JP2005293007A - Security check system and security check method - Google Patents
Security check system and security check method Download PDFInfo
- Publication number
- JP2005293007A JP2005293007A JP2004104552A JP2004104552A JP2005293007A JP 2005293007 A JP2005293007 A JP 2005293007A JP 2004104552 A JP2004104552 A JP 2004104552A JP 2004104552 A JP2004104552 A JP 2004104552A JP 2005293007 A JP2005293007 A JP 2005293007A
- Authority
- JP
- Japan
- Prior art keywords
- security
- condition
- client terminal
- data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 10
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 241000700605 Viruses Species 0.000 claims description 54
- 238000001914 filtration Methods 0.000 claims description 28
- 238000010586 diagram Methods 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Abstract
Description
本発明は、クライアントファイアウォールを利用したセキュリティチェックシステムおよびセキュリティチェック方法に関する。 The present invention relates to a security check system and a security check method using a client firewall.
ネットワークを介して業務用サーバにアクセス可能なクライアント端末がネットワークに接続する際、クライアント端末のセキュリティチェックが行われる。例えば、非特許文献1には、クライアントファイアウォールを利用したセキュリティチェックシステムが記載されている。図5は、非特許文献1に記載された従来のセキュリティチェックシステムの構成例を示すブロック図である。図5に示すように、従来のセキュリティチェックシステムは、クライアントファイアウォール管理サーバ600と、クライアント端末が搭載するクライアントファイアウォール700とを含む。
When a client terminal that can access the business server via the network connects to the network, a security check of the client terminal is performed. For example, Non-Patent
図5に示すように、クライアントファイアウォール管理サーバ600は、アンチウィルスバージョンチェック手段601を備える。また、クライアントファイアウォール700は、アンチウィルスバージョンチェック手段701およびネットワーク切断手段702を備える。アンチウィルスバージョンチェック手段601とアンチウィルスバージョンチェック手段701とは、クライアント端末が保持するウイルス定義ファイルのバージョンをチェックし、クライアント端末が適正なウイルス定義ファイルを保持しているか否かを判断する。適正なウイルス定義ファイルを保持していないと判断すると、ネットワーク切断手段702は、クライアント端末をネットワークから切断する。
As shown in FIG. 5, the client
また、特許文献1には、ファイアウォールサービスを提供するコンピュータシステムが記載されている。特許文献1に記載されたコンピュータシステムでは、パケットを処理するためのアクセスルールに追加された動的ルールを利用することによって、アクセスルールの自由度を高めている。
非特許文献1に記載されたセキュリティチェックシステムでは、クライアント端末が保持するウイルス定義ファイルのバージョンが適正であるか否かを判断することによって、クライアント端末のセキュリティチェックを行う。そして、セキュリティチェックの条件に合致しないと判断すると、ネットワーク切断手段702がクライアント端末をネットワークから切り離す。
In the security check system described in Non-Patent
しかし、クライアント端末がネットワークに一旦接続してからセキュリティチェックを行っているので、セキュリティチェックが完了していないにもかかわらず、業務用サーバにクライアント端末がアクセスできる可能性がある。そのため、コンピュータネットワークのセキュリティを確実に確保することが難しい。例えば、既にコンピュータウィルスに感染しているクライアント端末のセキュリティチェックを行っている間に、業務用サーバがコンピュータウィルスに感染してしまう恐れがある。 However, since the security check is performed after the client terminal is once connected to the network, there is a possibility that the client terminal can access the business server even though the security check has not been completed. For this reason, it is difficult to ensure the security of the computer network. For example, a business server may be infected with a computer virus while performing a security check on a client terminal already infected with a computer virus.
また、非特許文献1に記載されたセキュリティチェックシステムでは、セキュリティチェックの条件に適合していないと判断された場合、クライアント端末は、ネットワークから切断され、業務用サーバににアクセスすることができなくなる。また、セキュリティチェック手段(アンチウィルスバージョンチェック手段701)がクライアントファイアウォールの機能として実装されているので、他のセキュリティツールと連携してセキュリティチェックを行うことができない。例えば、非特許文献1に記載されたセキュリティチェックシステムでは、ウイルス定義ファイルのバージョンチェック以外のセキュリティチェックを連携して行うことはできない。
In the security check system described in Non-Patent
また、特許文献1に記載されたコンピュータシステムでは、動的ルールを利用することによって、クライアントファイアウォールに用いるアクセスルール自由度を高めているにすぎない。
Further, the computer system described in
そこで、本発明は、クライアント端末がセキュリティチェックを完了する前に、業務用サーバにクライアント端末がアクセスするのを制限できるセキュリティチェックシステムおよびセキュリティチェック方法を提供することを目的とする。 Therefore, an object of the present invention is to provide a security check system and a security check method that can restrict a client terminal from accessing a business server before the client terminal completes a security check.
本発明によるセキュリティチェックシステムは、ネットワークを介して業務用サーバにアクセスするクライアント端末を備え、クライアント端末は、クライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断手段と、セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、クライアント端末が業務用サーバにアクセスすることを許可するアクセス許可手段とを含むことを特徴とする。なお、クライアント端末のセキュリティ状態とは、例えば、クライアント端末にセキュリティパッチがインストールされているか否かや、クライアント端末のウイルス定義ファイルの更新状況のことである。 A security check system according to the present invention includes a client terminal that accesses a business server via a network, and the client terminal determines whether or not the security state of the client terminal matches a predetermined condition; And an access permission unit that permits the client terminal to access the business server when the security determining unit determines that the security state of the client terminal meets a predetermined condition. The security status of the client terminal is, for example, whether or not a security patch is installed on the client terminal and the update status of the virus definition file on the client terminal.
また、クライアント端末は、クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶手段と、条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリング手段とを含み、アクセス許可手段は、セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、フィルタリング手段は、アクセス許可手段が選択した条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行うものであってもよい。そのような構成によれば、条件データを選択することによって、クライアント端末が業務用サーバにアクセスすることを容易に許可することができる。 The client terminal also stores condition data for storing condition data indicating conditions for filtering data when the client terminal performs communication, and performs filtering of data when the client terminal performs communication according to the condition data. Filtering means for performing access, and when the security judging means judges that the security status of the client terminal matches a predetermined condition, the access permitting means includes data to the business server among the condition data stored in the condition storing means. The condition data permitting the communication may be selected, and the filtering unit may perform filtering of data when the client terminal performs communication according to the condition data selected by the access permission unit. According to such a configuration, it is possible to easily permit the client terminal to access the business server by selecting the condition data.
また、セキュリティチェックシステムは、クライアント端末に要求されるセキュリティ状態の条件を示すセキュリティ条件を管理する条件管理サーバを備え、セキュリティ判断手段は、条件管理サーバが管理するセキュリティ条件にクライアント端末のセキュリティ状態が合致するか否かを判断し、アクセス許可手段は、セキュリティ判断手段がセキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択するものであってもよい。なお、セキュリティ条件とは、例えば、クライアント端末にインストールされるべきセキュリティパッチや、クライアント端末が保持すべきウイルス定義ファイルを示す条件である。 In addition, the security check system includes a condition management server that manages a security condition indicating a condition of the security status required for the client terminal, and the security judgment means includes a security status of the client terminal in the security condition managed by the condition management server. The access permission means determines whether the security conditions of the client terminal match the security conditions, the access permission means determines whether the condition storage means stores the condition data stored in the condition storage means to the business server. It is also possible to select condition data that permits data communication. The security condition is a condition indicating, for example, a security patch to be installed on the client terminal or a virus definition file to be held by the client terminal.
また、条件記憶手段は、条件データとして、条件管理サーバへのデータの通信だけを許可する制限付き条件データと、条件管理サーバへのデータの通信および業務用サーバへのデータの通信の両方を許可する無制限条件データとを記憶し、アクセス許可手段は、クライアント端末がネットワークに接続する際に、条件記憶手段が記憶する条件データのうち制限付き条件データを選択し、セキュリティ判断手段がセキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、選択する条件データを、制限付き条件データから無制限条件データに切り替えるものであってもよい。そのような構成によれば、セキュリティチェックを完了していないクライアント端末のアクセス先を条件管理サーバに制限することができる。 In addition, the condition storage means permits both conditional data with restrictions that allow only data communication to the condition management server and data communication to the condition management server and data to the business server as condition data. When the client terminal connects to the network, the access permission means selects the restricted condition data from the condition data stored by the condition storage means, and the security judgment means sets the client as a security condition. If it is determined that the security status of the terminal matches, the condition data to be selected may be switched from restricted condition data to unlimited condition data. According to such a configuration, the access destinations of client terminals that have not completed the security check can be limited to the condition management server.
また、条件管理サーバは、セキュリティ条件を特定するための条件特定情報を記憶する特定情報記憶手段と、特定情報記憶手段が記憶する条件特定情報をクライアント端末に送信する条件情報送信手段とを含み、セキュリティ判断手段は、条件管理サーバから受信した条件特定情報にもとづいて、クライアント端末のセキュリティ状態がセキュリティ条件に合致するか否かを判断するものであってもよい。 Further, the condition management server includes a specific information storage unit that stores condition specifying information for specifying a security condition, and a condition information transmission unit that transmits the condition specifying information stored in the specific information storage unit to the client terminal, The security determination means may determine whether or not the security status of the client terminal matches the security condition based on the condition specifying information received from the condition management server.
また、特定情報記憶手段は、クライアント端末にインストールされるべきセキュリティパッチを特定する情報を含む条件特定情報を記憶し、セキュリティ判断手段は、条件特定情報にもとづいて、セキュリティパッチがクライアント端末にインストールされているか否かを判断し、セキュリティパッチがクライアント端末にインストールされていると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断するものであってもよい。そのような構成によれば、セキュリティパッチをインストールされていないクライアント端末が業務用サーバにアクセスするのを防止することができる。 Further, the specific information storage means stores condition specifying information including information for specifying a security patch to be installed in the client terminal, and the security judging means installs the security patch in the client terminal based on the condition specifying information. If it is determined whether the security patch is installed in the client terminal, it may be determined that the security status of the client terminal matches the security condition. According to such a configuration, it is possible to prevent a client terminal not installed with a security patch from accessing the business server.
また、条件管理サーバは、クライアント端末にインストールされるべきセキュリティパッチを記憶するパッチ記憶手段と、クライアント端末からの要求に従って、パッチ記憶手段が記憶するセキュリティパッチをクライアント端末に送信するパッチ送信手段とを含むものであってもよい。そのような構成によれば、セキュリティ条件に合致しないと判断された場合であっても、セキュリティパッチをダウンロードし実行することによって、クライアント端末が業務用サーバにアクセスできるようにすることができる。 Further, the condition management server includes a patch storage unit that stores a security patch to be installed in the client terminal, and a patch transmission unit that transmits the security patch stored in the patch storage unit to the client terminal according to a request from the client terminal. It may be included. According to such a configuration, even if it is determined that the security condition is not met, the client terminal can access the business server by downloading and executing the security patch.
また、特定情報記憶手段は、クライアント端末が保持すべきウイルス定義ファイルを特定する情報を含む条件特定情報を記憶し、セキュリティ判断手段は、条件特定情報にもとづいて、クライアント端末がウイルス定義ファイルを保持しているか否かを判断し、クライアント端末がウイルス定義ファイルを保持していると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断するものであってもよい。そのような構成によれば、ウイルス定義ファイルを保持しておらずコンピュータウイルスに感染している可能性のあるクライアント端末が業務用サーバにアクセスするのを防止することができる。 The specific information storage means stores condition specifying information including information for specifying the virus definition file to be held by the client terminal, and the security judging means holds the virus definition file based on the condition specifying information. If the client terminal determines that the client terminal holds the virus definition file, it may be determined that the security status of the client terminal matches the security condition. According to such a configuration, it is possible to prevent a client terminal that does not hold a virus definition file and may be infected with a computer virus from accessing the business server.
また、条件管理サーバは、クライアント端末が保持すべきウイルス定義ファイルを記憶するウイルス定義記憶手段と、クライアント端末からの要求に従って、ウイルス定義記憶手段が記憶するウイルス定義ファイルをクライアント端末に送信するウイルス定義送信手段とを含むものであってもよい。そのような構成によれば、セキュリティ条件に合致しないと判断された場合であっても、ウイルス定義ファイルをダウンロードしウイルスチェックを実行することによって、クライアント端末が業務用サーバにアクセスできるようにすることができる。 The condition management server also stores virus definition storage means for storing the virus definition file to be held by the client terminal, and virus definition for transmitting the virus definition file stored by the virus definition storage means to the client terminal in accordance with a request from the client terminal. And a transmission means. According to such a configuration, even if it is determined that the security condition is not met, the client terminal can access the business server by downloading the virus definition file and executing the virus check. Can do.
本発明によるセキュリティチェック方法は、ネットワークを介して業務用サーバにアクセスするクライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断ステップと、クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、クライアント端末が業務用サーバにアクセスすることを許可するアクセス許可ステップとを含むことを特徴とする。 The security check method according to the present invention includes a security determination step for determining whether or not a security status of a client terminal accessing a business server via a network matches a predetermined condition, and a security status of the client terminal is a predetermined condition. And an access permission step for permitting the client terminal to access the business server when it is determined that they match.
また、セキュリティチェック方法は、クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶ステップと、条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリングステップとを含み、アクセス許可ステップは、クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、フィルタリングステップは、アクセス許可ステップで選択した条件データに従って、クライアント端末が通信を行う際のデータのフィルタリングを行う
ものであってもよい。そのような構成によれば、条件データを選択することによって、クライアント端末が業務用サーバにアクセスすることを容易に許可することができる。
In addition, the security check method includes a condition storage step for storing condition data indicating a condition for filtering data when the client terminal performs communication, and data filtering when the client terminal performs communication according to the condition data. A filtering step for performing the processing, and the access permission step is a condition data that permits communication of data to the business server among the stored condition data when it is determined that the security state of the client terminal matches a predetermined condition. The filtering step may perform filtering of data when the client terminal performs communication according to the condition data selected in the access permission step. According to such a configuration, it is possible to easily permit the client terminal to access the business server by selecting the condition data.
本発明によれば、クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、クライアント端末が業務用サーバにアクセスすることを許可する。そのため、セキュリティチェックを完了したクライアント端末だけを業務用サーバにアクセス可能とすることができる。従って、クライアント端末がセキュリティチェックを完了する前に、業務用サーバにクライアント端末がアクセスするのを制限することができる。 According to the present invention, when it is determined that the security state of the client terminal matches a predetermined condition, the client terminal is permitted to access the business server. Therefore, only client terminals that have completed the security check can access the business server. Therefore, the client terminal can be restricted from accessing the business server before the client terminal completes the security check.
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明によるセキュリティチェックシステムを適用したコンピュータネットワークの構成の一例を示すブロック図である。図1に示すように、コンピュータネットワークは、クライアント100、クリーンルーム実現サーバ200および業務用サーバ300を含む。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of a configuration of a computer network to which a security check system according to the present invention is applied. As shown in FIG. 1, the computer network includes a
本実施の形態において、セキュリティチェックシステムは、イントラネットや仮想私設網(VPN)などを用いたコンピュータネットワークに適用される。本実施の形態において、セキュリティチェックシステムは、クライアント100がネットワークに接続する際に、クライアント100のセキュリティチェックを行う。
In this embodiment, the security check system is applied to a computer network using an intranet, a virtual private network (VPN), or the like. In the present embodiment, the security check system performs a security check of the
クライアント(クライアント端末)100は、ユーザが使用する端末であり、具体的には、パーソナルコンピュータなどの情報処理端末である。図1に示すように、クライアント100は、クライアントファイアウォール101、セキュリティチェックツール102、ポリシ切替ツール103、ポリシA104およびポリシB105を含む。なお、図1には、1つのクライアント100が示されているが、コンピュータネットワークは、複数のクライアント100を含む。
A client (client terminal) 100 is a terminal used by a user, and specifically, an information processing terminal such as a personal computer. As shown in FIG. 1, the
クライアントファイアウォール101は、具体的には、クライアント100が搭載するソフトウェアである。クライアントファイアウォール101は、クライアント100が送受信するパケットのフィルタリングを行うパケットフィルタリング機能を備える。例えば、クライアントファイアウォール101は、クライアント100から外部に送信される方向(アウトバウンド)のパケットについて、パケットを通過させるか否かを判断する。また、クライアントファイアウォール101は、外部からクライアント100に受信される方向(インバウンド)のパケットについて、パケットを通過させるか否かを判断する。
Specifically, the client firewall 101 is software installed in the
なお、本実施の形態では、「クライアントファイアウォール101が判断する」などの表現を用いるが、実際には、クライアント100のCPUがクライアントファイアウォール101に従って処理を実行する。このことは、クライアント100が搭載する他のソフトウェアについても同様である。また、クライアントファイアウォール101は、ポリシ(条件データ)と呼ばれる設定情報に従ってパケットのフィルタリングを行う。
In this embodiment, expressions such as “the client firewall 101 determines” are used, but actually, the CPU of the
セキュリティチェックツール102は、具体的には、クライアント100が搭載するソフトウェアである。セキュリティチェックツール102は、後述するクリーンルーム実現サーバ200のセキュリティチェック手段201と通信し、クライアント100のセキュリティチェックを行う機能を備える。本実施の形態では、セキュリティチェックツール102は、セキュリティチェック手段201が管理するセキュリティ条件に、クライアント100のセキュリティ状態が合致するか否かを判定する。なお、本実施の形態では、セキュリティチェックツール102によってクライアント100のセキュリティ状態がセキュリティ条件に合致すると判定されることを、セキュリティチェックを通過するとも表現する。
Specifically, the
本実施の形態では、セキュリティチェックツール102は、オペレーティングシステム(OS)のセキュリティホールを修復するためのセキュリティパッチをインストールされ実行されているか否かを判断することによって、クライアント100のセキュリティ状態がセキュリティ条件に合致するか否かを判断する。なお、本実施の形態では、セキュリティパッチをインストールし実行することを、セキュリティパッチをあてると表現する。
In this embodiment, the
また、セキュリティチェックツール102は、クライアント100のウイルス定義ファイルの更新状況を判断することによって、クライアント100のセキュリティ状態がセキュリティ条件に合致しているか否かを判断する。例えば、セキュリティチェックツール102は、クライアント100が最新のウイルス定義ファイルを保持しているか否かを判断する。
Further, the
ポリシ切替ツール103は、具体的には、クライアント100が搭載するソフトウェアである。ポリシ切替ツール103は、クライアントファイアウォール101がパケットフィルタリングに用いるポリシを設定する機能を備える。本実施の形態では、ポリシ切替ツール103は、パケットフィルタリングに用いるポリシとして、ポリシA104またはポリシB105のいずれかを選択する。
Specifically, the policy switching tool 103 is software installed in the
ポリシA(制限付き条件データ)104およびポリシB(全許可条件データ)105は、パケットのフィルタリングを行うための条件を含むテーブルである。なお、ポリシA104およびポリシB105は、テーブルに限らず、例えば、パケットのフィルタリングを行うための条件を含むXMLデータであってもよい。ポリシA104およびポリシB105は、具体的には、クライアント100の記憶装置(図示せず)に記憶される。本実施の形態では、クライアント100は、2種類のポリシ104,105を記憶装置に記憶する。
Policy A (restricted condition data) 104 and policy B (all permission condition data) 105 are tables including conditions for performing packet filtering.
クライアント100は、ポリシA104として、宛先がクリーンルーム実現サーバ200であるパケットだけを通過させるための条件を含むテーブルを記憶する。また、クライアント100は、ポリシB105として、宛先がクリーンルーム実現サーバ200であるパケット、および宛先が業務用サーバ300であるパケットの両方を通過させるための条件を含むテーブルを記憶する。本実施の形態では、クライアント100がセキュリティチェックを通過するまでは、ポリシ切替ツール103は、ポリシA104を選択する。また、クライアント100がセキュリティチェックを通過すると、ポリシ切替ツール103は、選択するポリシをポリシA104からポリシB105に切り替える。
The
図2は、ポリシA104の内容の例を示す説明図である。図2に示すように、ポリシA104は、通信方向の種類と、通信のターゲットと、許可/不許可の別とを対応付けて含む。図2において、「種類」とは、パケットの通信の方向がアウトバウンドであるかインバウンドであるかを示す情報である。「ターゲット」とは、クライアント100が送受信するパケットの宛先である。「許可/不許可」とは、パケットの通過を許可するか否かを示す情報である。
FIG. 2 is an explanatory diagram showing an example of the contents of the policy A104. As shown in FIG. 2,
本実施の形態では、図2に示すように、ポリシA104に従ってパケットフィルタリングを行う場合、クライアントファイアウォール101は、クライアント100からクリーンルーム実現サーバ200へのパケットの送信だけを許可する。
In this embodiment, as shown in FIG. 2, when performing packet filtering according to
図3は、ポリシB105の内容の例を示す説明図である。図3に示すように、ポリシB105は、ポリシA104と同様に、「種類」と、「ターゲット」と、「許可/不許可」とを対応付けて含む。本実施の形態では、図3に示すように、ポリシB105に従ってパケットフィルタリングを行う場合、クライアントファイアウォール101は、クライアント100からクリーンルーム実現サーバ200へのパケットの送信と、クライアント100から業務用サーバ300へのパケットの送信との両方を許可する。
FIG. 3 is an explanatory diagram showing an example of the contents of the policy B 105. As illustrated in FIG. 3, the policy B 105 includes “type”, “target”, and “permitted / denied” in association with each other in the same manner as the
図1に示すように、クリーンルーム実現サーバ(条件管理サーバ)200は、セキュリティチェック手段201、パッチ配布手段202およびパッチ203を含む。
As shown in FIG. 1, the clean room realization server (condition management server) 200 includes a
セキュリティチェック手段201は、具体的には、クリーンルーム実現サーバ200のプログラムに従って動作するCPU、記憶装置およびネットワークインタフェース部(以上、図示せず)によって実現される。セキュリティチェック手段201は、クライアント100に要求されるセキュリティ条件を管理する機能を備える。すなわち、本実施の形態において、クリーンルーム実現サーバ200は、セキュリティチェック手段201を備えることによって、セキュリティ条件を管理するセキュリティチェックサーバとして機能する。
Specifically, the
セキュリティチェック手段201は、セキュリティ条件を特定するためのサーバ管理情報(条件特定情報)を記憶装置に記憶し必要に応じて更新することによって、セキュリティ条件を管理する。本実施の形態では、セキュリティチェック手段201は、クライアント100にあてられるべきセキュリティパッチを特定する情報(以下、セキュリティパッチ管理情報という)を含むサーバ管理情報を記憶する。また、セキュリティチェック手段201は、最新のウイルス定義ファイルを特定する情報(以下、ウイルス管理情報という)を含むサーバ管理情報を記憶する。
The
また、セキュリティチェック手段201は、クライアント100のセキュリティチェックツール102と通信し、サーバ管理情報をクライアント100に送信する機能を備える。
The
パッチ配布手段202は、具体的には、クリーンルーム実現サーバ200のプログラムに従って動作するCPU、記憶装置およびネットワークインタフェース部によって実現される。パッチ配布手段202は、クライアント100にパッチ203を配布する機能を備える。すなわち、本実施の形態において、クリーンルーム実現サーバ200は、パッチ配布手段202を備えることによって、パッチ203を配布するパッチ配布サーバとして機能する。
Specifically, the
本実施の形態では、パッチ配布手段202は、セキュリティチェックツール102からの要求に応じて、パッチ203を記憶装置から抽出しクライアント100に送信する。
In the present embodiment, the
パッチ203は、セキュリティパッチやウイルス定義ファイルである。パッチ203は、具体的には、クリーンルーム実現サーバ200の記憶装置に記憶される。
The patch 203 is a security patch or a virus definition file. Specifically, the patch 203 is stored in the storage device of the clean
なお、本実施の形態では、クリーンルーム実現サーバ200が管理するサーバ管理情報を用いてクライアント100がセキュリティチェックの処理を実行することによって、コンピュータネットワークの業務用サーバ300の領域へのコンピュータウイルスの侵入を防止する。本実施の形態では、コンピュータウイルスの侵入防止が実現されたコンピュータネットワーク内の領域をクリーンルームという。すなわち、クリーンルーム実現サーバ200は、クライアント100にサーバ管理情報を供給することによって、クリーンルームを実現する役割の一部を担っている。
In the present embodiment, the
業務用サーバ300は、例えば、経理管理や在庫管理などの各業務処理を行うサーバである。業務用サーバ300は、クライアント100からの要求に応じて、各業務処理を実行する。なお、図1には、1つの業務用サーバ300が示されているが、コンピュータネットワークは、複数の業務用サーバ300を含む。
The
本実施の形態において、条件記憶手段は、クライアント100の記憶装置によって実現される。セキュリティ判断手段は、セキュリティチェックツール102によって実現される。アクセス許可手段は、ポリシ切替ツール103によって実現される。フィルタリング手段は、クライアントファイアウォール101によって実現される。特定情報記憶手段および特定情報送信手段は、セキュリティチェック手段201によって実現される。パッチ記憶手段およびウイルス定義記憶手段は、クリーンルーム実現サーバ200の記憶装置によって実現される。パッチ送信手段およびウイルス定義送信手段は、パッチ配布手段202によって実現される。
In the present embodiment, the condition storage means is realized by a storage device of the
次に、動作について説明する。図4は、クライアント100のセキュリティチェックを行い、クライアントファイアウォール101が用いるポリシを設定する処理の一例を示す流れ図である。ユーザの起動操作に従ってクライアント100が起動されると、クライアント100は、ポリシ切替ツール103に従って処理を開始する。ポリシ切替ツール103は、クライアントファイアウォール101が用いるポリシをポリシA104に設定する(ステップS11)。ポリシA104を選択することによって、クライアント100は、クリーンルーム実現サーバ200へのパケットの送信だけを行うことが可能となる。すなわち、クライアント100は、業務用サーバ300へのパケットの送信を行うことを禁止される。
Next, the operation will be described. FIG. 4 is a flowchart illustrating an example of processing for performing a security check of the
ポリシを設定すると、ポリシ切替ツール103は、セキュリティチェックツール102を起動させる(ステップS12)。セキュリティチェックツール102を起動させると、ポリシ切替ツール103は、セキュリティチェックツール102からセキュリティチェックの結果を受け取るまで待機する。
When the policy is set, the policy switching tool 103 activates the security check tool 102 (step S12). When the
セキュリティチェックツール102は、セキュリティチェック手段201からサーバ管理情報を取得する(ステップS13)。ステップS13において、クライアント100は、セキュリティチェックツール102に従って、セキュリティチェック手段201にサーバ管理情報の送信を依頼する。すると、セキュリティチェック手段201は、サーバ管理情報をクライアント100に送信する。
The
セキュリティチェックツール102は、サーバ管理情報にもとづいて、クライアント100のセキュリティチェックを実行し(ステップS14)、クライアント100のセキュリティ状態がセキュリティ条件に合致するか否かを判断する(ステップS15)。
The
ステップS15において、セキュリティチェックツール102は、サーバ管理情報に含まれるセキュリティパッチ管理情報にもとづいて、クライアント100がセキュリティパッチをあてられているか否かを判断する。セキュリティパッチをあてられていないと判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致しないと判断する。
In step S15, the
また、セキュリティチェックツール102は、サーバ管理情報に含まれるウイルス管理情報にもとづいて、クライアント100が最新のウイルス定義ファイルを保持しているか否かを判断する。クライアント100がウイルス定義ファイルを保持していないと判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致していないと判断する。また、クライアント100が保持するウイルス定義ファイルのバージョンが最新のバージョンより古いと判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致しないと判断する。
Further, the
また、セキュリティパッチをあてられており最新のウイルス定義ファイルを保持していると判断すると、セキュリティチェックツール102は、クライアント100のセキュリティ状態がセキュリティ条件に合致すると判断する。
If it is determined that a security patch has been applied and the latest virus definition file is held, the
ステップS15でセキュリティ条件に合致しないと判断すると、クライアント100は、セキュリティチェックツール102に従って、パッチ配布手段202からパッチ203をダウンロードし実行する(ステップS16)。
If it is determined in step S15 that the security conditions are not met, the
例えば、セキュリティパッチをあてられていないと判断した場合、クライアント100は、セキュリティチェックツール102に従って、パッチ配布手段202にセキュリティパッチの送信を要求する。すると、パッチ配布手段202は、クリーンルーム実現サーバ200の記憶装置からパッチ203としてセキュリティパッチを抽出し、抽出したセキュリティパッチをクライアント100に送信する。そして、クライアント100は、受信したセキュリティパッチを実行する。
For example, when it is determined that a security patch has not been applied, the
また、例えば、最新のウイルス定義ファイルを保持していないと判断した場合、クライアント100は、セキュリティチェックツール102に従って、パッチ配布手段202に最新のウイルス定義ファイルの送信を要求する。すると、パッチ配布手段202は、クリーンルーム実現サーバ200の記憶装置からパッチ203として最新のウイルス定義ファイルを抽出し、抽出したウイルス定義ファイルをクライアント100に送信する。そして、クライアント100は、受信したウイルス定義ファイルを用いてウイルスチェックを行う。
For example, when it is determined that the latest virus definition file is not held, the
パッチ203をダウンロードし実行すると、セキュリティチェックツール102は、セキュリティチェックが問題なく終了した旨を示すチェック結果をポリシ切替ツール103に渡す。すると、ポリシ切替ツール103は、クライアントファイアウォール101が用いるポリシをポリシB105に設定する(ステップS17)。すなわち、ポリシ切替ツール103は、選択するポリシをポリシA104からポリシB105に切り替える。ポリシB105に切り替えることによって、クライアント100は、クリーンルーム実現サーバ200および業務用サーバ300の両方にパケットの送信を行うことが可能となる。
When the patch 203 is downloaded and executed, the
ステップS15で、クライアント100のセキュリティ状態がセキュリティ条件に合致すると判断した場合、セキュリティチェックツール102は、ステップS16を実行せずに、そのままセチェック結果をポリシ切替ツール103に渡す。すると、ポリシ切替ツール103は、ステップS17の処理を実行し、選択するポリシをポリシA104からポリシB105に切り替える。
If it is determined in step S15 that the security status of the
以上のように、本実施の形態によれば、クライアント100がネットワークに接続する際に、ポリシ切替ツール103は、クリーンルーム実現サーバ200へのパケットの送信だけを許可するポリシA104を選択する。そのため、セキュリティチェックを完了していないクライアント100のアクセス先をクリーンルーム実現サーバ200に制限することができる。また、ポリシ切替ツール103は、クライアント100のセキュリティチェックが終了すると、選択するポリシを、クリーンルーム実現サーバ200および業務用サーバ300の両方へのパケットの送信を許可するポリシB105に切り替える。そのため、セキュリティチェックを完了したクライアント100だけを業務用サーバ300にアクセス可能とすることができる。従って、クライアント100がセキュリティチェックを完了する前に、業務用サーバ300にクライアント100がアクセスするのを制限することができる。
As described above, according to the present embodiment, when the
また、本実施の形態によれば、セキュリティパッチをあてられていないクライアント100が業務用サーバ300にアクセスするのを防止することができる。また、本実施の形態によれば、最新のウイルス定義ファイルを保持しておらずコンピュータウイルスに感染している可能性のあるクライアント100が業務用サーバ300にアクセスするのを防止することができる。また、本実施の形態によれば、クライアント100は、パッチ配布手段202からパッチ203を容易にダウンロードして実行することができる。そのため、セキュリティ条件に合致しないと判断された場合であっても、パッチ203をダウンロードし実行することによって、クライアント100が業務用サーバ300にアクセスできるようにすることができる。また、本実施の形態によれば、セキュリティパッチのチェックや、ウイルス定義ファイルのバージョンチェックなど複数のセキュリティチェックを連携して行うことができる。
Further, according to the present embodiment, it is possible to prevent the
また、本実施の形態によれば、セキュリティチェックが完了するまでクライアント100が業務用サーバ300にアクセスするのを制限できるので、コンピュータネットワーク内の業務用サーバ300の領域へのコンピュータウイルスの侵入を確実に防止できる。すなわち、本実施の形態によれば、業務用サーバ300の領域をクリーンルームの状態に保つことができる。従って、コンピュータネットワークのセキュリティを確実に確保することができる。
Further, according to the present embodiment, since the
本発明は、クライアントファイアウォールを用いたコンピュータネットワークにおいて、クライアント端末がネットワークに接続する際に行うセキュリティチェックの用途に適用できる。特に、イントラネットを用いたコンピュータネットワーク内でのセキュリティパッチによるセキュリティ確保を徹底したり、ウイルス定義ファイルの最新バージョンへの更新を徹底したりするなどセキュリティマネジメント強化の用途に適用できる。また、VPNなどリモートアクセスにおけるリスクの軽減を図る用途に適用できる。 The present invention can be applied to a security check used when a client terminal connects to a network in a computer network using a client firewall. In particular, it can be applied to the purpose of strengthening security management, such as thorough security ensuring by security patches in a computer network using an intranet, or thorough updating to the latest version of virus definition files. It can also be applied to applications such as VPN for reducing risk in remote access.
100 クライアント
101 クライアントファイアウォール
102 セキュリティチェックツール
103 ポリシ切替ツール
104,105 ポリシ
200 クリーンルーム実現サーバ
201 セキュリティチェック手段
202 パッチ配布手段
203 パッチ
300 業務用サーバ
DESCRIPTION OF
Claims (11)
前記クライアント端末は、
当該クライアント端末のセキュリティ状態が所定の条件に合致するか否かを判断するセキュリティ判断手段と、
前記セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記クライアント端末が前記業務用サーバにアクセスすることを許可するアクセス許可手段とを含む
ことを特徴とするセキュリティチェックシステム。 It has a client terminal that accesses the business server via the network.
The client terminal is
Security judgment means for judging whether or not the security status of the client terminal meets a predetermined condition;
And a security check including: an access permission unit that permits the client terminal to access the business server when the security determination unit determines that the security state of the client terminal satisfies a predetermined condition. system.
当該クライアント端末が通信を行う際のデータのフィルタリングを行うための条件を示す条件データを記憶する条件記憶手段と、
前記条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリング手段とを含み、
アクセス許可手段は、セキュリティ判断手段がクライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、
前記フィルタリング手段は、前記アクセス許可手段が選択した条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行う
請求項1記載のセキュリティチェックシステム。 The client terminal
Condition storage means for storing condition data indicating conditions for filtering data when the client terminal performs communication;
Filtering means for filtering data when the client terminal performs communication according to the condition data,
The access permission means is a condition that permits communication of data to the business server among the condition data stored in the condition storage means when the security determination means determines that the security status of the client terminal meets a predetermined condition. Select the data
The security check system according to claim 1, wherein the filtering unit filters data when the client terminal performs communication according to the condition data selected by the access permission unit.
セキュリティ判断手段は、前記条件管理サーバが管理するセキュリティ条件にクライアント端末のセキュリティ状態が合致するか否かを判断し、
アクセス許可手段は、前記セキュリティ判断手段が前記セキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、条件記憶手段が記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択する
請求項2記載のセキュリティチェックシステム。 A condition management server that manages security conditions indicating the security status conditions required for the client terminal is provided.
Security judging means judges whether or not the security status of the client terminal matches the security conditions managed by the condition management server;
The access permission means is a condition that permits communication of data to the business server among the condition data stored in the condition storage means when the security determination means determines that the security status of the client terminal matches the security condition. The security check system according to claim 2, wherein data is selected.
アクセス許可手段は、
クライアント端末がネットワークに接続する際に、前記条件記憶手段が記憶する条件データのうち制限付き条件データを選択し、
セキュリティ判断手段がセキュリティ条件にクライアント端末のセキュリティ状態が合致すると判断した場合に、選択する条件データを、制限付き条件データから無制限条件データに切り替える
請求項3記載のセキュリティシステム。 The condition storage means, as condition data, is limited condition data that allows only data communication to the condition management server, and unlimited communication that permits both data communication to the condition management server and data communication to the business server. Memorize the condition data,
Access permission means
When the client terminal is connected to the network, the condition data stored in the condition storage means is selected from the limited condition data,
The security system according to claim 3, wherein when the security judgment means judges that the security status of the client terminal matches the security condition, the condition data to be selected is switched from restricted condition data to unrestricted condition data.
セキュリティ条件を特定するための条件特定情報を記憶する特定情報記憶手段と、
前記特定情報記憶手段が記憶する条件特定情報をクライアント端末に送信する条件情報送信手段とを含み、
セキュリティ判断手段は、前記条件管理サーバから受信した条件特定情報にもとづいて、クライアント端末のセキュリティ状態がセキュリティ条件に合致するか否かを判断する
請求項3または請求項4記載のセキュリティチェックシステム。 Condition management server
Specific information storage means for storing condition specifying information for specifying security conditions;
Condition information transmitting means for transmitting the condition specifying information stored in the specific information storing means to the client terminal,
The security check system according to claim 3 or 4, wherein the security judgment means judges whether or not a security state of the client terminal matches a security condition based on the condition specifying information received from the condition management server.
セキュリティ判断手段は、
前記条件特定情報にもとづいて、セキュリティパッチがクライアント端末にインストールされているか否かを判断し、
セキュリティパッチがクライアント端末にインストールされていると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断する
請求項5記載のセキュリティチェックシステム。 The specific information storage means stores condition specifying information including information for specifying a security patch to be installed in the client terminal,
Security judgment means
Based on the condition specifying information, determine whether a security patch is installed on the client terminal,
The security check system according to claim 5, wherein when it is determined that the security patch is installed on the client terminal, it is determined that the security status of the client terminal matches the security condition.
クライアント端末にインストールされるべきセキュリティパッチを記憶するパッチ記憶手段と、
クライアント端末からの要求に従って、前記パッチ記憶手段が記憶するセキュリティパッチをクライアント端末に送信するパッチ送信手段とを含む
請求項6記載のセキュリティチェックシステム。 Condition management server
Patch storage means for storing security patches to be installed on the client terminal;
The security check system according to claim 6, further comprising: a patch transmission unit that transmits a security patch stored in the patch storage unit to the client terminal in accordance with a request from the client terminal.
セキュリティ判断手段は、
前記条件特定情報にもとづいて、クライアント端末がウイルス定義ファイルを保持しているか否かを判断し、
クライアント端末がウイルス定義ファイルを保持していると判断した場合に、クライアント端末のセキュリティ状態がセキュリティ条件に合致すると判断する
請求項5から請求項7のうちのいずれか1項に記載のセキュリティチェックシステム。 The specific information storage means stores condition specifying information including information for specifying a virus definition file to be held by the client terminal,
Security judgment means
Based on the condition specifying information, it is determined whether the client terminal holds a virus definition file,
The security check system according to any one of claims 5 to 7, wherein when it is determined that the client terminal holds a virus definition file, the security status of the client terminal matches a security condition. .
クライアント端末が保持すべきウイルス定義ファイルを記憶するウイルス定義記憶手段と、
クライアント端末からの要求に従って、前記ウイルス定義記憶手段が記憶するウイルス定義ファイルをクライアント端末に送信するウイルス定義送信手段とを含む
請求項8記載のセキュリティチェックシステム。 Condition management server
Virus definition storage means for storing virus definition files to be held by the client terminal;
The security check system according to claim 8, further comprising virus definition transmission means for transmitting a virus definition file stored in the virus definition storage means to the client terminal in accordance with a request from the client terminal.
前記クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記クライアント端末が前記業務用サーバにアクセスすることを許可するアクセス許可ステップとを含む
ことを特徴とするセキュリティチェック方法。 A security judgment step for judging whether or not the security status of the client terminal accessing the business server via the network meets a predetermined condition;
An access permission step for permitting the client terminal to access the business server when it is determined that the security status of the client terminal meets a predetermined condition.
前記条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行うフィルタリングステップとを含み、
アクセス許可ステップは、前記クライアント端末のセキュリティ状態が所定の条件に合致すると判断した場合に、前記記憶する条件データのうち、業務用サーバへのデータの通信を許可する条件データを選択し、
前記フィルタリングステップは、前記アクセス許可ステップで選択した条件データに従って、前記クライアント端末が通信を行う際のデータのフィルタリングを行う
請求項10記載のセキュリティチェック方法。 A condition storage step for storing condition data indicating conditions for filtering data when the client terminal performs communication;
Filtering step of filtering data when the client terminal performs communication according to the condition data,
The access permission step, when it is determined that the security status of the client terminal meets a predetermined condition, out of the stored condition data, selecting condition data that permits data communication to the business server,
The security check method according to claim 10, wherein the filtering step performs filtering of data when the client terminal performs communication according to the condition data selected in the access permission step.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004104552A JP2005293007A (en) | 2004-03-31 | 2004-03-31 | Security check system and security check method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004104552A JP2005293007A (en) | 2004-03-31 | 2004-03-31 | Security check system and security check method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005293007A true JP2005293007A (en) | 2005-10-20 |
Family
ID=35325901
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004104552A Pending JP2005293007A (en) | 2004-03-31 | 2004-03-31 | Security check system and security check method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005293007A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009525711A (en) * | 2006-03-31 | 2009-07-09 | インテル・コーポレーション | Posture reporting and policy enforcement based on hierarchical trust |
| JP2009246957A (en) * | 2008-03-11 | 2009-10-22 | Nec Corp | Security policy control system, security policy control method, and program |
| KR101173810B1 (en) | 2011-09-07 | 2012-08-16 | (주)멜리타 | Security reinforcement system, apparatus for security reinforcement and method thereof |
-
2004
- 2004-03-31 JP JP2004104552A patent/JP2005293007A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009525711A (en) * | 2006-03-31 | 2009-07-09 | インテル・コーポレーション | Posture reporting and policy enforcement based on hierarchical trust |
| JP2009246957A (en) * | 2008-03-11 | 2009-10-22 | Nec Corp | Security policy control system, security policy control method, and program |
| KR101173810B1 (en) | 2011-09-07 | 2012-08-16 | (주)멜리타 | Security reinforcement system, apparatus for security reinforcement and method thereof |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7540013B2 (en) | System and methodology for protecting new computers by applying a preconfigured security update policy | |
| US8266685B2 (en) | Firewall installer | |
| US7751809B2 (en) | Method and system for automatically configuring access control | |
| US7725932B2 (en) | Restricting communication service | |
| US8341723B2 (en) | Filtering kernel-mode network communications | |
| US9319429B2 (en) | Network quarantine system, network quarantine method and program therefor | |
| US20110078676A1 (en) | Use of a dynamicaly loaded library to update remote computer management capability | |
| JP5340041B2 (en) | Access control system, access control method, and program | |
| US9807136B1 (en) | System and method for streaming application isolation | |
| EP3365828A1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
| JP2006120161A (en) | Method, apparatus and system for implementing security policy | |
| JP4290198B2 (en) | Flexible network security system and network security method permitting reliable processes | |
| US10693917B1 (en) | System and method for on-line and off-line streaming application isolation | |
| JP4636345B2 (en) | Security policy control system, security policy control method, and program | |
| JP4507104B2 (en) | Information processing apparatus, communication control method, and communication control program | |
| KR102110821B1 (en) | A rights converting system for user accounts using rights of the super account | |
| JP2005293007A (en) | Security check system and security check method | |
| JP2006260027A (en) | Quarantine system and quarantine method using VPN and firewall | |
| JP2006018608A (en) | Terminal device, communication control method, and program | |
| JP2007505409A (en) | System and method for dynamically updating software in a protocol gateway | |
| KR101992985B1 (en) | An access control system of controlling hard-coded passwords and commands for enhancing security of the servers | |
| CN113992412A (en) | A cloud native firewall implementation method and related equipment | |
| JP5393286B2 (en) | Access control system, access control apparatus and access control method | |
| US10419504B1 (en) | System and method for streaming application isolation | |
| JP2017085273A (en) | Control system, control device, control method and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051118 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051118 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080625 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081212 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090217 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090319 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090323 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |