説明

高度化されたネットワーククライアントのセキュリティに関係するアプリケーションのためのシステムおよび方法

高度化されたネットワーククライアントのセキュリティのためのシステムおよび方法を提供する。本発明の一実施形態の1態様には、ユーザに関連するセキュリティ関係ポリシーを受信するステップ、セキュリティ関係ポリシーに関連するセキュリティモデルを決定するステップ、およびクライアント装置におけるネットワーク接続へセキュリティモデルを適用するステップを含む。本発明の別の実施形態の1態様には、ユーザに関連する使用特性に関連する第1の測定結果を受信するステップ、使用特性に関連する第2の測定結果を受信するステップ、第1の測定結果および第2の測定結果を比較するステップ、および少なくとも一部比較に基づいて権限のないアクセスが生じたらしいことを決定するステップを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般にコンピュータネットワーク関する。特に、本発明は、ネットワークアクセス高度化のためのシステムおよび方法に関する。
【背景技術】
【0002】
労働力がより移動化すると、企業はそのユーザに企業ネットワークに遠隔接続するための手段を提供しなければならないことがよくある。企業およびそのユーザには、企業ネットワークおよびインターネットなどのその他のリソースへの接続方法の選択に遥かに大きな融通性がある。この融通性の付加に連れて、付随する複雑化とリスクが増加する。従って遠隔アクセスは必要であるが、企業には遠隔アクセスをユーザに提供するのに抵抗がある。
【0003】
企業ネットワークへの遠隔接続のための各方法により、悪用される恐れのあるセキュリティホールが生じる。例えば悪事を働くアクセスポイントなどネットワークにおいて聞き耳を立てる人間は、ネットワークにアクセスするためのユーザのユーザ名/パスワードの組み合わせを決定することができうる。
【0004】
また、各接続タイプは種々のネットワークプロバイダから購入することができる。企業は、各プロバイダからの料金請求を各ユーザの遠隔ネットワークアクセスに適合させなければならない。
【0005】
さらに企業ネットワークに接続する従来の接続製品のそれぞれは、固有のインタフェースを提供する。かつ各インタフェースは比較的明瞭であるが、ユーザは種々のネットワークへの接続を望み、企業およびユーザは複数のインタフェースを処理しなければならず、このことから複雑性が生じる。
【0006】
また遠隔ユーザは、例えばユーザ名/パスワードの組み合わせをラップトップに添付されたカードに書くことによりユーザ名/パスワードの組み合わせを露出することがある。一度露出すれば、悪事を働く人間はユーザ名/パスワードの組み合わせにアクセスすることができ、次いで権限のあるユーザのような振りをして、企業のシステムにログインする。企業には、代表的に有効なユーザ名およびパスワードを利用するユーザが実際には権限のないことを決定する手段は限られる。
【発明の開示】
【課題を解決するための手段】
【0007】
本発明の実施形態は、高度化されたネットワーククライアントのセキュリティのためのシステムおよび方法を提供する。本発明の実施形態の一態様は、ユーザに関連するセキュリティ関係ポリシーを受信するステップ、セキュリティ関係ポリシーに関連するセキュリティモデルを決定するステップ、およびクライアント装置におけるネットワーク接続にセキュリティモデルを適用するステップを含む。本発明の別の実施形態の一態様は、ユーザに関連する使用特性に関連する第1の測定結果を受信するステップ、使用特性に関連する第2の測定結果を受信するステップ、第1の測定結果および第2の測定結果を比較するステップ、および少なくとも一部比較に基づいて権限のないアクセスが生じたらしいことを決定するステップを含む。別の実施形態では、(例えばランダムアクセスメモリまたはコンピュータディスクなどの)コンピュータ可読媒体は以上の方法を実行するコードを含む。
【0008】
この説明のための実施形態は本発明を制限するか、または規定するために記述するものではなく、その理解を助けるための一例を提供するものである。説明のための実施形態は「発明を実施するための最良の形態」において説明し、そこで本発明の説明をさらに行う。本発明の種々の実施形態により提供する利点はこの明細書を考察することによりさらに理解できる。
【0009】
本発明のこれらおよびその他の特徴、態様、および利点は添付の図面を参照して以下の「発明を実施するための最良の形態」を読めば、より良く理解される。
【発明を実施するための最良の形態】
【0010】
本発明の実施形態は、高度化されたネットワーククライアントのセキュリティのためのシステムおよび方法を提供する。本発明に関して複数の実施形態が存在する。導入および例として、本発明の説明のための一実施形態により、中央セキュリティ管理のための方法を提供する。そのような実施形態では、監督者は1つ以上のセキュリティ関係ポリシーを確立する。
【0011】
例えば、監督者は、個人のファイアウォールおよび最近のウイルス定義ファイルを有するクライアント装置のみがWi−Fi接続を介して企業の機密データへの接続を認められるべきであることを、決定することができる。とはいえVPNのみがダイヤルアップ回線に必要である。監督者は中央ポリシーサーバにおけるポリシーを確立する。ユーザが企業サーバにログインする場合、ポリシーはユーザのクライアント装置にダウンロードされる。
【0012】
ユーザが次にWi−Fi接続を介して企業サーバにログインする場合、クライアント装置における接続マネージャは、セキュリティ関係ポリシーに基づいてセキュリティモデルを生成する。接続マネージャは、次いでWi−Fi接続に接続モデルを適用する。ユーザが動作する個人のファイアウォールおよび最近のウイルス定義を持たない場合、企業サーバへの接続は阻止される。それぞれのネットワークタイプに対するセキュリティモデルに応じて、ユーザは、なおその他のネットワークタイプを介して企業サーバにアクセスすることができる。
【0013】
監督者は、利用可能なネットワークタイプ、セキュリティの脅威、およびその他の理由の変化に基づいてポリシーを変更および追加することができる。変化はユーザに透明なようにクライアントに動的に適用される。
【0014】
この導入部は、本願の一般的な主題事項を読者に紹介するために与えられる。本発明はそのような主題とする事項に決して制限されることはない。説明のための実施形態を以下に記述する。
【0015】
(システム構成)
本発明による種々のシステムを構築することができる。次に、同じ番号が幾つかの図面を通じて同じ要素を示す図面を参照すると、図1は本発明の一実施形態の実装を説明するための環境を示すブロック図である。図1に示すシステムはクライアント102を含む。クライアントはセキュリティサーバ104と通信する。
【0016】
セキュリティサーバ104との通信はネットワーク108を介して生じる。ネットワーク108は公設またはプライベートネットワークを含むことができ、インターネットを含むことができる。ネットワークは、また例えば種々の構成要素間の専用電話回線を含む複数のネットワークを含むことができる。一実施形態では、クライアント102はインターネットを経て確立されるバーチャルプライベートネットワーク(virtual private network、”VPN”)を介してセキュリティサーバ104と通信する。
【0017】
セキュリティサーバ104は、またネットワークを介して企業サーバ106と通信する。ネットワーク108は、有線および無線双方の、種々の要素を含むことができる。一実施形態では、セキュリティサーバ104と企業サーバ106との間の通信は専用通信回線を経て確立される静的VPNを経て生じる。
【0018】
一実施形態では、ユーザはネットワークアクセス・ユーザインタフェースを使用して、ネットワーク108にクライアント装置102を接続する。ネットワークアクセス・ユーザインタフェースは常に動作しており、ユーザにインタフェースを介してネットワーク108に接続することのみを許容する。ネットワークアクセス・ユーザインタフェースは、クライアント102にネットワーク108を通じてセキュリティサーバ104に自動的に接続させる。セキュリティサーバ104はクライアント102および1つ以上の企業に付加価値サービスを提供する。インターネットなどのその他のサービスへのアクセスは、セキュリティサーバ104を介して提供することができる。
【0019】
図1は単一のクライアント102、セキュリティサーバ104、および企業サーバ106のみを含むが、本発明の実施形態は複数のクライアント102を代表的に含み、複数のセキュリティサーバ104および企業サーバ106を含むことができる。
【0020】
図2から図4は、クライアント102、セキュリティサーバ104、および企業サーバ106における構成要素を説明するブロック図である。提示する構成要素のそれぞれは、第3のパーティのアプリケーション、特注のアプリケーション、または両者の組み合わせでありうる。構成要素のそれぞれは、またハードウェア、ぼ9、またはハードウェアおよびソフトウェアの組み合わせにおいて実装することができる。
【0021】
(クライアント装置)
図2は本発明の一実施形態におけるクライアント装置102に存在するモジュールを説明するブロック図である。クライアント装置102の例は、パーソナルコンピュータ、ディジタルアシスタント、パーソナルディジタルアシスタント、セルラー電話機、移動電話機、スマート電話機、ページャ、ディジタルタブレット、ラップトップコンピュータ、インターネット機器、およびその他のプロセッサベースの装置である。一般にクライアント装置102は、任意の適するタイプのプロセッサベースのプラットフォームであり、これはネットワーク108に接続され、1つ以上のアプリケーションプログラムと相互動作を行う。クライアント装置102はRAMなどのコンピュータ可読媒体に結合されるプロセッサを含むことができる。クライアント装置102はマイクロソフト(登録商法)ウインドウズ(登録商標)またはリナックスなどの任意のオペレーティングシステムにおいて動作することができる。クライアント装置102は、例えばネットワークアクセスユーザインタフェースを実行するラップトップコンピュータである。
【0022】
図2に示すモジュールはクライアント102の機能性を表す。モジュールは、1つ以上のモジュールを含む1つ以上のコンピュータプログラムとして実装することができる。例えば一実施形態では、図2に示すモジュールは全て単一のネットワークアクセス・アプリケーション内に含まれる。またクライアント102において示す機能性は、本発明の他の実施形態におけるサーバにおいて実装することができる。同様に、図3および図4においてサーバ上にあるものとして示す機能性は、本発明の幾つかの実施形態ではクライアント102において実装することができる。
図2に示すクライアント102はVPNクライアント202を含む。VPNクライアント202はクライアント102の企業サーバ106への接続を許容する。本発明の一実施形態では、VPNクライアント202を使用して、VPNクライアント202が動作中であるか、およびVPNクライアント202のVPNサーバへの接続の是非を決定する。例えば、本発明の実施形態により、VPNクライアント202の動作可能であることの是非に基づいて個々のサービスへの接続の是非を決定することができる。
【0023】
本発明の別の実施形態では、VPNクライアント202は4つの目的に使用される:(1)ポリシーファイルの管理であり、このファイルは、ゲートウエイ・インターネットプロトコル(Internet Protocol、IP)アドレス、セキュリティおよび認証レベル、およびハッシュなどの情報を含む;(2)自動VPN接続;(3)自動VPN切断;および(4)VPNの状態監視。これら4つの目的のそれぞれは、例えば接続マネージャ210を含むその他のモジュールの影響を受けることがある。
【0024】
クライアント102は、また安全な記憶装置204を含む。安全な記憶装置204はクライアント102におけるコンテンツを保護する。一実施形態では、安全な記憶装置204はクライアント102における暗号化コンテンツの格納および一組の許可またはポリシーに基づく暗号化コンテンツへのアクセスの許容を担う。このような実施形態では、コンテンツ創作者はビュアーを介して安全なコンテンツへのアクセスを提供し、受領者にコンテンツの読み取り専用アクセスを許容し、または受領者にコンテンツの変更、およびその、他のユーザへの転送などのその他のタスクの実行を許容することができる。別の実施形態では、安全な記憶装置204はユーザに安全なコンテンツの創作および他のクライアント102への配信を許容し、コンテンツ創作者は幾らかのユーザへの書類の送信を決定し、ユーザの2人に完全なアクセスおよびユーザの一人に読み取り専用アクセスを許容することができる。
【0025】
図2に示すクライアント102は、またファイアウォール206を含む。ファイアウォール206は予め規定したポリシーを介するポート封鎖を許容する。例えば一実施形態では、情報技術(information technology、”IT”)マネージャは、安全区域および危険区域の2つの区域に基づいてポート封鎖を指定する。ITマネージャは、クライアント102において実装するネットワークインタフェース装置のそれぞれに対してこれら2つの区域の1つを指定する。ITマネージャは、次いでファイウォール206における区域によってポート封鎖規則を設定することができる。
【0026】
例えばITマネージャが「無線忠実度(Wireless Fidelity、”Wi−Fi”)ネットワークインタフェースを危険に分類することができるのは、「Wi−Fi」が従来かなり不安全と考えられたからである。そしてITマネージャは、有線ローカルエリヤネットワーク(Local Area Network、”LAN”)またはパーソナルハンディフォンシステム(Personal Handyphone System、”PHS” )セルラー接続への接続に使用するものなどの安全区域およびネットワークインタフェース装置に対するより、危険区域に対してより制限的ポート封鎖規則を適用することができる。PHS規格はTDD−TDMAベースのマイクロセルラー無線通信技術であり、従来Wi−Fi接続より比較的安全と考えられていた。PHSセルラー接続は、またワイドエリヤネットワーク(wide area network、”WAN”)へのアクセスを提供するダイヤルアップ接続に対立するものとして、無線ワイドエリヤネットワーク(wireless wide area network、 ”WWAN”)と呼ぶことができる。
【0027】
他の種々の実施形態では、ファイアウォール206のポート封鎖規則は日中の時間、クライアントIPアドレス、着信IPアドレス、着信および発信ポート、プロトコル、およびその他の変数に基づくことができる。一実施形態では、ポート封鎖規則はクライアント102にログインする個々のユーザに関連するポリシーデータに基づく。
【0028】
一実施形態では、ファイアウォール206のポート封鎖規則はブラックリストを含む。ブラックリストによりITマネージャは、クライアント102におけるアプリケーションの実行を防止することができる。例えばITマネージャは、ユーザがクライアント102においてDVDを見ることができないように、DVD再生装置をブラックリストに載せることができる。ファイアウォール206はユーザにメッセージを与え、アプリケーションが利用できないことをユーザに知らせる。
【0029】
別の実施形態では、ファイアウォール206はホワイトリストを実装する。ホワイトリストは上記のブラックリストより幾らかさらに制限的である。ホワイトリストは指定されたアプリケーションのみの実行を認める。例えばITマネージャは、MSワード、エクセル、パワーポイント、及びアウトルックの実行のみを認めることができる。その他のアプリケーションの実行は認められない。ファイアウォール206は特注のファイアウォールまたは本発明の実施形態に組み込む第3のパーティのファイアウォールであることができる。
【0030】
図2に示す実施形態は、またアンティウイルスモジュール208を含む。提示するアンティウイルスモジュール208は、ポリシーファイル、ウイルス辞書、またはその他のウイルス関係リソースの期限切れを決定し、クライアント102にファイルまたはデータの更新機構を提供する。アンティウイルスモジュール208はポリシーファイルが期限切れの場合、種々の接続、アプリケーション、およびその他の機能へのアクセスを禁止することができる。例えば、アンティウイルスモジュール208は、ポリシーファイルが利用可能である単一のゲートウエイへのクライアント102の接続を禁止することができる。一実施形態ではアンティウイルスモジュール208は、クライアント102における他のモジュールと統合される第3のパーティのアンティウイルス製品を含む。
【0031】
クライアント102は、また規則プロセッサを含む接続マネージャ210を含む。一実施形態では、接続マネージャ210は各接続に優先番号、例えば1から100を割り当て、接続すべき最高の番号を持つ接続を選択する。
【0032】
接続マネージャ210は、例えばダイヤルアップ、LAN、ディジタル加入者線(digital subscriber line、”DSL”)、ケーブルモデム、Wi−Fi、無線ローカルエリヤネットワーク(wireless local area network、”WLAN”)、PHS、および衛星を含む多様なネットワークへの接続を提供することができる。
【0033】
一実施形態では、接続マネージャ210は公設とプライベート接続との間を区別する。公設接続はサービスプロバイダにより提供する接続であり、サービスプロバイダはセキュリティサーバ104の監督者との関係を有し、監督者はセキュリティサーバ104に接続の認証を許容する。例えば、セキュリティサーバ104の監督者はホットスポットプロバイダとの業務協定を有することができる。接続するために、クライアント102はローカルアクセスポイントに接続し、ユーザの認証はセキュリティサーバ104において自動的に生じる。対照的にプライベート接続は、接続マネージャは可能であればどこにでも自動化認証を許容するある設備を提供することはできるが、接続のための全ての側面の認証機構を、セキュリティサーバ104を欠いて管理することが必要である。
【0034】
一実施形態では、接続マネージャ210は、クライアント102に存在するポリシーに基づいてクライアント102への利用可能な、または利用できない接続を行う。接続マネージャ210はポリシーデータの変化をダウンロードし、サービス品質(quality of service、”QoS”)およびその他のデータをセキュリティサーバ104または企業サーバ106に送信することができる。
【0035】
一実施形態では、接続マネージャ210は、クライアント102に付属するハードウェアにより提供する信号に基づいて利用可能な接続のタイプを決定する。例えばクライアント102がホットスポットの近くを通過する場合、クライアント102におけるWi−Fiカードがホットスポットに感応し、接続マネージャ210に信号を送信する。例えばWi−Fiカードは、一斉送信サービス設定識別子(service set identifier、”SSID”)に感応することができる。一度信号が閾を超えると、接続マネージャ210は、ネットワークが利用可能であるか、またはホットスポットに自動的に接続することができるとの信号をクライアント102のユーザに提供する。あるいはWi−Fiカードは非一斉送信SSIDを調べることができる。接続マネージャ210はクライアント102に一時に一つの接続を提供するか、またはクライアント102に複数の接続を提供することができる。
【0036】
図2に示すクライアント102は、またQoS収集装置212を含む。QoS収集装置212は、例えば送受信バイト数、平均伝送速度、接続における平均信号強度、接続終了の原因、接続障害、およびネットワーク識別子を含むデータ値を収集する。別の実施形態では、QoS収集装置212は、接続が不安定な性能を示す時点を決定するデータをセッション中に収集する。
【0037】
一実施形態では、QoS収集装置212はセッション中の接続に関するデータを収集するが、次セッションまでセッションのためのデータを送信しない。従ってセッションが異常終了しても、QoSデータは依然収集され、成功裡に伝送される。別の実施形態では、QoS収集装置212は、高速または低経費接続など個々のタイプの接続が検出される場合にのみデータを伝送する。
【0038】
クライアント102は、またセッション統計モジュール214を含む。セッション統計モジュールはユーザ特性を表すデータを格納する。例えば、セッション統計モジュール214は、ユーザが一般的にアクセスするアプリケーションのリスト、ユーザが接続される頻度、代表的CPUおよびメモリ利用測度、キーボードシーケンス、およびその他のユーザ特性を格納することができる。個々のユーザがN標準偏差などの閾より大きく期待特性から外れ、統計の意味するところが指定された量より大きければ、セッション統計モジュール214は現ユーザを権限のないユーザの可能性があると特定することができる。
【0039】
セッション統計モジュール214は、その他のタスクも実行することができる。例えば一実施形態では、セッション統計モジュール214はユーザの一般的な使用パターンに基づいてアプリケーションを事前にロードする。
【0040】
図2に示すクライアント102は、またポリシー読取装置216を含む。一実施形態では、会社のポリシーは企業サーバ106に納められる。例えば企業内の個々のグループおよびユーザは、アクセスできる接続のタイプおよびユーザVPNプロファイルの如何などのポリシーにより特定され、ポリシーに関連する。ユーザは、またクライアント102におけるVPNポリシーを指定することができる。そのような環境では、ポリシー読取装置216は企業サーバ106からポリシー規則をダウンロードし、ローカルユーザポリシーにアクセスし、両者間の矛盾を調停する。
【0041】
例えばITマネージャは、Wi−Fiネットワークに接続する場合、ユーザが使用するVPNプロファイルを確立することができる。とはいえユーザは、第1のVPNが利用不可能になれば、使用すべき第2のVPNプロファイルの創出を望むことができる。ポリシー読取装置216はローカルおよび企業VPNプロファイルの双方をロードし、2つのVPNプロファイル間の矛盾を解決する。
【0042】
一実施形態では、ポリシー読取装置216は、企業、部署、およびユーザレベルのデータにアクセスする。そのような環境ではポリシー規則の幾つかは、クライアント102、セキュリティサーバ104、または企業サーバ106における軽量ディレクトリ・アクセスプロトコル(lightweight directory access protocol、LDAP)サーバに格納することができる。別の実施形態では、ポリシー読取装置216は、ポリシーデータの変更のみを受信し、代表的にはポリシーデータの全てを一度にダウンロードしない。ポリシー読取装置216によりダウンロードするポリシーは接続マネージャ210の規則プロセッサに提供することができる。
【0043】
クライアント102は、またクライアントセキュリティモジュール216を含む。一実施形態では、クライアントセキュリティモジュール216はクライアントアセット保護プロセスを実装する。クライアントセキュリティモジュール216が、クライアントアセット保護プロセスが実行されることを指示する信号を受信する場合、クライアントセキュリティモジュール216は、例えばクライアント102における装置およびインタフェースを動作不能にし、幾つかの実施形態では、クライアント102のハードドライブを暗号化し、ドライブに格納されたファイルが容易にアクセスできないようにすることができる。
【0044】
クライアント102は、またユーザインタフェース220を含むことができる。ユーザインタフェース220は、基礎をなす動作環境またはユーザに見える基礎をなす環境を制御することができる。例えば一実施形態では、ユーザインタフェース220は、ユーザの視点からマイクロソフト(登録商標)ウインドウズのオペレーティングシステムインタフェースに取って代わる。換言すれば、ユーザはウインドウズの標準的特徴の多くにアクセスできない。そのようなユーザインタフェースは、ユーザがアクセスできるアプリケーションおよび構成設定を制限するために実装することができる。パーソナルディジタルアシスタント(personal digital assistant、”PDA”)などの幾つかの実施形態では、ユーザインタフェースは本発明の実施形態により提供されない。標準PDAユーザインタフェースが利用される。
【0045】
ユーザインタフェース220はネットワーク接続にアクセスするための使用しやすい機構をユーザに提供する。一実施形態では、ユーザインタフェース220が見える場合、ユーザインタフェース220は非常に使用しやすいフォーマットを提供し、このフォーマットはネットワーク接続タイプを表示し、その他の機能性をユーザに提供する。例えば、新しいネットワークタイプへの接続などの複雑な動作中に、ユーザはユーザインタフェース220内の単一のボタンを簡単に選択することができ、クライアント102は以前のネットワークを正確に切断にし、新規ネットワークを得て、全ての認証およびポリシーベースの要求条件を実行し、次いで新規ネットワークにおけるアプリケーションの使用継続をユーザに許容する。この簡単で、複雑さを隠し、完全自動化の使用しやすいユーザンタフェース220により、クライアント102を成功裡に動作させることをあまり技術知識のないユーザに許容することができる。全てのネットワーク接続、認証、安全な署名、VPNパラメータ、および接続のその他の側面は、ユーザインタフェース220により管理される。
【0046】
図2に示すクライアント102は、またセキュリティエージェント222を含む。幾つかの実施形態では、セキュリティエージェント222は、「爆弾」とも呼ばれる。一実施形態では、クライアント102が次に企業サーバ106に接続する場合、ITマネージャは、セキュリティエージェント222を起動すべきことを指示する。ITマネージャがそうすることができるのは、クライアント102が、盗まれたとの報告を受けるからである。その後、クライアント102は企業サーバ106に直接または間接的かのいずれかにより接続し、セキュリティエージェント222を開始するメッセージを受信する。
【0047】
一実施形態では、セキュリティエージェント222が動作する場合、セキュリティエージェント222は全てのアプリケーションが動作可能であるのを止め、クライアント102のハードドライブにおけるデータを暗号化する。例えばセキュリティエージェント222は、上記のようにホワイトリストを実装し、次いでクライアント102における全てのデータのために安全な記憶装置を実装することができる。接続マネージャ210を、また接続が不可能であるように構成することができる。
【0048】
1つのそのような実施形態では、データは消去されるよりむしろセキュリティエージェント222により単に暗号化されるので、クライアント102がその後復旧すればデータは回復することができる。例えば企業はローカルドライブを復号化するのに必要なキーを保持することができる。クライアント102が企業に戻り、次いで企業はドライブを復号化する。別の実施形態では、クライアントのローカルドライブにおけるデータは、例えば複数回データに上書きすることによりアクセス不能にする。
【0049】
図2に示すクライアント102は、また帯域外通信受信機224を含む。帯域外通信受信機224は、クライアントにネットワークベースの接続を通すより、他の通信の受信を許容する。接続マネージャ210は帯域外通信を管理することができる。例えばセキュリティエージェント222を起動する命令は帯域外通信受信機224により受信する短メッセージサービス(short messaging service、”SMS”)を介して伝送することができる。
【0050】
図3は本発明の一実施形態におけるセキュリティサーバ104に存在するモジュールを説明するブロック図である。図3に示すセキュリティサーバ104は、遠隔認証ダイヤルインユーザサービス(remote authentication dial-in user service、”RADIUS”)サーバ302を含み、このサーバはAAA(authentication, authorization, and accounting、認証、認可、および計理)サーバとも呼ぶことができる。RADIUSは規格であり、これによりアプリケーションおよび装置はAAAサーバと通信する。
【0051】
発明の幾つかの実施形態では、RADIUSサーバ302は、企業サーバ106におけるRADIUSサーバの代理をする。一実施形態では、RADIUSサーバ302は、拡張可能認証プロトコル伝送レイヤセキュリティ(Extensible Authentication Protocol Transport Layer Security、”EAP−TLS”)を使用して、クライアント102のための相互認証を提供する。EAP−TLS自体は厳密には、主としてWi−Fi接続のために設計された802.1x認証プロトコルであるが、基礎をなすTLS認証プロトコルは、有線および無線ネットワークの双方に展開することができる。EAP−TLSは相互安全ソケットレイヤ(secured sockets layer、”SSL”)の認証を行う。これはクライアント装置102およびRADIUSサーバ302の双方に証書を所有することを要求する。相互認証ではそれぞれの側は、その証書およびその私的キーを使用して、他に対してその身元を証明することができる。
【0052】
図3に示すセキュリティサーバは、またLDAPサーバ304を含む。LDAPサーバ304はLDAPプロトコルを使用するが、このプロトコルはネットワークにおけるユーザ、組織、およびその他のリソースの位置を決めるための機構を提供する。本発明の一実施形態では、LDAPサーバ304は、企業の顧客が購入しても、しなくても良い種々の構成要素へのネットワークにおけるアクセス制御を提供する。例えば図1に関係して記述したように、顧客は安全な記憶装置の実装を選択することができる。そのような場合、顧客またはユーザまたは顧客に関連するグループは、またファイアウォールモジュールに関連する。LDAP入力を使用して、次いでファイアウォールがクライアントにおいて動作可能であることを決定する。
【0053】
幾つかの実施形態では、LDAPサーバ304はLDAPプロトコルを使用しないユーザ識別子のリストとして実装される。別の実施形態では、LDAPサーバ304におけるデータは企業サーバ106に存在するデータから伝播する。
【0054】
図3に示すセキュリティサーバ104は、またセッションマネージャ306を含む。セッションマネージャ306はクライアント102と企業サーバ106との間のセッションを含むセッションを制御する。幾つかの実施形態では、セッションマネージャ306は、またデータ要求の経路指定方法を決定する。例えばセッションマネージャ306は、特定のデータ要求は企業サーバ106よりむしろインターネットへ経路指定されるべきであることを決定することができる。これは「パイプの分割」("splitting the pipe")と呼ぶことができ、クライアント装置における「分割されたトンネル化」(大部分の標準VPNクライアントによる従来構成の選択肢)をセキュリティサーバにおいて企業宛に考えられないトラフィックのより安全な分割により置き換える機構を提供し、必要な余分の帯域経費を招く企業を含むことなく全てのトラフィックの監視を許容する。
【0055】
幾つかの実施形態では、クライアント102および企業サーバ106は通信用VPNを確立する。そのような実施形態では、セッションマネージャ306は企業以外の他の位置に要求を経路指定することができないことがある、−パケットは暗号化され、従って独立に評価することができない。
【0056】
一実施形態では、セッションマネージャ306はクライアント装置102またはユーザの自動化認証を行う。例えば、セッションマネージャ306が、クライアント102がWi−Fiホットスポットに近づきつつあると決定すれば、セッションマネージャ306は、ホットスポットはユーザを認証する必要があるとの証書によりホットスポットを予め占拠することができる。このようにして、認証は非常に早くユーザに出される。セッションマネージャ306は、またデータのクライアント装置102へのダウンロードのための待ち行列のし方を制御することができる。
【0057】
そのような一実施形態では、セッションマネージャ306はデータ待ち行列に2つのモードを提供する。第1のモードではセッションマネージャ306は、ネットワークのダウンタイムは短い、例えばユーザは、ネットワークアクセスを妨害するトンネルを通過して移動中であると決定する。そのような場合、セッションマネージャは最少量のデータを待ち行列にする。第2のモードではセッションマネージャ306は、ネットワークのダウンタイムは比較的長く継続するものである、例えばユーザはニューヨークから東京への飛行機に搭乗していると決定する。そのような場合、セッションマネージャ306は比較的大きな量のデータを待ち行列にする。そのような一実施形態では、セッションマネージャ306は、ダウンタイムの間ユーザを待ち行列に入れることによりモードを決定する。ユーザがセキュリティサーバ104に再接続する場合、セッションマネージャ306は待ち行列データの最良のダウンロード方法を決定し、ダウンロードを開始する。
【0058】
一実施形態では、セッションマネージャ306はパケット形成装置(図示せず)を含む。パケット形成装置はセッションマネージャ306に種々の機能上の能力を提供する。例えば一実施形態では、パケット形成装置は企業サーバ106とクライアント102との間で送信するパケットの優先順位付け機構を提供する。一実施形態では、パケット形成装置はマルチプロトコルラベル交換(Multiprotocol Label Switching 、”MPLS”)を利用する。MPLSは特定の経路を所与のシーケンスのパケットに指定することを許容する。MPLSは大部分のパケットを(ルーティング)レイヤ3レベルよりむしろ交換(レイヤ2)レベルにおいて転送することを許容する。MPLSは、特にネットワークがより変化するトラフィックの搬送を開始する場合、データ伝送のためにQoSを提供する手段を提供する。
【0059】
セッションマネージャ306は、またセッション持続能力を提供することができる。例えば一実施形態では、ユーザが接続を停止するか、またはあるプロバイダのネットワークサービスエリヤから他に移動し、第1の接続が終了し、第2の接続が開始される場合、接続マネージャ306はバーチャルセッションを持続する。
【0060】
セッションマネージャ306はサーバ側規則エンジンを含むことができる。サーバ側規則エンジンは、上記のセッション統計などの履歴情報を統計的な攻撃の決定に使用することができる。例えばセッションマネージャ306はクライアント装置102に関する格納された統計にアクセスすることができ、クライアント装置102に対する現統計の監視に基づいて、権限のないユーザがクライアント装置102を使用していることの決定をすることができる。
【0061】
図3に示すセキュリティサーバ104は、またリアルタイムモニタ308を含む。リアルタイムモニタ308はログオンするクライアントおよびユーザ、伝送されるデータ量、実行中のQoS測定、使用中のポート、およびその他の情報などの通信状態を監視する。
【0062】
リアルタイムモニタ308が問題を検出する場合、リアルタイムモニタ308はネットワークサポートに警報を出すことができる。一実施形態では、リアルタイムモニタ308からのデータはセキュリティサーバ104において利用可能なポータルを介してユーザに提供する。別の実施形態では、リアルタイムモニタ308はユーザがデータにアクセスする、企業サーバ106に情報を伝送する。
【0063】
図3に示す実施形態は、また履歴モニタ310を含む。履歴モニタ310はリアルタイムモニタ308に類似の情報を提供する。とはいえ基本となるデータは事実上履歴に関するものである。例えば一実施形態では、履歴モニタ310は知的業務決定を行い、規制準拠の問題を取り扱うための監査情報を提供する。
【0064】
履歴モニタ310を介して利用可能な情報は、例えば履歴上のQoSデータ、登録準拠データ、および計量に合致するデータを含む。履歴データモニタ310は、種々のクライアントの計量を時間に亘って比較することにより、あるクライアントが最適に動作していないことの決定に使用することができる。例えば履歴データモニタ310を介して利用可能な情報の評価により、支援要員は特定のクライアント装置102の無線チューナの故障を決定することができることがある。あるクライアント装置102のユーザがサービスの可用性について苦情を伝えているが、他のユーザはサービスに成功裡にアクセスできれば、その場合クライアント装置の無線が問題でありうる。
【0065】
履歴データモニタ310は、また接続に関してセキュリティサーバ104において得られる情報、および電気通信事業者により提供するデータを調和させるのに使用することができる。データは、あるリソースを増やす必要がある場合、およびある通信事業者が適切に動作していない場合の決定に使用することができる。
【0066】
セキュリティサーバは、またデータベース312を含む。本発明の実施形態では、データベース312は、たとえばMySQL,オラクル、またはマイクロソフトのSQLを含む任意のタイプのデータベースでありうる。またデータベース312は図2では単一のデータベースとして示されるが、データベース312は実際には複数のデータベース、1つ以上のデータベース内の複数のスキーマ、および1つ以上のスキーマ内の複数のテーブルを含むことができる。データベース312は、また1台以上の他のマシーン、例えばデータベースサーバにおいて存在することができる。
【0067】
本発明の一実施形態では、データベース312は有効なユーザリスト、有効なセルラーカードリスト、企業内の個々のユーザとグループとの間の関係、およびその他の顧客情報などのセキュリティサーバ104によりサービスを受ける企業に関する顧客情報を格納する。
【0068】
例えば一実施形態では、データベース312は、ユーザとセルラーデータカードとの間の関連を格納する。企業は特定のデータカードに一人のユーザを割り当てることができる。あるいは企業はユーザグループをセルラーデータカードグループに関連付けることができる。請求書発送データなどのその他のタイプのデータは、またデータベース312に格納することができる。
【0069】
図3に示すセキュリティサーバ104は、またQoSサーバ314を含む。QoSサーバ314はクライアント装置102におけるQoS収集装置212から情報をアップロードし、QoSデータを格納する。QoSサーバ314は複数のクライアントからデータを収集し、データベース312にデータを格納することができる。
【0070】
一実施形態では、QoSツールエンジン316はスプレッドシートにおけるQoSデータの集合を提供する。別の実施形態では、QoSツールエンジン316は地図の景観、パイ図表、およびグラフを使用するデータを提供する。QoSツールエンジン316は、またQoSベースの警報設定のための能力を提供することができ、ポータルを介してユーザにデータを提供することができる。
【0071】
図3に示す実施形態では、セキュリティサーバ104は、またポータルサーバ318を含む。ポータルサーバ318は、例えばウエブサーバでありうる。マイクロソフト(登録商標)のインターネット情報サーバ(Internet Information Server、”IIS”)またはアパッチを含む任意の標準ウエブサーバアプリケーションを使用することができる。
【0072】
図1および図3に示すセキュリティサーバ104は単一のサーバとして図示されるが、セキュリティサーバ104は複数のサーバを含むことができる。例えば本発明の一実施形態では、セキュリティサーバ104は複数の地域サーバを含む。
【0073】
また上記の記述は、データがセキュリティサーバ104に提供され、セキュリティサーバ104からクライアント102により問い合わせが出される、即ちクライアントがデータを取り出す、ことを示唆する。一方幾つかの実施形態では、クライアント102は、また聴取装置(図示せず)を含み、従ってセキュリティサーバ104はデータをクライアント102に出力することができる。
【0074】
図4は本発明の一実施形態における企業サーバ106に存在するモジュールを説明するブロック図である。企業サーバ106は、本明細書では顧客サーバと呼ぶこともでき、1つ以上のセキュリティサーバ104に接続される1つ以上の企業のための1つ以上のサーバを含むことができる。
【0075】
図4に示す企業サーバ106はポリシーサーバ402を含む。ポリシーサーバ402は、例えば利用可能なVPNプロファイル、利用可能な伝送機構(例えばWi−Fi、LAN、PHS、ダイヤルアップ)、ファイアウォール規則、ブラックリストおよびホワイトリストなど、接続規則、およびアンティウイルス規則を含むポリシー規則を管理するための手段を提供する。ポリシーサーバ402は、各クライアントまたはクライアントのグループに対して実行するデータ調節レベルなど、その他の規則も含むことができる。データ調節により個々のクライアント102へのデータ伝送速度を制限し、接続リソースを最適化することができる。
【0076】
ポリシーは1つ以上のレベルにおいて管理することができる。例えばITマネージャが企業に対して全体としてのVPNプロファイル、しかし技術グループに対しては異なるVPNプロファイルの創出を望むことができるのは、技術グループが種々の固有のアプリケーションへのアクセスを必要とするからである。
【0077】
ポリシーサーバ402は、またクライアント102が利用する種々のサーバの位置形成のための機構を提供することができる。例えばポリシーサーバ402は、ITマネージャに加速サーバ404または貯蔵サーバ406のIPアドレスの指定を許容することができる。
【0078】
一実施形態では、ポリシーサーバは、またクライアント102における種々の構成要素に対する更新を受信するユーザの指定をITマネージャに許容する。ポリシーサーバ402は、また接続構成の実行をITマネージャに許容することができる。例えばITマネージャはポリシーサーバを使用して、PHS接続のための電話番号、私的接続のためのWi−FiSSIDの電話番号、およびその他の接続構成情報を指定することができる。
【0079】
図4に示す企業サーバ106は、また加速サーバ404を含む。加速サーバ404はデータ伝送の性能を改善するプロセスを実行する。例えば加速サーバ404はクライアント102に伝送する画像を自動的に圧縮することができる。
【0080】
一実施形態では、加速サーバ404はポリシーサーバ402と通信する。ITマネージャはポリシーサーバ402を使用して加速規則を設定し、加速サーバ404はこれらの規則を使用して、個々の通信に対して使用する加速レベルを決定する。一実施形態では、ITマネージャは、全ての通信に対して無指定の加速レベルおよびあるユーザグループに対して特定の加速レベルを設定する。特定レベルの加速を優先加速と呼ぶことができる。
【0081】
企業サーバ106は、また貯蔵サーバ406を含む。貯蔵サーバは2つの構成要素、自動的構成要素および監督構成要素を含む。一実施形態では、自動的構成要素は企業のメールサーバ(図示せず)を組み込み、メールサーバに出入りする電子メールに関する動作を実行する。例えば貯蔵サーバ406は電子メールを検疫し、自動的に電子メールを暗号化した後送信し、電子メールに法的拒否を付加するか、または電子メールに関するその他の機能を実行する。
【0082】
一実施形態では、貯蔵サーバ406の自動的構成要素は、用語に基づくか、または電子メールの宛先または発信元のドメインまたは特定のアドレスに基づいて電子メールを検索する。この情報を使用して、ユーザは上記のものなどの電子メールに関する機能を実行することができる。
【0083】
貯蔵サーバ406の監督構成要素はユーザに特定のユーザまたは全てのユーザのいずれかによる安全なコンテンツへのアクセスの終了を許容する。監督構成要素は、また動作を記入する。貯蔵サーバ406の一実施形態を使用してユーザは、雇用が終了したユーザの組が最早いずれの安全なコンテンツへもアクセスできないことを示すことができる。貯蔵サーバ406の代わりの実施形態では、ユーザは安全なコンテンツ、例えば価格リストの所与の要素が今や期限切れであり、従って安全なコンテンツの一部分は、いずれのユーザによっても最早見ることができないことを示すことができる。各ユーザが安全なコンテンツにアクセスする場合、貯蔵サーバ406は事象を記入する。従ってそれぞれの安全なコンテンツの要素に対して、貯蔵サーバ406は安全なコンテンツに関する全ての動作の記録を創出する。
【0084】
一実施形態では、貯蔵サーバ406は、またデータを圧縮する。例えば一実施形態では、標準PKZIP圧縮を利用して、全てのコンテンツを圧縮する。別の実施形態では、ITマネージャは3つのタイプの画像を特定し、各タイプの画像に対する必要な解像度のレベルに基づいて各タイプの画像に対して異なるレベルの圧縮を指定することができる。
【0085】
企業サーバ106は、またRADIUSサーバ408およびLDAPサーバ410を含み、これらはセキュリティサーバ104に関係する上記のサーバに類似である。セキュリティサーバ104におけるRADIUSサーバ302は、企業サーバ106におけるRADIUSサーバ408の代理をすることができる。同様にLDAPサーバ410におけるデータは、セキュリティサーバ104におけるLDAPサーバ204に伝播することができる。
【0086】
企業サーバ106は、また一回限りのパスワード(one-time password、”OTP”)サーバ412を含む。OTPサーバ412は認証のための機構を提供する。例えば本発明の一実施形態では、企業サーバ106はOTPサーバ412を使用して、相互認証プロセスを実行する。
【0087】
企業サーバ106は、また集線装置414を含む。集線装置414はクライアント102に遠隔アクセス能力を提供する。例えば集線装置414は、クライアント102と企業サーバ106との間でVPNを終端させる手段として役立つことができる。
【0088】
図4に示す企業サーバ106は、またポータルサーバ416を含む。ポータルサーバ416は、IISまたはアパッチなどの標準ウエブサーバを含むことができる。ポータルサーバ416は1つ以上のポータルを提供することがある。例えば一実施形態では、ポータルサーバ416は2つのポータル、ポータル1およびポータル2を提供する。
【0089】
ポータル1は、例えばポリシーサーバ402およびLDAPサーバ410を含む図2および図3に示す種々の要素を管理するための構成インタフェースを提供する。ポータル2は、QoSデータおよびセッションデータなどのデータにアクセスするためのインタフェースを提供する。
【0090】
例えばユーザは、ポータル2における履歴QoSデータを使用して、個々のプロバイダのスループット、ユーザ接続、およびその他のQoSの計量に関する実行状況を決定することができる。ポータル2は、また現在接続されているユーザの数などのリアルタイム情報を提供することができる。
【0091】
例えば一実施形態では、ITマネージャは、認証の失敗によりこの3分間に20ユーザが通信事業者により拒否され、同じユーザ識別子を持つ5ユーザが現在5台の異なる装置にログオンしていることを決定する。ITマネージャはこの情報を使用して、セキュリティに潜む問題を検出する。ポータル2は、また上記のように警報の設定に使用することができる。
【0092】
注意すべきは、本発明は図1から図4に示すものとは異なる構成を有するシステムを含むことができることである。例えば本発明による幾つかのシステムでは、セキュリティサーバ104および企業サーバ106は複数のセキュリティおよび企業サーバを含むことができる。図1から図4に示すシステム100は単に説明上のものであり、以下に記載する説明上のシステムおよびプロセスの説明の手助けに使用する。
【0093】
(ネットワーククライアントのセキュリティを高度化する方法の説明)
以下の説明上の実施形態では、企業サーバ106における中央ポリシーサーバ402を利用する。一実施形態では、クライアント装置102はセキュリティ関係ポリシーをポリシーサーバ402からダウンロードし、接続マネージャ210はポリシーを利用して、より多くのセキュリティモデルの1つを生成し、セキュリティモデルを接続に適用する。図5は、本発明の一実施形態におけるネットワーク接続へセキュリティモデルを適用するためのプロセスを説明するフローチャートである。提示する実施形態では、接続マネージャ210は、ネットワーク接続が確立したとの指示を受信する502。例えば、ユーザはユーザインタフェース220におけるボタンをクリックして、接続マネージャ210に第1のネットワーク接続を切断にし、第2のネットワーク接続に接続させることができる。第2のネットワーク接続が成功裡に完了した場合、接続マネージャ210は切断にすることができる。
【0094】
接続マネージャ210は、次いでネットワークタイプを決定する504。接続マネージャ210が第2のネットワーク接続を確立すれば、接続マネージャ210は接続確立のプロセスの一部としてネットワークタイプを格納することができる。別の実施形態では、接続マネージャ210は既存接続を分析し、ネットワークタイプを決定する。接続マネージャ210は、速度、プロバイダ、信頼性、およびその他の属性などのネットワークのその他の属性を得ることができる。接続マネージャ210は、ネットワークを調べることにより属性を得ることができるか、または性能計量などの、以前に格納したネットワークの属性を得ることができる。
【0095】
図5に示す実施形態では、接続マネージャ210は、次にユーザに関連するセキュリティ関係ポリシーを受信する506。セキュリティ関係ポリシーは中央ポリシー管理データ格納装置からダウンロードすることができる。例えば、一実施形態では、監督者はポリシーサーバ402におけるセキュリティ関係ポリシーを確立する。クライアント102におけるポリシー読取装置216はポリシーサーバ402からポリシーをダウンロードする。接続マネージャ210は、次いでポリシー読取装置216からセキュリティ関係ポリシーを受信する。ポリシーはXMLファイル、データベース、またはデータ格納装置の形式であることができる。
【0096】
接続マネージャ210は、次にセキュリティ関係ポリシーに関連するセキュリティモデルを決定する508。例えば、接続マネージャ210は、ファイアウォールおよびアンティウイルスの保護の個々のレベルがクライアント102により現在アクセスしているネットワークタイプに必要であることを決定することができる。一実施形態では、セキュリティモデルは、個々のネットワークタイプを使用するためにVPNが確立されることを必要とすることがある。別の実施形態では、個々のホワイトリストまたはブラックリストが現ネットワークタイプに必要であることがある。その他の実施形態では、各セキュリティモデルはファイアウォール、VPN、アンティウイルスおよびその他の属性の種々の組み合わせを含むことができ、これらの属性は組み合わせてセキュリティ関係ポリシーの実装に使用することができる。
【0097】
一度接続マネージャ210がセキュリティ関係ポリシーに関連するセキュリティモデルを決定すると、接続マネージャ210はセキュリティモデルをネットワーク接続に適用する510。例えば、ファイアウォール保護の個々のレベルがネットワーク接続により利用するネットワークタイプに必要であれば、接続マネージャ210はファイアウォールに必須のレベルの保護を提供させる。一実施形態では、アンティウイルスまたはファイアウォールの保護が、クライアント102がアクセスを試行しようとする接続タイプのサポートに不十分であれば、接続マネージャ210は接続の発生を許可しない。一実施形態では、接続マネージャ510は1つ以上のセキュリティモデルを利用して、セキュリティ関係ポリシーに基づいて利用する最適の接続を決定し、自動的にそのネットワークに接続する。別の実施形態では、クライアントが接続の確立に十分なセキュリティ構成要素、たとえば適するファイアウォールを持たなければ、接続マネージャ210は接続を動作不能にするか、または隠蔽する。
【0098】
一実施形態では、クライアント装置における構成要素は、使用特性に基づいてユーザの行動をユーザの過去の行動と比較する。現在の行動と過去の行動が大きく異なれば、現ユーザは権限のないユーザ、例えばユーザのユーザ名およびパスワードを見つけたある人物と特定することができる。使用特性に基づいてユーザを無効と特定するプロセスは、統計的攻撃検出と呼ぶことができる。図6は、本発明の一実施形態における統計的攻撃を決定するためのプロセスを説明するフローチャートである。提示する実施形態では、セッション統計モジュール214は、使用特性に関連する第1の測定結果を受信する502。第1の測定結果は、例えば使用特性の平均、中間、最大、最小、またはその他の測定結果の要約でありうる。各測定結果は複数の測定を含むことができる。一実施形態では、測定結果は使用特性の履歴を表す符号である。例えば、一実施形態では、測定結果はキーストロークシーケンスの使用特性に関係する。測定結果は、クライアント102がネットワーク108に接続される最初の5分間の個々のキーストロークシーケンスの使用頻度を示す符号である。
【0099】
本発明の実施形態では、使用特性は個々のユーザのクライアント102の利用の仕方に関する情報を提供する特性でありうる。例えば、一実施形態では、使用特性は訪問をうけた一様なリソースの位置決め装置、起動したアプリケーション、指定した経過時間当りのシステム呼数、キーストロークシーケンス、システム呼、プロセッサ利用測定結果、およびメモリ利用測定結果を構成上含むグループから選択する少なくとも1つの使用特性を含む。別の実施形態では、使用特性は接続に関連するトラフィックレベル、使用するプロトコル、およびヒットしたポートを構成上含むグループから選択する少なくとも1つの使用特性を含む。
【0100】
セッション統計モジュールは、次に使用特性に関連する第2の測定結果を受信する504。第2の測定結果は、ある時点の動作の実際の測定結果である。例えば、一実施形態では、第1の測定結果は特定のクライアント102における特定のユーザによる平均のプロセッサ利用である。第2の測定結果はクライアント102におけるユーザによるある時点の実際のプロセッサ利用である。
【0101】
セッション統計モジュール214は、第1の測定結果および第2の測定結果を比較する608。セッション統計モジュール214は、次いで第1および第2の測定結果が大きく異なるかを決定する610。例えば、セッション統計モジュール214は、ユーザおよびクライアント102に対して以前に収集した測定結果および現在の測定結果に関する統計的線形回帰を実行することができる。
【0102】
測定結果が大きく異なれば、セッション統計モジュールは権限のないアクセスを信号通知する612。例えば、セッション統計モジュール214は企業サーバ106に信号を送信し、権限のないアクセスを指示する。別の実施形態では、クライアント102は企業サーバ106を切断にし、ユーザにそれ以上のネットワーク接続を行うことを認めない。一度信号が送信されるか、または測定結果が大きく異ならないとの決定がなされれば、プロセスは終了する614。
【0103】
指示に応じて、企業サーバ106は機密情報へのユーザのアクセスを動作不能にすることができる。企業サーバ106は、またあらゆるネットワーク接続へのユーザのアクセスを動作不能にすることができる。一実施形態では、企業サーバ106またはセキュリティサーバ104は個々のユーザに対する使用特性を監視し、攻撃の可能性が特定されれば、ユーザのアクセスを停止させる。そのようなサーバベースの実施形態は、クライアントベースの実施形態に対して利用可能なデータのサブセットに頼ることができる。
【0104】
本発明の一実施形態では、セッション統計モジュール214は使用特性の測定結果を使用して、アプリケーションを予めロードする。例えば、クライアント装置102における立ち上げプロセスが完了すると直ちに、ユーザが一般に電子メールクライアントアプリケーションを開けば、セッション統計モジュール214はアプリケーションを予めロードさせ、ユーザがアプリケーションを手動で開始するか、またはアプリケーションを開始グループに明白に追加しなくとも良いようにする。
【0105】
(その他の実施形態)
本発明の実施形態のこれまでの説明は、図示および説明の目的のためのみに提示されたものであり、全てを尽くすか、または開示した正確な形式に本発明を制限するために考えられたものではない。本発明の精神および範囲を逸脱することのない数多くの変更および適用は、当業者には明らかであろう。
【図面の簡単な説明】
【0106】
【図1】本発明の一実施形態の実装を説明するための環境を示すブロック図である。
【図2】本発明の一実施形態におけるクライアント装置102に存在するモジュールを説明するブロック図である。
【図3】本発明の一実施形態におけるセキュリティサーバ104に存在するモジュールを説明するブロック図である。
【図4】本発明の一実施形態における企業サーバ106に存在するモジュールを説明するブロック図である。
【図5】本発明の一実施形態におけるネットワーク接続へセキュリティモデルを適用するためのプロセスを説明するフローチャート図である。
【図6】本発明の一実施形態における統計的攻撃を決定するためのプロセスを説明するフローチャート図である。

【特許請求の範囲】
【請求項1】
ユーザに関連するセキュリティ関係ポリシーを受信するステップと、
前記セキュリティ関係ポリシーに関連するセキュリティモデルを決定するステップと、
クライアント装置におけるネットワーク接続に前記セキュリティモデルを適用するステップ
とを含むことを特徴とする方法。
【請求項2】
前記セキュリティモデルが、少なくとも1つの規則を含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記規則が、ファイアウォール規則、アンティウイルス規則、およびバーチャルプライベートネットワーク規則を構成上含むグループから選択する規則を含むことを特徴とする請求項2に記載の方法。
【請求項4】
前記セキュリティポリシーが接続タイプに関連することを特徴とする請求項1に記載の方法。
【請求項5】
前記接続タイプがWi−Fi、ローカルエリヤネットワーク、ワイドエリヤネットワーク、無線ワイドエリヤネットワーク、パーソナルハンディネットワーク、ダイヤルアップ、および衛星を構成上含むグループから選択する接続タイプを含むことを特徴とする請求項4に記載の方法。
【請求項6】
前記セキュリティポリシーが安全区域および非安全区域を含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記ユーザがユーザグループに所属することを特徴とする求項1に記載の方法。
【請求項8】
前記セキュリティポリシーを受信するステップが、ポリシーサーバから前記セキュリティポリシーを受信するステップを含むことを特徴とする請求項1に記載の方法。
【請求項9】
セキュリティポリシーを創出するステップと、
前記セキュリティポリシーを前記ユーザと関連させるステップ
とを更に含むことを特徴とする請求項8に記載の方法。
【請求項10】
ユーザに関連する使用特性に関連する第1の測定結果を受信するステップと、
前記使用特性に関連する第2の測定結果を受信するステップと、
前記第1の測定結果および第2の測定結果を比較するステップと、
少なくとも一部前記比較に基づいて権限のないアクセスが生じたらしいことを決定するステップ
とを含むことを特徴とする方法。
【請求項11】
前記使用特性が、訪問をうけた一様なリソースの位置決め装置、起動したアプリケーション、指定した経過時間当りのシステム呼数、キーストロークシーケンス、システム呼、プロセッサ利用測定結果、およびメモリ利用測定結果を構成上含むグループから選択する少なくとも1つの使用特性を含むことを特徴とする請求項10に記載の方法。
【請求項12】
前記使用特性が、接続に関連するトラフィックレベル、使用されたプロトコル、およびヒットしたポートを構成上含むグループから選択する少なくとも1つの使用特性を含むことを特徴とする請求項10に記載の方法。
【請求項13】
前記第1の測定結果および第2の測定結果が統計的線形回帰の実行を含むことを特徴とする請求項10に記載の方法。
【請求項14】
符号化プログラムコードが存在するコンピュータ可読媒体であって、前記プログラムコードが、
ユーザに関連するセキュリティ関係ポリシーを受信するためのプログラムコードと、
前記セキュリティ関係ポリシーに関連するセキュリティモデルを決定するためのプログラムコードと、
クライアント装置におけるネットワーク接続に前記セキュリティモデルを適用するためのプログラムコード
とを含むことを特徴とするコンピュータ可読媒体。
【請求項15】
符号化プログラムコードが存在するコンピュータ可読媒体であって、前記プログラムコードが、
ユーザに関連する使用特性に関連する第1の測定結果を受信するためのプログラムコードと、
前記使用特性に関連する第2の測定結果を受信するためのプログラムコードと、
前記第1の測定結果および第2の測定結果を比較するためのプログラムコードと、
少なくとも一部前記比較に基づいて権限のないアクセスが生じたらしいことを決定するためのプログラムコード
とを含むことを特徴とするコンピュータ可読媒体。
【請求項16】
ユーザに関連するポリシーを決定するために動作可能なポリシー読取装置と、
ユーザに関連するセキュリティ関係ポリシーを受信し、前記セキュリティ関係ポリシーに関連するセキュリティモデルを決定し、クライアント装置におけるネットワーク接続に前記セキュリティモデルを適用するために動作可能なクライアントセキュリティモデル
とを備えることを特徴とするシステム。
【請求項17】
ユーザに関連するポリシーを決定するために動作可能なポリシー読取装置と、
ユーザに関連する使用特性に関連する第1の測定結果を受信し、前記使用特性に関連する第2の測定結果を受信し、前記第1の測定結果および第2の測定結果を比較し、少なくとも一部前記比較に基づいて権限のないアクセスが生じたらしいことを決定するために動作可能な権限のないアクセス検出器
とを備えることを特徴とするシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2008−505400(P2008−505400A)
【公表日】平成20年2月21日(2008.2.21)
【国際特許分類】
【出願番号】特願2007−519370(P2007−519370)
【出願日】平成17年6月27日(2005.6.27)
【国際出願番号】PCT/US2005/022984
【国際公開番号】WO2006/004786
【国際公開日】平成18年1月12日(2006.1.12)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.リナックス
【出願人】(500088667)日本通信株式会社 (10)
【Fターム(参考)】