JP2002366525A - Security policy maintenance system - Google Patents

Security policy maintenance system

Info

Publication number
JP2002366525A
JP2002366525A JP2001215975A JP2001215975A JP2002366525A JP 2002366525 A JP2002366525 A JP 2002366525A JP 2001215975 A JP2001215975 A JP 2001215975A JP 2001215975 A JP2001215975 A JP 2001215975A JP 2002366525 A JP2002366525 A JP 2002366525A
Authority
JP
Japan
Prior art keywords
client
network
security
security level
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001215975A
Other languages
Japanese (ja)
Inventor
Toshio Koshida
敏巨 越田
Original Assignee
Needs Creator Kk
ニーズクリエイター株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Needs Creator Kk, ニーズクリエイター株式会社 filed Critical Needs Creator Kk
Priority to JP2001215975A priority Critical patent/JP2002366525A/en
Publication of JP2002366525A publication Critical patent/JP2002366525A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To newly develop a system for maintaining the security policy of a network. SOLUTION: When a client 6 logs in a network, resource information of the client is acquired by a security agent client 7, transmitted to a security agent server 5, an information data base 2 intrinsic to the client is compared with a security policy data base 3 in a security policy server 1 and permission or nonpermission of network log in by the client 6 is determined. In addition, the security agent client 7 always monitors an operating state of the client 6, transmits it to the security agent server 5 and when breach of the security policy is caused, disconnects network connection by the client 6.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、コンピュータネットワークの利用においてネットワークに参加するクライアントセキュリティレベルにより、ネットワークセキュリティレベル管理制御装置やアプリケーションとそれを記録する媒体に関するものである。 The present invention relates to the by the client security level to participate in the network in the use of computer networks, it relates to media for recording it and network security level management controller or an application.

【0002】 [0002]

【従来の技術】従来は、コンピュータネットワークを構築し運用していく場合は、事前に運用マニュアル等を作成し、その中でセキュリティ維持の為の項目を設定し、 2. Description of the Related Art Conventionally, if you continue to operate to build a computer network, in advance to create the operational manuals, etc., to set the item for the security maintained in that,
利用者のモラルの向上を行い、セキュリティレベルを維持していた。 Done to improve the user's moral, it has been to maintain the security level.

【0003】また、ネットワーク参加者の区別は、ネットワークログインIDとパスワードのみチェックで参加を許可していた為、プライベートパソコンや取り決めたセキュリティレベルを維持していないクライアントも、 [0003] In addition, the network participants distinction, because you were allowed to participate in check only network login ID and password, some clients do not maintain a private personal computers and security level arrangements,
簡単にネットワークに参加していた。 He had participated in easy to network.

【0004】また、ネットワーク管理者が知らないセキュリティレベルの低いクライアントが数多くネットワークに参加する事で、ネットワークのセキュリティレベルが低下し、ウィルスへの感染や情報の漏洩などの重大な問題が発生する場合があった。 [0004] In addition, by lower security level the network administrator does not know the client to participate in the numerous network, if the security level of the network is reduced, serious problems such as infection and leakage of information to the virus occurs was there.

【0005】 [0005]

【発明が解決しようとする課題】本発明は、前記の課題を解決する為に、クライアントのセキュリティレベル情報取得と取得したセキュリティレベルによりネットワークへの参加を拒否および制限を行うことが出来る様にしたもので、以下の装置および方法を特徴とする。 The present invention is to challenge you try to provide a process, in order to solve the above-mentioned problems, to perform a denial and limit the participation to the network was set to be by the client of the security level information acquisition and the acquired security level It intended, characterized by the following apparatus and method.

【0006】本発明の目的は、ネットワーク管理者が定めたセキュリティレベルの基準に至らないクライアントのネットワーク参加を制限する管理方法を提供することにある。 An object of the present invention is to provide a management method for limiting the network participation of the client that does not lead to a reference security level network administrator defined.

【0007】 [0007]

【課題を解決する為の手段】サーバーとクライアントにセキュリティチェックエージェントを常駐させ、クライアントの電源を入れ、起動した時点からセキュリティエージェントが起動する。 To reside a security check agent to the server and the client SUMMARY In order to achieve the above, turn on the client, security agent starts from the time you start. そのセキュリティエージェントは、クライアント上にネットワーク管理者が設定した、 The security agent, the network administrator has set on the client,
常時正常動作が必要なアプリケーションの稼動状況とバージョン情報の取得を行う。 The acquisition of the operating status and version information of all times normal operation is necessary applications do. また、その他の稼動中アプリケーション情報の取得を行い、取得した情報をログイン処理と共にサーバーに伝送する。 In addition, it makes the acquisition of other operation in the application information and transmits it to the server along with the log-in process the acquired information.

【0008】サーバー側は、伝送されたクライアントセキュリティ情報および、クライアントのMACアドレスやCPUおよびHDDサイズ等の固有データをセキュリティポリシー設定データベースの内容と比較し、ネットワーク参加の可否を判断する。 [0008] The server-side, client security information is transmitted and, the specific data such as MAC address, CPU and HDD size of the client compared to the contents of the security policy configuration database, to determine the propriety of network participation.

【0009】ネットワーク参加が許可された場合は、ネットワーク資源を利用する事が出来る様になるが、不許可の場合は、ネットワークログインを拒否する。 [0009] If the network participation is permitted, but becomes as it is possible to use the network resources, in the case of non-permit, deny network login.

【0010】また、前記のセキュリティエージェントが稼動していないクライアントからネットワークサーバーにログイン処理が行われた場合は、サーバー側に常駐しているセキュリティエージェントにより、ネットワークログイン処理を強制的に中断し、ネットワーク参加を拒否する。 [0010] In addition, when the security agent of the login process on a network server from a non client running is performed, by the security agent that resides on the server side, was forced to interrupt the network login process, network refuse to participate.

【0011】 [0011]

【発明の実施の形態】ネットワーク利用者は、自己の管理している6のクライアントを起動し、起動後IDとパスワードを入力して、ネットワークにログインする。 DETAILED DESCRIPTION OF THE INVENTION network users, start the client of 6 that is self-management of, by entering the start-up after the ID and password, to log in to the network.

【0012】前記のクライアントが、正規許可のクライアント場合は、7のセキュリティエージェントクライアントにより、8のソフト稼動状況や9のハードリソース情報が取得され、ログイン処理と共に7のセキュリティエージェントクライアントから5のセキュリティエージェントサーバーに送られ、6のセキュリティエージェントサーバーは、1のセキュリティポリシーサーバー上の、2のクライアント固有情報データベースと3のセキュリティポリシーデータベース情報を元に、ログインの可否を判断する。 [0012] The client, if the client of the regular permission, by 7 security agent client, hardware resource information of the software operating status and 9 of 8 is acquired, the security agent from 5 to 7 security agent client along with the log-in process It is sent to the server, 6 security agent servers, on one of the security policy server, the second client-specific information based on the database and security policy database information of 3, to determine the propriety of the login.

【0013】セキュリティレベルが基準に達していれば、5のセキュリティエージェントサーバーは、7のセキュリティエージェントクライアントに対し、ログインを許可する。 [0013] has reached the security level is standard, 5 of security agent server, to the 7 security agent client, to allow login.

【0014】しかし、セキュリティレベルが基準以下の場合、5のセキュリティエージェントサーバーは、7のセキュリティエージェントクライアントに対し、ログインを拒否し、ログインの拒否理由を7のセキュリティエージェントクライアントに送信する。 [0014] However, if the security level of the reference below, 5 is the security agent server, to the 7 security agent client, rejects the login, to send a reason for rejection of login 7 of the security agent client. 7のセキュリティエージェントクライアントは、受信した拒否理由を表示しする。 7 security agent client will display the reason for rejection was received. 利用者は指示に従って対処し、再度ログイン処理を行う。 The user action according to the instructions, and the login process again.

【0015】また、個人所有の正規許可のクライアントで無い場合は、7のセキュリティエージェントクライアントが稼動していなか、または稼動していてもMACアドレスやCPUおよびHDDサイズとうのクライアント固有の情報が、2のクライアント固有情報データベースに登録が無い為、5のセキュリティエージェントサーバーにより、ネットワーク参加が拒否される。 [0015] In addition, if not a client of the regular permission of the privately owned, 7 security agent client country running or client-specific information of the operation and even if the MAC address and the CPU and the HDD size, and the like, is, 2 because of no registration in the client-specific information database, by 5 security agent server, network participation is denied.

【0016】また、7のセキュリティエージェントクライアントは、ネットワークに接続中に、6のクライアントのソフトやハードのリソースに変化を検知し、5のセキュリティエージェントサーバーに通知する、5のセキュリティエージェントサーバーは、通知内容がセキュリティポリシーデータベースと比較し、セキュリティポリシーに違反があれば、6のクライアントをネットワークより強制的に切断する。 [0016] In addition, 7 security agent client of, while connected to the network, detects a change to 6 clients of software and hardware resources, and notifies the 5 security agent server, 5 of security agent server, notification content is compared with the security policy database, if there is a violation of the security policy, to forcibly disconnected from the network 6 of the client.

【0017】また、5のセキュリティエージェントサーバーは、常時7のセキュリティエージェントクライアントの動作を監視し、7のセキュリティエージェントクライアントからの信号が途絶えた場合、6のクライアントのセキュリティレベルに異常が発生したと判断し、ネットワークより強制的に切断する。 [0017] In addition, 5 of the security agent server, monitors the operation of the always-7 security agent client, if you cut off the signal from the 7 security agent client, determined that the abnormality has occurred in the security level of 6 of the client and forcibly disconnected from the network.

【0018】 [0018]

【発明の効果】本発明のセキュリティポリシー維持システムを利用する事で、セキュリティポリシーに違反するクライアントの接続を防止し、ネットワークのセキュリティレベルを維持できる。 According to the present invention can be achieved by taking advantage of the security policy maintenance system of the present invention, it is possible to prevent the client's connection to violate the security policy, it is possible to maintain the security level of the network. また、各クライアントのリソース状況をデータベースに記録し管理することで、悪意を持ってMOやRAS環境増設を行っても、ネットワークから自動的に切り離される為、機密情報や個人情報の漏洩やウィルスの侵入を防止することができる。 In addition, by managing to record the resource status of each client to the database, even if the MO and the RAS environment expansion maliciously, because it is automatically disconnected from the network, confidential information and personal information leaks and virus it can be prevented from entering.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明の基本処理の流れを説明した図である Is a diagram for explaining the flow of basic processing of the present invention; FIG

【符号の説明】 DESCRIPTION OF SYMBOLS

1 − セキュリティポリシーサーバー 2 − クライアント固有情報データベース 3 − セキュリティポリシーデータベース 4 − サーバー 5 − セキュリティエージェントサーバー 6 − クライアント 7 − セキュリティエージェントクライアント 8 − ソフト関係 9 − ハード関係 1 - Security policy server 2 - client-specific information database 3 - security policy database 4 - Server 5 - Security agent server 6 - Client 7 - security agent client 8 - Soft relationship 9 - Hard relationship

【手続補正書】 [Procedure amendment]

【提出日】平成13年7月23日(2001.7.2 [Filing date] 2001 July 23 (2001.7.2
3) 3)

【手続補正1】 [Amendment 1]

【補正対象書類名】明細書 [Correction target document name] specification

【補正対象項目名】請求項2 [Correction target item name] claim 2

【補正方法】変更 [Correction method] change

【補正内容】 [Correction contents]

【手続補正2】 [Amendment 2]

【補正対象書類名】明細書 [Correction target document name] specification

【補正対象項目名】発明の属する技術分野 [Correction target item name] Field of the Invention

【補正方法】変更 [Correction method] change

【補正内容】 [Correction contents]

【発明の属する技術分野】本発明は、コンピュータネットワークの利用においてネットワークに参加するクライアントセキュリティレベルにより、 ネットワーク参加を The present invention relates is, by the client security level to participate in the network in the use of the computer network, the network participation
制限する装置やアプリケーションとそれを記録する媒体に関するものである。 And restrict device or application relates medium for recording it.

Claims (3)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 ネットワークに参加するクライアントのセキュリティレベルにより、サーバー側よりクライアントのネットワーク参加を許可および拒否する手段と、前記のセキュリティレベル情報を取得し、クライアントとサーバー間でのセキュリティレベルの確認手段と、を備えたことを特徴とする、セキュリティポリシー維持管理装置やアプリケーションとそれを記録する媒体 By 1. A client security level to join the network, a permission and reject means clients network participation from the server side, acquires the security level information, the security level of the check means between the client and the server When, characterized by comprising a medium for recording it and the security policy maintenance device or application
  2. 【請求項2】 クライアントがネットワークに参加し、 2. A client is participating in the network,
    処理を継続している間も、クライアントのセキュリティレベル情報を監視し、セキュリティレベルがネットワーク参加可能レベルより低くなった場合やセキュリティレベル情報の取得が出来なくなった場合にネットワーク資源の利用を制限する手段とを備えたことを特徴とする、 Even while continuing treatment, means to monitor the security level information of the client, to limit the use of network resources if it becomes impossible to get or if security level information security level is lower than the network participation possible level characterized by comprising a preparative,
    メール管理装置やアプリケーションとそれを記録する媒体 E-mail management system and applications and media to record it
  3. 【請求項3】ネットワーク管理者が許可した正規クライアントと無許可のクライアントの判断手段とを備えたことを特徴とする、セキュリティポリシー維持管理装置やアプリケーションとそれを記録する媒体 Wherein further comprising a client determination means of the network administrator legitimate clients and unauthorized you allow characterized, security policy maintenance device or application and the medium for recording it
JP2001215975A 2001-06-12 2001-06-12 Security policy maintenance system Pending JP2002366525A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001215975A JP2002366525A (en) 2001-06-12 2001-06-12 Security policy maintenance system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001215975A JP2002366525A (en) 2001-06-12 2001-06-12 Security policy maintenance system

Publications (1)

Publication Number Publication Date
JP2002366525A true JP2002366525A (en) 2002-12-20

Family

ID=19050511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001215975A Pending JP2002366525A (en) 2001-06-12 2001-06-12 Security policy maintenance system

Country Status (1)

Country Link
JP (1) JP2002366525A (en)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1428345A2 (en) * 2001-08-24 2004-06-16 ZIH Corp. Method and apparatus for article authentication
JP2004234378A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Security management device and security management method
JP2004234208A (en) * 2003-01-29 2004-08-19 Mitsubishi Denki Joho Network Kk Security countermeasure operational management device
JP2005293117A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Security improvement auxiliary program, server device, and security improvement auxiliary method
JP2006215777A (en) * 2005-02-03 2006-08-17 Nec Corp Carrying-in/carrying-out management system and method for information processor
JP2007520763A (en) * 2003-06-24 2007-07-26 ノキア インコーポレイテッド Apparatus, system, method, and computer program product for performing integrity verification of a remote client
JP2008083886A (en) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd Confidential information leakage prevention method and system
JP2008515085A (en) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド Method and apparatus for assigning access control levels in providing access to network content files
JP2009069959A (en) * 2007-09-11 2009-04-02 Hitachi Information Systems Ltd Software management system, method, and program
US7809001B2 (en) 2004-07-21 2010-10-05 Fujitsu Limited Opened network connection control method, opened network connection control system, connection control unit and recording medium
JP2011170886A (en) * 2011-05-24 2011-09-01 Canon Electronics Inc Management server and control method of the same, computer program, and network management system
US8266699B2 (en) 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US8281367B2 (en) 2006-09-29 2012-10-02 Hitachi, Ltd. Quarantine system and method
JP2014529154A (en) * 2011-09-27 2014-10-30 アマゾン テクノロジーズ インコーポレイテッド Secure data access based on policy compliance
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9117069B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Real-time vulnerability monitoring
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9231825B2 (en) 2004-11-09 2016-01-05 Canon Denshi Kabushiki Kaisha Network management apparatus, management server, client terminal, and control method thereof
US9311502B2 (en) 2004-09-30 2016-04-12 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9401931B2 (en) 2006-11-08 2016-07-26 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1428345A2 (en) * 2001-08-24 2004-06-16 ZIH Corp. Method and apparatus for article authentication
EP1428345B1 (en) * 2001-08-24 2012-06-20 ZIH Corp. Method and apparatus for article authentication
JP2004234208A (en) * 2003-01-29 2004-08-19 Mitsubishi Denki Joho Network Kk Security countermeasure operational management device
JP2004234378A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Security management device and security management method
JP2011044167A (en) * 2003-06-24 2011-03-03 Nokia Inc Apparatus, system, method and computer program product for implementing remote client integrity verification
JP2007520763A (en) * 2003-06-24 2007-07-26 ノキア インコーポレイテッド Apparatus, system, method, and computer program product for performing integrity verification of a remote client
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9225686B2 (en) 2003-07-01 2015-12-29 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9117069B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Real-time vulnerability monitoring
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US10021124B2 (en) 2003-07-01 2018-07-10 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US10050988B2 (en) 2003-07-01 2018-08-14 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US8266699B2 (en) 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US10104110B2 (en) 2003-07-01 2018-10-16 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US10154055B2 (en) 2003-07-01 2018-12-11 Securityprofiling, Llc Real-time vulnerability monitoring
JP2005293117A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Security improvement auxiliary program, server device, and security improvement auxiliary method
JP4522128B2 (en) * 2004-03-31 2010-08-11 富士通株式会社 Security improvement auxiliary program, server device, security improvement auxiliary method
US7809001B2 (en) 2004-07-21 2010-10-05 Fujitsu Limited Opened network connection control method, opened network connection control system, connection control unit and recording medium
US9311502B2 (en) 2004-09-30 2016-04-12 Citrix Systems, Inc. Method and system for assigning access control levels in providing access to networked content files
JP2008515085A (en) * 2004-09-30 2008-05-08 サイトリックス システムズ, インコーポレイテッド Method and apparatus for assigning access control levels in providing access to network content files
US9231825B2 (en) 2004-11-09 2016-01-05 Canon Denshi Kabushiki Kaisha Network management apparatus, management server, client terminal, and control method thereof
JP4524628B2 (en) * 2005-02-03 2010-08-18 日本電気株式会社 Carry-in / out management system and information management method for information processing equipment
JP2006215777A (en) * 2005-02-03 2006-08-17 Nec Corp Carrying-in/carrying-out management system and method for information processor
JP2008083886A (en) * 2006-09-27 2008-04-10 Hitachi Software Eng Co Ltd Confidential information leakage prevention method and system
US8281367B2 (en) 2006-09-29 2012-10-02 Hitachi, Ltd. Quarantine system and method
US9401931B2 (en) 2006-11-08 2016-07-26 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
JP2009069959A (en) * 2007-09-11 2009-04-02 Hitachi Information Systems Ltd Software management system, method, and program
JP2011170886A (en) * 2011-05-24 2011-09-01 Canon Electronics Inc Management server and control method of the same, computer program, and network management system
JP2014529154A (en) * 2011-09-27 2014-10-30 アマゾン テクノロジーズ インコーポレイテッド Secure data access based on policy compliance

Similar Documents

Publication Publication Date Title
US7801128B2 (en) Managing communications between computing nodes
EP0775341B1 (en) Apparatus and method for limiting access to a local computer network
CN101496025B (en) System and method for providing network security to mobile devices
US7448067B2 (en) Method and apparatus for enforcing network security policies
CN101753374B (en) Server-to-server integrity checking
Balthrop et al. Technological networks and the spread of computer viruses
US7818562B2 (en) Method and apparatus for time synchronization in a network data processing system
US6751654B2 (en) Simulating web cookies for non-cookie capable browsers
CN1086086C (en) Security system and method for preventing unauthorized communication
EP1285514B1 (en) Method and transaction interface for secure data exchange between distinguishable networks
US7664822B2 (en) Systems and methods for authentication of target protocol screen names
US8195833B2 (en) Systems and methods for managing messages in an enterprise network
US20050050337A1 (en) Anti-virus security policy enforcement
US20110078792A1 (en) System and method for providing network security
US20130061294A1 (en) Network attached device with dedicated firewall security
US8166554B2 (en) Secure enterprise network
JP5539335B2 (en) Authentication for distributed secure content management systems
US7590684B2 (en) System providing methodology for access control with cooperative enforcement
CN1328636C (en) Method and system for peer-to-peer authorization
US7565683B1 (en) Method and system for implementing changes to security policies in a distributed security system
US7478418B2 (en) Guaranteed delivery of changes to security policies in a distributed system
US6981143B2 (en) System and method for providing connection orientation based access authentication
US20040078591A1 (en) Security System And Methodology For Providing Indirect Access Control
ES2604972T3 (en) Data communication coordination with sequence numbers
US6516416B2 (en) Subscription access system for use with an untrusted network