説明

リモートクライアントの完全性検証を実施するための装置、システム、方法及びコンピュータプログラム製品

ネットワークサービス及びリソースへのアクセスを要求するリモートネットワーク装置の完全性を検証するための装置、システム、方法及びコンピュータプログラム製品。ウイルス、ワーム、又はトロイの木馬のような意図されないコンピュータプログラムがリモート装置を危険にさらすことがある。本発明は、クライアント装置又はシステムの完全性及びセキュリティを検証するためのチェックを行う目的でウェブを経てクライアントのウェブブラウザへ検証ソフトウェアをダウンロードすることを含む。このようなチェックの結果は、ウェブを経て返送されて、サービス及びリソースへのアクセスを許可し及び許可を与えることを含むセキュリティ判断に使用される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の装置、システム、方法及びコンピュータプログラム製品は、ネットワークサービスへのアクセスを要求しているリモートネットワーク装置のセキュリティの完全性を検証することにより実施されるコンピュータセキュリティに向けられる。
【背景技術】
【0002】
今日の技術社会において、インターネットは、プライベートな個人から大規模な多国籍企業に至るまでの広範囲なエンドユーザにデータを通信するための好ましい媒体に急速になりつつある。このようなエンドユーザは、定常的にインターネットを使用して、情報をアクセスし配布すると共に、個人的なビジネスを実行する。ワールドワイドウェブ(ウェブ)の「ウェブページ」を通してインターネット上に存在を確立した個人、組織及び企業の数が増え続けている。
【0003】
インターネットがユーザ間にデータ及び情報コンテンツを搬送する上で益々重要になるにつれて、コンピュータウイルス及び詐欺的アプリケーションの形態のコンピュータネットワーク上の攻撃も、より明白となってきている。コンピュータウイルス及び詐欺的アプリケーションは、未調整のコンピュータネットワークやシステムからデータ又は情報コンテンツを単にダウンロードするだけでリモートネットワーク装置に導入されることがある。エンドユーザシステムに通常インストールされている既存のスキャニングユーティリティは、たとえそれらが多数の完全性課題を解決するように設計されていても、多数の欠点や問題があることが知られている。より詳細には、感染したファイルは、ネットワークからダウンロードされたり外部記憶装置からコピーされたりすることによりユーザが知らないうちにエンドユーザシステムに到達することがある。感染したファイルは、通常、長期間にわたり、又は少なくとも次回にシステムスキャンが完了するまで、エンドユーザシステムに未検出状態で存在する。その間に、感染したファイルが偶発的に他のエンドユーザ又はコンピュータネットワークに通されることがある。別の潜在的な問題は、エンドユーザがウイルスチェックソフトウェアを実行したままにするのを忘れ、これにより、感染したデータが未検出状態でそれらのシステムに潜入するのを許すことである。更に、エンドユーザが自分のシステムの周期的なスキャニングに勤勉であったとしても、使用するウイルススキャニングソフトウェアが旧式のことがある。
【0004】
それ故、今日の偏在するインターネット社会においてネットワークの完全性を確実に維持することが重要である。このような環境に対するゲートウェイは、ネットワークの完全性が危険にさらされることになる場合にアクセスを制限する能力をもちながら、リッチなアクセス制御機能を提供できねばならない。
【0005】
ツオ氏等の米国特許第6,088,803号(以下、ツオ氏という)は、既知のシステムの一例を開示している。ツオ氏により開示されたシステムは、データオブジェクトを、リモートネットワークコンピュータへ送信する前にウイルスに対してスキャンし、従って、ウイルスに感染したデータオブジェクトが、そのようなデータ又は情報コンテンツを要求したクライアント又はエンドユーザに決して配送されないよう確保する。しかしながら、このシステムは、クライアント又はエンドユーザシステムが、感染したデータオブジェクトをネットワークへ返送することによりネットワークを潜在的に感染させるのを防止するものではない。
【0006】
同様に、サンパス氏等の米国特許第6,266,774号(以下、サンパス氏という)は、リモートネットワーク装置にダウンロードされる完全性機構に向けられる。ダウンロードされるソフトウェアは、クライアント又はリモート装置にダウンロードされた後に、必要なスキャニングオペレーション及びウイルス検出を実行する。従って、サンパス氏に開示されたシステムの目的は、セキュリティ/マネージメントソフトウェアを要求に応じてリモート装置に配送することである。
【発明の開示】
【発明が解決しようとする課題】
【0007】
従って、アクセスを要求しているリモートネットワーク装置の観察された完全性プロパティに基づいてネットワークサービス又はリソースへのアクセスを一貫して調整できる信頼性の高いクライアント完全性機構が要望されると思われる。
【課題を解決するための手段】
【0008】
上述した制約を克服すると共に、本発明を読んで理解することにより明らかとなる他の制約も克服するために、本発明の好ましい実施形態は、ネットワークに常駐するサービスへのアクセスを要求しているリモート装置の完全性を検証することによりネットワークセキュリティを与える装置、システム、方法及びコンピュータプログラム製品に向けられる。
【0009】
より詳細には、本発明は、リモートクライアント装置をチェック又はスキャニングして、システムセキュリティのレベルが受け容れられるものであることを検証するために、リモートクライアント装置で実行できるインターネットウェブブラウザのようなネットワークファシリティを経て検証ソフトウェアをダウンロードすることを含む。この検証ソフトウェアは、例えば、Java(登録商標)アプレットを使用してリモートクライアント装置にダウンロードされる。アプレットがデジタルでサインされる場合には、アドミニストレータは、ディスク、ランプログラム等からクライアントファイルを読み取る能力をもつ。これらチェックの結果は、ウェブを経て返送され、そしてネットワークサービスのアクセスに許可を与えることを含むセキュリティ判断に使用される。この詳細な情報が返送され、アクセス判断をケースバイケース又はサービスごとに行うことができる。更に、ネットワークアドミニストレータは、この詳細な情報を使用して、リモート装置が、ネットワークに対して定義された「ベストプラクティス(best practices)」構成にも合致するか否か決定することができる。
【0010】
ネットワークアドミニストレータは、ゲートウェイを使用して、クライアント完全性スキャニングオペレーションに使用するための1つ以上の変数を定義することができる。これは、グラフィックユーザインターフェイスを経てゲートウェイの変数としてコンフィギュレーションページに新たな変数を生成することを含む。例えば、アドミニストレータは、「MY_INTEGRITY_LEVEL又はNORTON_EXISTS」と称する変数を生成することができる。これら変数の値は、クライアント完全性スキャンが行われるときにアドミニストレータにより生成又は編集されるスクリプトにより供給される。又、アドミニストレータは、1つ以上のクライアント完全性スクリプトも生成できる。これは、ゲートウェイコンフィギュレーションページに見られるテキストボックスからスクリプトを生成し編集することを含む。更に、スクリプトの構文をチェックするための(即ち有効性チェックの)付加的なボタンと、アドミニストレータのブラウザを経てスクリプトをテストランするためのボタンとがある。次いで、アドミニストレータは、リモートユーザがネットワークサービスにアクセスすることが許される前に、どんなクライアント完全性スキャニングオペレーション又は方法を実行すべきか指定する。これは、ゲートウェイのアクセス制御部分のユーザインターフェイスにおいてルールのリストを指定することを含む。これらルールは、あるアクションをとるところの条件を指定する。これら条件は、クライアントのIPアドレス、クライアントのブラウザバージョン、日時、等により定義することができる。行うことのできるアクションは、例えば、1)特定のスクリプトを使用したスキャン、又は2)スキャン省略である。
【0011】
スキャンが必要であると決定された場合には、アドミニストレータは、クライアント完全性スキャンオペレーションにより値が与えられる変数を使用してアクセス制御ルールのリストを指定することができる。例えば、アドミニストレータは、微妙なデータ又はサービスへのアクセスを許可するために、「INTEGRITY_LEVEL」と称する変数を値「高」にセットすることを要求する。これは、ゲートウェイのアクセス制御プロパティのアドバンストビューを使用してこれらルールを生成することを必要とする。同じ理由で、アドミニストレータは、これらアクセス制御ルールを使用して、ゲートウェイを経てオファーされる全てのサービスに適用できる完全性及びセキュリティに対する幾つかの要件を生成することができる。
【0012】
ある実施形態では、SSLを使用して、リモート装置とゲートウェイ装置との間で通信されるデータを保護することが意図される。
又、本発明の実施形態では、ゲートウェイ装置は、アクセス制御リストの指定変数値を参照して、特定のネットワークサービスにアクセスするためのリモートネットワーク装置の許可を決定するのに使用される許可処理ユニットを備えることも意図される。
【0013】
更に、本発明の実施形態では、ゲートウェイ装置は、要求したネットワークサービスを受けるためにリモートネットワーク装置とネットワークサーバーとの間にデータ通信接続を確立するプロキシーサーバーを備えることも意図される。
更に、本発明の実施形態では、リモート装置とゲートウェイとの間に通信を確立するのに使用されるネットワークがGSM、GPRS、WAP、EDGE、UMTS又は他の同様のワイヤレスネットワークプロトコルを使用することも意図される。
【0014】
本発明の実施形態では、リモートネットワーク装置は、パブリックキオスク、パーソナルコンピュータ、セルラー電話、衛星電話、パーソナルアシスタント、又はブルーツース装置であることが意図される。
又、本発明の実施形態では、ゲートウェイは、ソフトウェアの形態の命令を実行して前記機能を遂行する1つ以上のプロセッサを内部メモリにおいて使用して実施されることも意図される。
【発明を実施するための最良の形態】
【0015】
添付図面は、ネットワークの安全性を改善するためにリモートクライアントの完全性検証を実施する装置、システム、方法及びコンピュータプログラム製品の詳細を最良に示す。
添付図面は、本発明によりリモートクライアントの完全性検証を実施するための装置、システム、方法及びコンピュータプログラム製品の細部を最も良く示している。これら図面において、同じ参照番号及び呼称で同じ要素が示されている。
【0016】
図1は、本発明の一実施形態による完全性検証システムを実施するためのシステムを示す。図1において、リモートネットワーク装置3は、パブリックキオスク、パーソナルコンピュータ、セルラー電話、衛星電話、パーソナルデジタルアシスタント、ブルーツース装置、或いは他の同様のリモート通信装置であって、パブリックネットワーク5にアクセスするためのウェブブラウザ2のような1つ以上のソフトウェアアプリケーションの使用を含む装置であることが意図される。パブリックネットワーク5は、インターネット、イントラネット、移動電話ネットワーク、PSTN、PBX等でよい。従って、リモートネットワーク装置3をパブリックネットワーク5に接続するネットワークライン4は、パブリックネットワーク5への適当な接続でよく、例えば、ブルーツース標準プロトコル又は他のワイヤレスLAN標準プロトコル、例えば、共有ワイヤレスアクセスプロトコル(SWAP)、ワイヤレスパーソナルエリアネットワーク(WPAN)プロトコル、高性能無線ローカルエリアネットワーク(HIPERLAN)プロトコル、又はマルチメディア移動アクセス通信(MMAC)プロトコル(これらに限定されないが)の原理に合致する標準モデム又は接続でよい。又、ネットワーク接続4は、通常の移動電話接続、例えば、GSM、WAP、EDGE、UMTS、又は他の同様の接続でもよい。
【0017】
ゲートウェイ1は、「ファイアウオール」と同様の機能を遂行するが、ネットワークサービスへのアクセスを許したり許さなかったりするのに使用されるアプリケーション、システム又は装置でよい。簡単化のため、一例として、本発明のゲートウェイ1の機能は、エンタープライズネットワーク9によりオファーされるサービスに対するプロキシーの機能である。これらのサービスを利用するために、リモートネットワーク装置3のユーザは、自分のウェブブラウザ2を使用してゲートウェイにサインオンしなければ(認証を受けねば)ならない。ユーザは、ゲートウェイ1へ認証証明書を提出することによりゲートウェイ1にサインオンする。認証証明書を検証するために、ゲートウェイ1は、エンタープライズネットワーク9を経て認証サーバー10と通信することができる。使用する認証機構に関わりなく、本発明では、パスワード等を使用して認証がなされてもよいことが意図される。
【0018】
ユーザサインオンの前及び/又は後に、ゲートウェイ1は、リモートネットワーク装置3のセキュリティ完全性スキャンを実行することができ、これは、図2−9を参照して詳細に説明する。ユーザがサインオンしそして必要なセキュリティ完全性スキャンが完了すると、リモートネットワーク装置3のユーザは、自分のウェブブラウザ2を使用してネットワークサービスサーバー11によりオファーされるサービスへのアクセスを試みる。サービスは、それが許されると、ゲートウェイ1を通るプロキシーを経て、ゲートウェイ1のサービスユニット8のプロキシーを経て提供される。サービスユニット8のプロキシーは、ネットワークレベルのフィルタリングではなく、アプリケーションレベルのプロキシーオペレーションを実行する。
【0019】
ネットワーク装置3のユーザが、ゲートウェイ1により提供されるネットワークサービスへのアクセスを要求するときには、ゲートウェイ1は、ユーザがその要求したサービスへアクセスすることが許可されるかどうか決定する。この許可は、許可処理ユニット7及びアクセス制御ルールユニット6を使用してサービスごとに行われる。アクセス制御ルールユニット6は、リモートネットワーク装置3がサインオンするとき及び完全性のスキャンが行われるときに値が与えられる「変数」に基づいてアクションを指定する(アクセスを許すか又は拒絶する)アクセス制御ルールを含む。本発明により使用される変数の詳細な説明は、図2−3の説明に含まれる。本発明のクライアント完全性スキャニングの1つの利益は、攻撃者により既に危険にさらされているかもしれないリモート装置からユーザがゲートウェイ1のサインオンページにアクセスするのを防止するようにゲートウェイを構成できることである。従って、ユーザは、不確かなリモート装置にエンタープライズパスワードを入力するのを回避する。
【0020】
ゲートウェイ1を構成することは、ネットワークサービスに対してアクセス制御ルールを指定し、クライアント完全性スキャンをいつ行うか支配するスキャンルールを指定し、そしてクライアント完全性スキャン中に使用されるスクリプトを生成することを含む。
【0021】
図2は、本発明の一実施形態による完全性検証方法を実施するフローチャートである。より詳細には、図2は、ユーザがゲートウェイ1に首尾良くサインオンすることが許される前に完全性スキャンを実行するプロセスを詳細に示している。ステップS1において、リモートネットワーク装置3のユーザは、ネットワークサービスサーバー11からエンタープライズネットワーク9を経てネットワークサービスを受けるためにゲートウェイ1にサインオンすることを要求する。リモートネットワーク装置3は、ウェブブラウザ2を経てゲートウェイ1のサインオンページに対する要求を開始する。本発明によれば、アドミニストレータは、ゲートウェイ1にサインオンするための要件を指定できることが意図される。例えば、アドミニストレータは、サインオンルールコンフィギュレーションページ(図示せず)へ進む。このページにおいて、アドミニストレータは、リモートユーザがサインオンページを要求するときにどんなアクションをとるべきか決定するのに使用されるルールリストを指定する。例えば、とることのできるアクションの幾つかは、次の通りである。
−スキャン省略(サインオンページへ直接進む)
−指定のスキャンスクリプトでクライアントプラットホームをスキャン
【0022】
各ルールは、いつアクションをとるべきか指定する条件を有する。これら条件は、クライアント要求を処理するアクセス制御ルールユニット6により評価された変数に関して表現される。「サインオン」に使用されるルールにおける条件を表現するのに使用できる変数の幾つは、例えば、次の通りである。
−CLIENT_IP:クライアントプラットホームのIPアドレス
−BROWSER_USER_AGENT:クライアントユーザのウェブブラウザの名前を指示するHTTPヘッダ値(例えば、「Mozilla/4.04[en] (WinNT; I; Nav)」)
−SSL_STRENGTH:ウェブブラウザ2とゲートウェイ1との間のSSL保護接続に対するSSL暗号強度の指示子
−TIME_OF_DAY:ゲートウェイ1の現在ローカル時間
−DAY_OF_WEEK:曜日の名前(例えば、「月曜日」、「火曜日」等)
【0023】
幾つかのスキャンルールは、例えば、次の通りである。
OMIT SCAN IF (CLIENT_IP = “10.0.1.2”)
SCAN: some_script IF (USER_AGENT = “*MSIE*”
サインオンルールページのルールは、「第1一致」アルゴリズムで評価される。従って、ユーザがゲートウェイ1へのサインオンを要求するときにリストからピックアップされるアクションは、1つだけである。
【0024】
ステップS2において、ゲートウェイ1は、ユーザを直接サインオンページへルーティングするか、又はユーザのリモートネットワーク装置3をセキュリティ完全性に対してスキャンすべきであると決定する。スキャンを実行すべきかどうかの決定は、ゲートウェイコンフィギュレーションと、スキャンルールにおいて参照される変数の値、例えば、クライアントコンピュータのIPアドレス、ブラウザバージョン等に依存する。本発明によれば、異なるスキャンスクリプトを異なる条件の下で使用してもよく、例えば、「スクリプトA」を使用して1つのIPアドレスドメインにおいてリモートユーザをスキャンしてもよく、一方、「スクリプトB」を異なるドメインにおけるユーザに使用してもよいことが意図される。
【0025】
ステップ3においてスキャンを実行すべきであるとゲートウェイ1が決定すると、ステップS4において、ゲートウェイ1は、リモートネットワーク装置3のウェブブラウザ2へ、アプレットを、アプレットにより実行されるべきスキャンスクリプトと一緒にダウンロードする。本発明によれば、スキャンスクリプトは、サインされたJava(登録商標)アプレットを使用してリモートネットワーク装置3のプラットホームにおいて実行される。ステップS5において、サインされたアプレットは、スクリプトを使用して、例えば、ファイルを読み取り、ディレクトリを読み取り、プログラムの実行、種々のコマンドの実行等をチェックすることにより、ユーザのリモートネットワーク装置をスキャンする。ステップS6において、スキャンが行われた後に、アプレットは、スキャンスクリプトに指定された幾つかの変数に値を指定する。例えば、アプレットは、スキャンの結果を多数の対の形態(例えば、「変数=値」)でゲートウェイ1に送信する。ステップS7において、ゲートウェイ1は、次いで、スキャンスクリプトに指定された各変数に指定された値を、ユーザのセッションに後で使用するためにメモリ位置(図示せず)に記憶する。
【0026】
クライアント完全性スキャンの結果が受け容れられることがステップS8で決定されると仮定すれば、ゲートウェイ1は、ステップS9において、サインオンページをユーザのブラウザに返送する。
【0027】
サインオンプロセスの一部分として、ユーザは、ステップS10及びS11において、認証証明書をゲートウェイ1へ送信する。この認証証明書は、例えば、ユーザ等により入力されるパスワードである。これらの証明書は、ローカルパスワードデータベースを使用してゲートウェイ1自体により評価されてもよいし、或いはゲートウェイ1が外部認証サーバー10を使用して証明書を検証してもよい。ステップS12において、ゲートウェイ1は、ユーザの証明書を受け取り、そしてステップS13において、ユーザの証明書を認証サーバー10へ転送する。
【0028】
ステップS14において、認証サーバー10は、ユーザの証明書を評価し、そしてステップS15において、認証が成功であるか失敗であるかをゲートウェイ1に応答する。ステップS16において、ゲートウェイは、認証サーバー10から認証検証結果を受け取る。認証プロセスの結果が成功である場合には、ゲートウェイ1は、次いで、リモートネットワーク装置3とゲートウェイ1との間のその後の通信に対するユーザセッションを開始する。結果が失敗を示す場合には、ゲートウェイ1は、異なる証明書でサインオンする別の機会をクライアントユーザに許す。ステップS17において、ゲートウェイは、サインオンが成功であったか失敗であったかを示すメッセージをネットワーク装置3に送信する。
【0029】
ユーザのサインオンが成功した後、ユーザは、ネットワークサービスサーバー11からのサービスを要求することができる。要求を受け取ると、ゲートウェイ1は、そのアクセス制御ルールリストに相談して、ユーザがネットワークから要求したサービスの受け取りを許可されるかどうか決定する。アクセス制御ルールユニット6におけるアクセス制御ルールは、クライアント完全性スキャンの結果として値が指定された変数を参照することができる。要求されたネットワークサービスへのユーザアクセスは、スキャニングプロセスの終わりに変数に指定された値に基づいて許可されてもよいし、されなくてもよい。このように、ゲートウェイ1は、スキャニングプロセスの結果に基づいてネットワークサービスへのアクセスを調整することができる。
【0030】
図3は、ゲートウェイ1により管理され且つ本発明の好ましい実施形態により使用される変数の例示的スクリーンショットである。このようなページは、アドミニストレータにより使用されるコンフィギュレーションシステムのグラフィックユーザインターフェイスの一部分として現われる。変数は、USERNAME、TIME_OF_DAY、及びCLIENT_IPのように予め定義することもできるし、或いはアドミニストレータにより生成することもできる。予め定義された変数を使用して、クライアント完全性スキャンをいつ行うか支配する条件を指定することができ、例えば、アドミニストレータは、CLIENT_IP変数が当該IPアドレスを著わす指定値を有するときに特定のスクリプトでスキャンが生じることを指定することができる。アドミニストレータにより生成される変数は、関連スクリプトがそれらの適切な名前により希望の変数を参照すると仮定して、クライアント完全性スキャンの出力を受け取るように使用できる。例えば、アドミニストレータは、VIRUS_FOUNDという名前の変数を生成し、次いで、VIRUS_FOUNDの値を「イエス」又は「ノー」のいずれかに指定するクライアント完全性スキャンスクリプトを生成してもよい。図3のスクリーンショットは、ゲートウェイ1において定義される全変数の例示的リスト13を示し、これは、予め定義された変数及びアドミニストレータにより生成された変数の両方を含む。変数の名前は、各変数の簡単な記述16と共にリストされる(15)。アドミニストレータは、アドミニストレータにより生成された変数を、削除チェックボックス17及び「設定セーブ」ボタン14を使用して削除することができる。アドミニストレータは、図4に示す変数定義ページへアドミニストレータを導く「新」ボタン18を使用して、新たな変数を生成することができる。
【0031】
図4は、本発明の一実施形態により使用される変数定義コンフィギュレーションページの例示的スクリーンショットである。この変数定義ページ20から、アドミニストレータは、変数の名前、変数の記述、及びその変数に対するデフォールト値を指定することができる。本発明では、クライアント完全性スキャンが省略されるか又はその実行が失敗したときに、変数にそのデフォールト値が指定されることが意図される。変数の編集が完了したときに、変数定義ページ20の「設定セーブ」ボタン21を押すと、その変更をセーブすることができる。
【0032】
図5は、本発明の一実施形態によりスキャニングプロセスの実行に使用されるクライアント完全性スクリプトを管理するのに使用されるコンフィギュレーションページの例示的スクリーンショットである。クライアント完全性スキャンスクリプトページ23は、ゲートウェイ1に現在定義されている全てのスクリプト24をリストし、これは、最初に、多数の同じスクリプトを含んでもよい。スクリプトの名前24と、アドミニストレータにより指定されたスクリプトのテキスト記述25とを示す各スクリプトがリストされている。このスクリプトページ23から、「新」ボタン28を選択することにより新たなスクリプト24を追加し又は削除することができる。既存のスクリプトは、それに対応する「削除」チェックボックス26をクリックしそして「設定セーブ」ボタン27を選択することにより削除できる。更に、リストされた各スクリプトは、アドミニストレータにより指定される対応スクリプト定義(図示せず)を有する。スクリプトの名前24をクリックすることにより、アドミニストレータは、アドミニストレータが既存のスクリプトの定義を変更するのを許すコンフィギュレーションページを見る。
【0033】
図6は、本発明の一実施形態によるスクリプト定義コンフィギュレーションページの例示的スクリーンショットである。既存のクライアント完全性スクリプトを編集するために、アドミニストレータは、スクリプトページ22のリストから希望のスクリプト24を選択することができる。又、アドミニストレータは、スクリプトページ22の「新」ボタン28を選択することにより新たなスクリプトを生成することもできる。いずれにせよ、アドミニストレータは、スクリプト定義ページ30に対し、大きなテキストボックス29におけるスクリプトコンテクストを見るか又はそれを入力する。このページ30から、アドミニストレータは、テキストボックス29におけるスクリプトコンテンツを編集又は追加し、そして「設定セーブ」ボタン33を使用して変更をセーブすることができる。このページ30には、2つの付加的なボタン1)「構文チェック」31、及び「テストラン」32もある。
【0034】
例えば、図7は、「構文チェック」ボタン31を打ったときに、ゲートウェイ1が次のアクションを行うことを示している。
−現在スクリプトコンテンツをゲートウェイ1の一時的ファイルにセーブし、アドミニストレータのリモートネットワーク装置3における新たなブラウザウインドウをオープンして、クライアント完全性アプレットが指定スクリプトの構文チェックにセットされたHTMLページをそれに与える。
【0035】
アプレットは、新たなブラウザウインドウに延び、そしてスクリプトに見られる構文エラーを表示する(34)。図8に見られるように、「テストラン」ボタン32が選択されると、アプレットは、一時的メモリにセーブされた指定スクリプトを実行し、そしてスクリプトのコンテンツに指定された出力35を表示する。
【0036】
本発明では、「テストラン」ボタン32又は「構文チェック」ボタン31を使用するアドミニストレータに対し、或いはゲートウェイ1へのサインオンを試みるアドミニストレータ以外のユーザに対し、クライアント完全性スキャンが生じたときに、ゲートウェイ1がHTMLページをウェブブラウザに返送することが更に意図される。HTMLページは、ゲートウェイ1からJava(登録商標)アプレットをロードするようにウェブブラウザに命令するタグを含む。又、HTMLページは、Java(登録商標)アプレットがウェブブラウザにおいて実行されると、それに入力として供給されるパラメータも含む。これら入力は、ゲートウェイ1から特定のクライアント完全性スキャンスクリプトを検索するようにJava(登録商標)アプレットに命令する。
【0037】
Java(登録商標)アプレットが指定のクライアント完全性スクリプトを得ると、アプレットは、スクリプト言語を介してスクリプトに指定されたチェックを実行する。ゲートウェイにサインオンするアドミニストレータ以外のユーザの要求の一部分として通常のモードで実行するときに、リモートユーザは、進行バーしか見ない。アドミニストレータが構文チェックラン又はテストランを遂行するときに、アプレットは、そのランに適した出力を表示する。アプレットが終了すると、スクリプト言語の「gateway_return()」機能を使用してゲートウェイ1へその結果を報告する。
【0038】
更に、本発明では、ある場合に、ゲートウェイ1にサインオンしようと試みるリモートユーザが、実際のサインオンページに直ちにリダイレクトされる。クライアント完全性スキャナの実行に伴う問題のためにリモートユーザがサインオンページを得ることができないというケースは決してないことに注意されたい。クライアント完全性スキャンの実行が失敗したケースでも、リモートユーザは、最終的に、サインオンページに進まねばならない。アクセス制御要件がサインオンページに対するリモートユーザのアクセス要求を許さない(おそらく、あるクライアント完全性スキャン出力変数が特定の値をとるという要件のために)場合には、ユーザは、サインオンページへのアクセスが許されないことを明確にするメッセージを見なければならない。
【0039】
更に、本発明の実施形態では、ゲートウェイ1の使用するように与えられたスクリプト言語に次の機能が追加されることが意図される。各機構は、それが返送する値の形式と共にリストされる。
●file_exist(fileName) T/F
●file_search(dir, pattern, recurse) T/F
○file_checksum(fileName) num/String
●file_size(filename) num
○grep(pattern, fileName) T/F
○run_prog(CLI-string, out_file) T/F
○program_running(program_name) T/F
○gateway_return(name1, value1, name2, value2, )
【0040】
更に、本発明の実施形態では、クライアント完全性スキャンを遂行するJava(登録商標)アプレットがアプレット開発者によりデジタルでサインされることが意図される。サインされたアプレットは、ウェブブラウザのユーザにより確信されたように受け容れることができ、クライアントシステムで実行されるJava(登録商標)アプレットへと拡張される付加的な能力が得られる。例えば、デジタルでサインされたJava(登録商標)アプレットは、クライアントシステムのファイルを読み取ることが許され、一方、非サインのJava(登録商標)アプレットは、このようなファイルにアクセスすることができない。クライアント完全性スキャンに対してサインされたJava(登録商標)アプレットを使用すると、アプレットは、前記スクリプト機能に関連したチェックを実行することが許される。
【0041】
本発明の実施形態では、ここに示す機能を実行するためにソフトウェアの形態で命令を実行する1つ以上のプロセッサを内部メモリに使用してゲートウェイを実施できることも意図される。
【0042】
幾つかの実施形態を詳細に説明したが、前記説明及び添付図面は、例示のために与えられたもので、本発明の精神及び範囲から逸脱せずに形態及び細部の両方における他の変更を追加できることを強調しておく。ここに使用した用語及び表現は、説明のための用語で、限定のための用語ではない。ここに示して説明した特徴の等効物又はその一部分を包含するようにこれら用語又は表現を使用することには何ら制限がない。
【図面の簡単な説明】
【0043】
【図1】本発明の一実施形態による完全性検証システムを実施するシステムを示す図である。
【図2】本発明の一実施形態による完全性検証方法を実施するフローチャートである。
【図3】本発明の一実施形態により使用される変数の例示的スクリーンショットである。
【図4】本発明の一実施形態により使用される変数定義の例示的スクリーンショットである。
【図5】本発明の一実施形態により使用されるスクリプトの例示的スクリーンショットである。
【図6】本発明の一実施形態によるスクリプト定義の例示的スクリーンショットである。
【図7】本発明の一実施形態によるチェック構文オペレーションの例示的スクリーンショットである。
【図8】本発明の一実施形態によるスクリプトのテストランの例示的スクリーンショットである。
【図9】本発明によるJava(登録商標)セキュリティ警報ページの例示的スクリーンショットである。

【特許請求の範囲】
【請求項1】
リモートネットワーク装置のセキュリティ完全性を検証するための装置において、
少なくとも1つのリモートネットワーク装置によるネットワークサービスの要求を受け取り、そしてその要求を発しているリモートネットワーク装置に対してセキュリティ完全性スキャニングオペレーションを実行するためのプロキシー装置と、
前記セキュリティスキャニングオペレーションの結果に基づいて、前記リモートネットワーク装置がその要求したネットワークサービスにアクセスすることが許可されるかどうか決定するための許可処理ユニット及びアクセス制御ルールユニットと、
を備えた装置。
【請求項2】
前記プロキシー装置は、リモートネットワーク装置によるネットワークサービスへのアクセスに関する完全性セキュリティ判断を要求ごとに行う、請求項1に記載の装置。
【請求項3】
前記アクセス制御ルールユニットは、各々のリモートネットワーク装置に対する1組のセキュリティプロパティを発生するのに使用される複数の変数を含む、請求項1に記載の装置。
【請求項4】
前記1組のセキュリティプロパティは、ネットワークを経てサービスにアクセスし及びそれを要求する各リモートネットワーク装置に対して異なるものでよい、請求項3に記載の装置。
【請求項5】
前記プロキシー装置は、少なくとも1つのスクリプトを使用して、前記ネットワークにアクセスする各リモートネットワーク装置に対して実行されるべきスキャニングオペレーションの形式を選択する、請求項1に記載の装置。
【請求項6】
前記プロキシー装置は、Java(登録商標)アプレットを使用して、前記リモートネットワーク装置に対して希望のスクリプトを実行する、請求項5に記載の装置。
【請求項7】
前記スクリプトを実行するサインされたアプレットは、プログラムを実行すると共に、前記リモートネットワーク装置に常駐する特定のデータファイルをサーチして読み取る目的で、前記リモートネットワーク装置にアクセスすることが許される、請求項6に記載の装置。
【請求項8】
前記許可プロセッサは、前記アクセス制御ルールユニットにおける一連の変数値を参照して、リモートネットワーク装置がその要求したネットワークサービスをアクセスすることが許可されるかどうか決定する、請求項1に記載の装置。
【請求項9】
リモートネットワーク装置のセキュリティ完全性を検証するためのシステムにおいて、
1つ以上のネットワーク常駐サービスを要求するためにネットワーク接続を経てネットワークにアクセスする少なくとも1つのリモートネットワーク装置と、
前記サービスの要求を受け取り、前記リモートネットワーク装置に対してセキュリティ完全性スキャニングオペレーションを実行した後に、前記要求されたネットワークサービスへのアクセスを許可するためのゲートウェイ装置と、
前記ネットワークにアクセスするリモートネットワーク装置のユーザのユーザ認証証明書を検証する認証サーバーと、
前記ゲートウェイ装置を経て前記ネットワークにアクセスする少なくとも1つのリモートネットワーク装置へ前記要求されたネットワークサービスを提供する少なくとも1つのネットワークサーバーと、
を備えたシステム。
【請求項10】
前記ゲートウェイ装置は、更に、前記リモートネットワーク装置と前記ネットワークサービスとの間にデータ通信接続を確立するためのプロキシーサーバーを備えた、請求項9に記載のシステム。
【請求項11】
前記ゲートウェイ装置は、更に、リモートネットワーク装置が前記要求したネットワークサービスにアクセスすることが許可されるかどうか決定するのに使用されるアクセス制御ルールユニットを備えた、請求項9に記載のシステム。
【請求項12】
前記ゲートウェイ装置は、リモートネットワーク装置によるネットワークサービスへのアクセスに関する完全性セキュリティ判断を要求ごとに行う、請求項9に記載のシステム。
【請求項13】
前記アクセス制御ルールユニットは、各々のリモートネットワーク装置に対して1組のセキュリティプロパティを発生するのに使用される複数の変数を含む、請求項9に記載のシステム。
【請求項14】
前記1組のセキュリティプロパティは、前記ネットワークを経てサービスにアクセスし及びそれを要求する各々のリモートネットワーク装置に対して異なるものでよい、請求項13に記載のシステム。
【請求項15】
前記プロキシー装置は、少なくとも1つのスクリプトを使用して、前記ネットワークにアクセスする各々のリモートネットワーク装置に対して実行されるべきスキャニングオペレーションの形式を選択する、請求項9に記載のシステム。
【請求項16】
前記プロキシー装置は、Java(登録商標)アプレットを使用して、前記リモートネットワーク装置に対して希望のスクリプトを実行する、請求項15に記載のシステム。
【請求項17】
前記スクリプトを実行するサインされたアプレットは、プログラムを実行すると共に、前記リモートネットワーク装置に常駐する特定のデータファイルをサーチし読み取るために、前記リモートネットワーク装置にアクセスすることが許される、請求項16に記載のシステム。
【請求項18】
SSLを使用して、前記リモート装置とゲートウェイトとの間で通信されるデータを保護する、請求項9に記載のシステム。
【請求項19】
前記ゲートウェイ装置は、更に、前記アクセス制御ルールユニットにおける指定の一連の変数値を参照して、リモートネットワーク装置がその要求したネットワークサービスにアクセスすることが許可されるかどうか決定するための許可プロセッサを備えた、請求項11に記載のシステム。
【請求項20】
前記リモート装置と前記ゲートウェイとの間に通信を確立するのに使用される前記ネットワークは、GSM、GPRS、WAP、EDGE、UMTS、又は他の同様のワイヤレスネットワークプロトコルを使用する、請求項9に記載のシステム。
【請求項21】
前記リモートネットワーク装置は、パブリックキオスク、パーソナルコンピュータ、セルラー電話、衛星電話、パーソナルアシスタント、又はブルーツース装置のいずれかである、請求項9に記載のシステム。
【請求項22】
リモートネットワーク装置のセキュリティ完全性を検証するための方法において、
スキャニングプロセスの結果を搬送するためにビヒクルとして使用される少なくとも1つの変数を定義する段階と、
スキャニングプロセスを実行し、そして少なくとも1つの変数を含むスクリプトのスキャニングに使用される結果を報告する検証ソフトウェアを、ネットワーク接続を経て前記リモートネットワーク装置へダウンロードする段階と、
前記リモートネットワーク装置に対して少なくとも1つのスキャニングオペレーションを実行して、前記リモート装置のセキュリティ完全性を検証する段階と、
前記リモートネットワーク装置がその要求したネットワークサービスにアクセスすることが許可されるかどうか決定するために、前記スキャニングオペレーションの結果を得る段階と、
を備えた方法。
【請求項23】
リモートネットワーク装置によるネットワークサービスの要求に関してセキュリティ判断を行う段階を要求ごとに実行する、請求項22に記載の方法。
【請求項24】
各々のリモートネットワーク装置に対し1組のセキュリティプロパティを発生するのに使用される変数のアレーを備えた、請求項22に記載の方法。
【請求項25】
前記1組のセキュリティプロパティは、ネットワークを経てサービスにアクセスし及びそれを要求する各々のリモートネットワーク装置に対して異なるものでよい、請求項24に記載の方法。
【請求項26】
前記ネットワークにアクセスする各々のリモートネットワーク装置に対して実行されるべきスキャニングオペレーションの形式について少なくとも1つのスクリプトを選択する段階を更に備えた、請求項22に記載の方法。
【請求項27】
前記リモートネットワーク装置に対して希望のスクリプトを実行する段階は、サインされたJava(登録商標)アプレットを使用することにより行う、請求項26に記載の方法。
【請求項28】
前記リモートネットワーク装置にアクセスするために前記スクリプトを実行するサインされたアプレットを使用して、プログラムを実行すると共に、前記リモートネットワーク装置に常駐する特定のデータファイルをサーチし読み取る、請求項16に記載の方法。
【請求項29】
前記リモートネットワーク装置のスキャニングプロセスから生じる前記検証ソフトウェアの1組の変数に値を指定する、請求項22に記載の方法。
【請求項30】
SSLを使用して、前記リモート装置とゲートウェイトとの間で通信されるデータを保護する、請求項22に記載の方法。
【請求項31】
前記アクセス制御ルールにおける指定の一連の変数値を参照する段階は、リモートネットワーク装置がその要求したネットワークサービスにアクセスすることが許可されるかどうか決定する、請求項29に記載の方法。
【請求項32】
スキャニングプロセスによって返送される結果に一部分基づいて許可判断を行う、請求項22に記載の方法。
【請求項33】
リモート装置とゲートウェイトとの間でデータ、情報及びアプリケーションコンテンツを送信及び受信する段階は、GSM、GPRS、WAP、EDGE、UMTS、又は他の同様のワイヤレスネットワークプロトコルを使用する、請求項22に記載の方法。
【請求項34】
前記リモートネットワーク装置は、パブリックキオスク、パーソナルコンピュータ、セルラー電話、衛星電話、パーソナルアシスタント、又はブルーツース装置のいずれかである、請求項22に記載の方法。
【請求項35】
ネットワークゲートウェイを経てネットワークサービスへアクセスするのを調整するためにリモートネットワーク装置の完全性を評価する方法において、
ネットワークサービスにアクセスするための少なくとも1つのアクセス制御ポリシーを定義する段階であって、このアクセス制御ポリシーが、前記リモートネットワーク装置で行われた完全性スキャンの結果に少なくとも一部分依存するような段階と、
どんなスキャンスクリプトをどんな条件のもとで前記リモートネットワーク装置に対して使用するかをアドミニストレータが指定できるようにする検証ソフトウェアをダウンロードする段階と、
前記リモートネットワーク装置に対して完全性スキャンを実行し、そしてそのスキャンの少なくとも1つの結果をゲートウェイ装置へ搬送する段階と、
前記ゲートウェイ装置を経ての前記リモートネットワーク装置による前記ネットワークサービスへのアクセスを、前記完全性スキャンの結果に少なくとも一部分基づいて調整する段階と、
を備えた方法。
【請求項36】
リモートネットワーク装置に関するアクセス制御判断をサービスごとに実行する、請求項35に記載の方法。
【請求項37】
少なくとも1つの定義された変数を各々のアクセス制御ポリシーに使用する、請求項35に記載の方法。
【請求項38】
前記完全性スキャンの結果を、前記定義された変数に対する指定値の形態で前記ゲートウェイへ送信する、請求項35に記載の方法。
【請求項39】
スクリプトを使用して、前記リモートネットワーク装置で実行される完全性スキャンオペレーションを指定する、請求項35に記載の方法。
【請求項40】
前記リモートネットワーク装置へダウンロードされるべき検証ソフトウェアとして、サインされたJava(登録商標)アプレットを使用する、請求項35に記載の方法。
【請求項41】
前記リモートネットワーク装置にアクセスするためにスクリプトを実行するサインされたアプレットを使用して、プログラムを実行すると共に、前記リモートネットワーク装置に常駐する特定のデータファイルをサーチし読み取る、請求項39に記載の方法。
【請求項42】
前記ネットワークにアクセスする各リモートネットワーク装置に対しアクセス制御ポリシーを決定するために複数の変数を使用する、請求項35に記載の方法。
【請求項43】
各リモートネットワーク装置に対するアクセス制御ポリシーは異なるものである、請求項42に記載の方法。
【請求項44】
前記アクセス制御ルールにおける指定の一連の変数値を参照する段階は、リモートネットワーク装置がその要求したネットワークサービスにアクセスすることが許可されるかどうか決定する、請求項38に記載の方法。
【請求項45】
SSLを使用して、リモート装置とゲートウェイトとの間で通信されるデータを保護する、請求項35に記載の方法。
【請求項46】
スキャニングプロセスにより返送された結果に一部分基づいて許可判断を実行する、請求項35に記載の方法。
【請求項47】
リモート装置とゲートウェイトとの間でデータ、情報及びアプリケーションコンテンツを送信及び受信する段階は、GSM、GPRS、WAP、EDGE、UMTS、又は他の同様のワイヤレスネットワークプロトコルを使用する、請求項35に記載の方法。
【請求項48】
前記リモートネットワーク装置は、パブリックキオスク、パーソナルコンピュータ、セルラー電話、衛星電話、パーソナルアシスタント、又はブルーツース装置である、請求項35に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公表番号】特表2007−520763(P2007−520763A)
【公表日】平成19年7月26日(2007.7.26)
【国際特許分類】
【出願番号】特願2006−515301(P2006−515301)
【出願日】平成16年6月23日(2004.6.23)
【国際出願番号】PCT/IB2004/002090
【国際公開番号】WO2004/114048
【国際公開日】平成16年12月29日(2004.12.29)
【出願人】(501034896)ノキア インコーポレイテッド (17)
【Fターム(参考)】