同证书注册。在步骤S17,网关向网络设备3传输指示注册是成功还是失败的消息。
当用户已经成功地注册之后,用户能够请求来自网络服务服务器11的服务。在接收请求之后,网关1查询其接入控制规则列表,以确定用户是否被授权从网络接收所请求的服务。在接入控制规则单元6中的接入控制规则能够参考被赋值了客户端完整性扫描结果的变量。基于在扫描进程结束时赋予给变量的值,用户接入所请求的网络服务可能或不可能被允许。这样,网关1能够基于扫描进程的结果控制接入网络服务。
图3是由网关1管理、并且根据本发明的优选实施例所使用的变量的示例性屏幕截图。这种页面呈现为由管理员使用的配置系统的图形用户接口的一部分。变量可以是预定的,诸如USERNAME、TIME_OF_DAY和CLIENT_IP,或者可以由管理员予以创建。预定的变量可以被用以指定决定客户端完整性扫描何时发生的条件;例如,管理员可以指定,只要CLIENT_IP变量具有代表感兴趣的IP地址的指定值,就利用特定的脚本进行扫描。由管理员创建的变量可以被用以接收客户端扫描的输出,假定相关脚本通过正确的名称引用期望的变量。例如,管理员可能创建命名为VIRUS_FOUND的变量,并且随后创建将VIRUS_FOUND的值指定为“yes”或“no”的客户端完整性扫描脚本。在图3中的屏幕截图示意了在网关1上定义的所有变量的示例列表13,包括预定变量和由管理员创建的变量。变量名称15连同每个变量的简明描述16一起被列出了。管理员可以使用“Delete”复选框17连同“Save Setting”按钮14一起,删除由管理员创建的变量。管理员可以使用“New”按钮18创建新的变量,所述按钮引导管理员进入在图4中示意的变量定义页面。
图4是根据本发明一个实施例所使用的变量定义配置页面的示例性屏幕截图。从变量定义页面20,管理员可以指定变量名称、变量描述以及用于该变量的默认值。本发明考虑了,当客户端完整性扫描被忽略或者未能执行时,变量被赋予其默认值。一旦已经完成了变量的编辑,在变量定义页面20上按下“Save Setting”按钮21就能够保存改变。
图5是根据本发明一个实施例用以管理客户端完整性脚本的配置页面的示例性屏幕截图,所述完整性脚本被用于运行扫描进程。客户端完整性扫描脚本页面23列出了当前在网关1中定义的所有脚本24,其可以最初包括一些示例脚本。每个脚本都被列出,表示了脚本名称24,以及由管理员指定的脚本的文本描述25。从这个脚本页面23,能够通过选择“New”按钮28添加或删除新的脚本24。现有的脚本能够通过点击相应的“Delete”复选框26,并且选择“Save Setting”按钮27予以删除。此外,所列出的每个脚本都具有相应的由管理员指定的脚本定义(没有显示)。通过点击脚本名称24,管理员查看允许管理员修改现有脚本定义的配置页面。
图6是根据本发明一个实施例的脚本定义配置页面的示例性屏幕截图。为了编辑现有的客户端完整性脚本,管理员可以从在脚本页面22上的列表中选择期望的脚本24。管理员还可以通过选择在脚本页面22上的“New”按钮28创建新的脚本。在任一情况下,管理员都被引导到脚本定义页面30,以在大文本框29中查看或输入脚本内容。从页面30,管理员能够在文本框19中编辑或添加脚本内容,并且使用“Save Setting”按钮33保存改变。在页面30上,还有两个另外的按钮1)“Check Syntax”31和2)“Test Run”32。
作为例子,图7表示了在点击“Check Syntax”按钮31之后,网关1执行如下动作●将当前脚本内容保存在网关1上的临时文件中在管理员的远程网络设备3上打开新的浏览器窗口,向其提供一个具有客户端完整性小程序的HTML页面,该小程序被设置为检查在特定脚本上的语法。
该小程序在新的浏览器窗口中运行,并且显示34在脚本中发现的任何语法错误。如在图8中所见,当选择“Test Run”按钮32时,小程序执行保存在临时存储器中的指定脚本,并且显示在脚本的内容中所指定输出35。
本发明还考虑了当客户端完整性扫描发生时,对于使用“TestRun”按钮32或“Check Syntax”按钮31的管理员,或者对于试图向网关1注册的非管理员用户,网关1都向网络浏览器返回一个HTML页面。该HTML页面包含命令网络浏览器从网关1下载Java小程序的标签。该HTML页面还包含这样的参数,一旦它在网络浏览器中运行该参数就作为输入提供给Java小程序。该输入命令Java小程序从网关1检索特定的客户端完整性扫描脚本。
一旦Java小程序已经获得了指定的客户端完整性脚本,小程序就执行通过脚本语言在脚本中指定的检查。当作为非管理员用户的请求向网关注册的一部分而运行在正常模式下时,远程用户将仅看到进度条。当管理员正在执行语法检查或试运行时,小程序将显示适当的输出。当小程序完成时,它将使用脚本语言的“gateway_return()”函数向网关1报告其结果。
本发明还考虑了,在一些情况下,试图向网关注册的远程用户将立即被重定向至实际的注册页面。注意,决不应该出现由于运行客户端完整性扫描器的原因,远程用户不能到达注册页面的情况。即使客户端完整性扫描未能运行,远程用户也应该最终被发送至注册页面。如果接入控制需求否决了远程用户的对注册页面的接入请求(可能由于要求某些客户端完整性扫描输出变量取特定值),该用户应该看到一条解释不允许他们接入注册页面的消息。
本发明的实施例还考虑了下面的函数是对为与网关1一起使用而提供的脚本语言的补充。每个函数与它返回的数值的类型一起都被列出了●file_exists(fileName) T/F●file_search(dir,pattern,recurse)T/F●file_checksum(fileName) num/String●file_size(fileName) num●grep(pattern,fileName) T/F●run_prog(CLI-string,out_file)T/F●program_running(program_name_ T/F●gateway_return(name1,value1,name2,value2,...)本发明的实施例还考虑了执行客户端完整性扫描的Java小程序可以被小程序开发者予以数字签名。签名的小程序能够在被网络浏览器的用户信任时被接受,导致了扩展至在客户端系统上运行的Java小程序的附加能力。例如,数字签名的Java小程序可以被允许读取在客户端系统上的文件,而未签名的Java小程序不能接入这种文件。使用用于客户端完整性扫描的签名的Java小程序就允许小程序执行与在上面列出的脚本函数相关的检查。
本发明的实施例还考虑了,网关也可以利用内部存储器中的一个或多个处理器来实现,其中处理器执行软件形式的指令,以执行在这里提到的函数。
应该强调的是尽管示例的实施例已经在这里予以了详细地描述,但是这些描述和图表仅为了示例而予以提供,因此,在不偏离本发明的精神和范围的前提下,能够添加在形式和细节上的其它变化。在这里的术语和表达式已经被用作为描述的术语,而不用作为局限性的术语。没有使用术语或表达式以排斥所示意的和所描述的特征,或在其中的一部分的任何等价物的局限性。
权利要求
1.一种用于验证远程网络设备的安全完整性的设备,包括代理设备,所述代理设备接收至少一个远程网络设备对于网络服务的请求,并且在请求的远程网络设备上执行安全完整性扫描操作;和授权处理单元和接入控制规则单元,所述授权处理单元和接入控制规则单元基于所述安全完整性扫描操作的结果,确定所述远程网络设备是否被授权接入所请求的网络服务。
2.根据权利要求1所述的设备,其中所述代理设备在逐个请求的基础上做出关于远程网络设备接入网络服务的完整性安全性判定。
3.根据权利要求1所述的设备,其中所述接入控制规则单元包括多个用于为每个远程网络设备生成安全性属性组的变量。
4.根据权利要求3所述的设备,其中对于每个通过网络接入和请求服务的远程网络设备,所述安全性属性组可以是不同的。
5.根据权利要求1所述的设备,其中所述代理设备利用至少一个脚本,选择将对于接入所述网络的每个远端网络设备执行的扫描操作类型。
6.根据权利要求5所述的设备,其中所述代理设备使用Java小程序,以在所述远程网络设备上执行期望的脚本。
7.根据权利要求6所述的设备,其中为了执行程序、搜索和读取位于所述远程网络设备上的特定数据文件,执行脚本的签名小程序被允许接入所述远程网络设备。
8.根据权利要求1所述的设备,其中所述授权处理器引用在所述接入控制规则单元中的一系列变量值,以确定远程网络设备是否被授权接入所请求的网络服务。
9.一种用于验证远程网络设备的安全完整性的系统,包括至少一个远程网络设备,所述远程网络设备通过网络连接接入网络,以请求一个或多个网络常驻服务;网关设备,所述网关设备接收服务请求,并且在允许接入所请求的网络服务之前,在所述远程网络设备上执行安全完整性扫描操作;鉴权服务器,所述鉴权服务器验证接入所述网络的远程网络设备的用户的用户鉴权证书;和至少一个网络服务器,所述网络服务器向至少一个通过所述网关设备接入所述网络的远程网络设备提供所请求的网络服务。
10.根据权利要求9所述的系统,其中所述网关设备还包括代理服务器,所述代理服务器在所述远程网络设备和所述网络服务器之间建立数据通信连接。
11.根据权利要求9所述的系统,其中所述网关设备还包括接入控制规则单元,所述接入控制规则单元被用以确定远程网络设备是否被授权接入所请求的网络服务。
12.根据权利要求9所述的系统,其中所述网关设备在逐个请求的基础上做出关于远程网络设备接入网络服务的完整性安全性判定。
13.根据权利要求9所述的系统,其中所述接入控制规则单元包括多个用于为每个远程网络设备生成安全性属性组的变量。
14.根据权利要求13所述的系统,其中对于通过所述网络接入和请求服务的每个远程网络设备,安全性属性组可以是不同的。
15.根据权利要求9所述的系统,其中所述代理设备利用至少一个脚本,选择将对于接入所述网络的每个远端网络设备执行的扫描操作类型。
16.根据权利要求15所述的系统,其中所述代理设备使用Java小程序,以在所述远程网络设备上执行期望的脚本。
17.根据权利要求16所述的系统,其中为了执行程序、搜索和读取位于所述远程网络设备上的特定数据文件,执行脚本的签名小程序被允许接入所述远程网络设备。
18.根据权利要求9所述的系统,还包含使用SSL以保护在所述远程设备和所述网关设备之间传送的数据。
19.根据权利要求11所述的系统,其中所述网关设备还包括授权处理器,所述授权处理器引用在所述接入控制规则单元中的一系列变量值,以确定远程网络设备是否被授权接入所请求的网络服务。
20.根据权利要求9所述的系统,其中所述用于在远程设备和网关设备之间建立通信的网络使用GSM、GPRS、WAP、EDGE、UMTS或其它类似的无线网络协议。
21.根据权利要求9所述的系统,其中所述远程网络设备可以是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
22.一种用于验证远程网络设备的安全完整性的方法,所述方法包括如下步骤定义至少一个变量,用作传送扫描进程的结果的载体;通过网络连接下载验证软件到所述远程网络设备,所述远程网络设备执行扫描进程,并报告在包含至少一个变量的扫描脚本中使用的结果;在所述远程网络设备上执行至少一个扫描操作,以验证所述远程设备的安全完整性;以及为了确定所述远程网络设备是否被授权接入所请求的网络服务,获取所述扫描操作的结果。
23.根据权利要求22所述的方法,其中基于每个请求作出关于远程网络设备对于网络服务的请求的安全性判定。
24.根据权利要求22所述的方法,其中变量数组被用以为每个远程网络设备生成安全性属性组。
25.根据权利要求24所述的方法,其中对于每个通过所述网络接入和请求服务的远程网络设备,安全性属性组可以是不同的。
26.根据权利要求22所述的方法,还包括为将对接入所述网络的每个远端网络设备执行的扫描操作类型选择至少一个脚本。
27.根据权利要求26所述的方法,还包括在所述远程网络设备上执行期望脚本是通过使用签名的Java小程序实现的。
28.根据权利要求16所述的方法,其中为了执行程序、搜索和读驻留在所述远程网络设备上的特定数据文件,使用执行脚本的签名小程序以接入所述远程网络设备。
29.根据权利要求22所述的方法,其中为所述验证软件中的一组变量赋予由所述远程网络设备的扫描进程产生的值。
30.根据权利要求22所述的方法,其中使用SSL以保护在所述远程设备和所述网关之间传送的数据。
31.根据权利要求29所述的方法,其中引用所述接入控制规则中的被赋予的一系列变量值,确定远程网络设备是否被授权接入所请求的网络服务。
32.根据权利要求22所述的方法,其中部分地基于由所述扫描进程返回的结果而做出授权判定。
33.根据权利要求22所述的方法,其中使用GSM、GPRS、WAP、EDGE、UMTS或其它类似的无线网络协议,在远程设备和网关设备之间传输和接收数据、信息和应用内容。
34.根据权利要求22所述的方法,其中所述远程网络设备是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
35.一种用于为了管理通过网络网关接入网络服务而评估远程网络设备的完整性的方法,所述方法包括如下步骤定义用于接入网络服务的至少一个接入控制策略,其中所述接入控制策略至少部分地取决于在所述远程网络设备上执行的完整性扫描的结果;下载验证软件到所述远程网络设备,管理员能够指定在什么条件下使用什么扫描脚本;在所述远程网络设备上执行完整性扫描操作,并且将至少一个扫描结果传送至网关设备;以及至少部分地基于所述完整性扫描的结果,管理所述远程网络设备通过所述网关设备接入网络服务。
36.根据权利要求35所述的方法,其中在每个服务的基础上做关于远程网络设备的接入控制判定。
37.根据权利要求35所述的方法,其中在每个接入控制策略中使用至少一个定义的变量。
38.根据权利要求35所述的方法,其中以向所定义的变量赋予数值的形式,向所述网关发送所述完整性扫描的结果。
39.根据权利要求35所述的方法,其中使用脚本以指定将在所述远程网络设备上执行的完整性扫描操作。
40.根据权利要求35所述的方法,其中使用签名的Java小程序作为被下载到所述远程网络设备的验证软件。
41.根据权利要求39所述的方法,其中为了执行程序、搜索和读取驻留在所述远程网络设备上的特定数据文件,使用执行脚本的签名小程序接入所述远程网络设备。
42.根据权利要求35所述的方法,其中多个变量被用以为每个接入所述网络的远程网络设备确定接入控制策略。
43.根据权利要求42所述的方法,其中用于每个远程网络设备的接入控制策略是不同的。
44.根据权利要求38所述的方法,其中引用在所述接入控制规则中的被赋予的一系列变量值,确定远程网络设备是否被授权接入所请求的网络服务。
45.根据权利要求35所述的方法,其中使用SSL以保护在所述远程设备和所述网关之间传送的数据。
46.根据权利要求35所述的方法,其中部分地基于由所述扫描进程返回的结果做出授权判定。
47.根据权利要求35所述的方法,其中使用GSM、GPRS、WAP、EDGE、UMTS或其它类似的无线网络协议,在远程设备和网关设备之间传输和接收数据、信息和应用内容。
48.根据权利要求35所述的方法,其中所述远程网络设备是公用电话、个人计算机、蜂窝式电话、卫星电话、个人助理或蓝牙设备。
全文摘要
一种用于验证请求接入网络服务和资源的远程网络设备的完整性的装置、系统、方法和计算机程序。诸如病毒、蠕虫或特洛伊木马的无意识的计算机程序可能危及远程设备。为了执行检查以验证客户端设备或系统的完整性和安全性,本发明包括通过Web将验证软件下载至客户端的Web浏览器。这种检查的结果通过Web被返回以被使用在安全性判定中,所述安全性判定包括鉴权和授权接入服务和资源。
文档编号H04L29/06GK1833228SQ200480017647
公开日2006年9月13日 申请日期2004年6月23日 优先权日2003年6月24日
发明者克雷格·R.·沃特金斯, 杰里梅·巴尔莱特, 阿达姆·凯恩, 布赖恩·立克坦沃尔特尔, 史蒂夫·斯查尔, 丹尼尔·迈尔斯 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1