JP2006244469A - クライアント装置、デバイス検証装置及び検証方法 - Google Patents

クライアント装置、デバイス検証装置及び検証方法 Download PDF

Info

Publication number
JP2006244469A
JP2006244469A JP2006019524A JP2006019524A JP2006244469A JP 2006244469 A JP2006244469 A JP 2006244469A JP 2006019524 A JP2006019524 A JP 2006019524A JP 2006019524 A JP2006019524 A JP 2006019524A JP 2006244469 A JP2006244469 A JP 2006244469A
Authority
JP
Japan
Prior art keywords
verification
policy
unit
client
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006019524A
Other languages
English (en)
Other versions
JP4376233B2 (ja
Inventor
Masaru Ota
賢 太田
Hiroshi Inamura
浩 稲村
Atsushi Takeshita
敦 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006019524A priority Critical patent/JP4376233B2/ja
Priority to US11/346,290 priority patent/US7693835B2/en
Priority to CN2006100033265A priority patent/CN1815949B/zh
Priority to EP06002346A priority patent/EP1689145B1/en
Publication of JP2006244469A publication Critical patent/JP2006244469A/ja
Application granted granted Critical
Publication of JP4376233B2 publication Critical patent/JP4376233B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】クライアント装置の安全性とプライバシーを保護しつつ、クライアント装置の動作についてきめ細かな検証を行うクライアント装置、デバイス検証装置及び検証方法を提供する。
【解決手段】デバイス検証装置100は、サービスプログラムに対応した検証ポリシーを保持するポリシー保持部110と、検証ポリシーの安全性を検証するポリシー検証部111と、サービスプログラムを実行するクライアント装置200へ、ポリシー検証部111によって安全性が確認された検証ポリシーを配備するポリシー配備部112と、検証ポリシーを用いて、サービスプログラムを実行する際の自身の動作検証を行うクライアント装置200から取得した、検証結果を保持する検証結果保持部123とを備える。
【選択図】図1

Description

本発明は、クライアント装置、デバイス検証装置及び検証方法に関する。
携帯電話やPCなどのクライアント装置に情報通信サービスを提供する場合、クライアント装置の安全性を検証することが必要となる。
例えば、デバイス検証装置が、クライアント装置内の信頼できる装置を利用してその完全性を調査し、サービス提供者(サービスプロバイダ)は、その調査結果を利用してサービス提供の可否を決定する技術が開示されている(例えば、特許文献1参照。)。この技術において、調査結果は、クライアント装置上にあるソフトウェア群のハッシュ値のリストを含み、信頼できる装置によってデジタル署名がされている。サービス提供者は、クライアント装置内のソフトウェア群の正当なハッシュ値のリストを保持しており、調査結果の署名を検証した後、各ハッシュ値を正当なハッシュ値と比較し、改ざんの有無を調べる。サービス提供者は、あるソフトウェアの改ざんを検出した場合や、正当なソフトウェア群以外のソフトウェアのハッシュ値が含まれていた場合、そのクライアント装置に対するサービス提供を拒否することができる。このように、サービス提供者はクライアント装置の安全性を検証した上で、サービス提供を行うことができる。
特開2003−76585号公報
しかしながら、上述した従来技術では、サービスごとに異なる検証ポリシーを適用する手段と、検証結果に基づき、サービス対応で提供の可否を決定する手段を持たない。そのため、サービスごとに要求されるクライアント装置の動作や構成情報の検査に基づき、サービス提供の可否を決定することができない。さらに、検証により異常が発生した際に、全てのサービスへのアクセスが禁止され、ユーザのクライアント装置の利用が大きく限定される恐れがある。
一方で、上述した従来技術では、検証ポリシー自身の検査の手段も持たないため、不適切な検証ポリシーがクライアント装置に導入されることよって、クライアント装置の安全性やユーザのプライバシーが損なわれる可能性がある。
そこで、本発明は、上記の課題に鑑み、各サービスのポリシーをクライアント装置が満たしていることを保証し、安全なサービスプラットフォームを提供すると共に、サービス対応で適切なアクセス制限を行い、端末の安全性とプライバシーを保護するための、クライアント装置、デバイス検証装置及び検証方法を提供することを目的とする。
上記目的を達成するため、本発明の第1の特徴は、提供されたサービスプログラムを実行することにより、サービスを利用するクライアント装置であって、(a)サービスプログラムに対応した、デバイス検証装置による検証後の検証ポリシーを保持するポリシー保持部と、(b)検証ポリシーを用いて、サービスプログラムを実行する際のクライアント装置自身の動作検証を行う検証部と、(c)検証部による検証結果を保持する検証結果保持部と、(d)検証結果を要求するデバイス検証装置に対して、検証結果を通知する検証結果通知部とを備えるクライアント装置であることを要旨とする。
第1の特徴に係るクライアント装置によると、クライアント装置の安全性とプライバシーを保護しつつ、クライアント装置の動作について、サービスプログラムごとにきめ細かな検証を行うことができる。
又、第1の特徴に係るクライアント装置のポリシー保持部は、予め定められた特定の装置からのみ取得した検証ポリシーを保持してもよい。
又、第1の特徴に係るクライアント装置のポリシー保持部は、前記検証ポリシーの安全性を検証してもよい。
又、第1の特徴に係るクライアント装置のポリシー保持部は、前記デバイス検証装置から必要なポリシーを取得して更新してもよい。
又、第1の特徴に係るクライアント装置の検証部は、外部装置からの通知を契機に検証を行ってもよい。
又、第1の特徴に係るクライアント装置は、クライアント装置の動作及び構成情報を監視し、前記検証部に監視情報を通知する監視部を更に備えてもよい。
又、第1の特徴に係るクライアント装置の検証結果通知部は、前記検証ポリシーで指定されたタイミングで、デバイス検証装置に検証結果を通知してもよい。
又、第1の特徴に係るクライアント装置において、検証ポリシーは、前記クライアント装置の機能の呼び出し命令を含み、検証部は、検証の結果に従って、前記機能の呼び出しを行ってもよい。
本発明の第2の特徴は、(a)サービスプログラムに対応した検証ポリシーを保持するポリシー保持部と、(b)検証ポリシーの安全性を検証するポリシー検証部と、(c)サービスプログラムを実行するクライアント装置へ、ポリシー検証部によって安全性が確認された検証ポリシーを配備するポリシー配備部と、(d)検証ポリシーを用いて、サービスプログラムを実行する際の自身の動作検証を行うクライアント装置から取得した、検証結果を保持する検証結果保持部とを備えるデバイス検証装置であることを要旨とする。
第2の特徴に係るデバイス検証装置によると、クライアント装置の安全性とプライバシーを保護しつつ、クライアント装置の動作についてきめ細かな検証を行うことができる。
又、第2の特徴に係るデバイス検証装置は、検証結果に基づいて、クライアント装置の、サービスプログラムを提供するサーバ装置へのアクセスの可否を決定するサービス提供制御部とを更に備えてもよい。
又、第2の特徴に係るデバイス検証装置は、検証結果に基づいて、クライアント装置の、サービスプログラムの利用に対する課金を行うサービス課金部を更に備えてもよい。
又、第2の特徴に係るデバイス検証装置は、検証結果を出力装置に提示する検証結果提示部を更に備えてもよい。
又、第2の特徴に係るデバイス検証装置において、ポリシー保持部に保持された検証ポリシーは、サービスプログラムを提供するサーバ装置から取得されてもよい。
又、第2の特徴に係るデバイス検証装置のポリシー配備部は、サービスプログラムを提供するサーバ装置から指定されたクライアント装置、あるいは、サービスプログラムを提供するサーバ装置にアクセスするクライアント装置に検証ポリシーを配備してもよい。
又、第2の特徴に係るデバイス検証装置は、サービスプログラムを提供するサーバ装置へ検証結果を通知する検証結果通知部を更に備えてもよい。
又、第2の特徴に係るデバイス検証装置のポリシー保持部は、前記サービスプログラムを提供するサーバ装置から検証ポリシーを取得し、更新してもよい。
又、第2の特徴に係るデバイス検証装置は、クライアント装置に検証結果の報告を要求する検証結果要求部を更に備えてもよい。
又、第2の特徴に係るデバイス検証装置の検証結果要求部は、外部装置からの要求を受信して、前記クライアント装置に検証結果の報告を要求してもよい。
本発明の第3の特徴は、提供されたサービスプログラムを実行することにより、サービスを利用するクライアント装置を検証する検証方法であって、(a)サービスプログラムに対応した検証ポリシーの安全性を検証するステップと、(b)サービスプログラムを実行するクライアント装置へ、検証するステップによって安全性が確認された検証ポリシーを配備するステップと、(c)検証ポリシーを用いて、サービスプログラムを実行する際のクライアント装置の動作検証を行うステップと、(d)動作検証の結果をデバイス検証装置へ通知するステップとを含む検証方法であることを要旨とする。
第3の特徴に係る検証方法によると、クライアント装置の安全性とプライバシーを保護しつつ、クライアント装置の動作についてきめ細かな検証を行うことができる。
本発明によると、各サービスのポリシーをクライアント装置が満たしていることを保証し、安全なサービスプラットフォームを提供すると共に、サービス対応で適切なアクセス制限を行い、端末の安全性とプライバシーを保護するための、クライアント装置、デバイス検証装置及び検証方法を提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
<第1の実施の形態>
第1の実施の形態では、デバイス検証装置が各サービス提供者の検証ポリシーの安全性を検証した後、検証ポリシーをクライアント装置内の信頼できる検証モジュールに与え、検証モジュールが通知する検証結果に従って、サービス提供の可否の決定を行うことについて説明する。
(検証システム)
第1の実施の形態に係る検証システムは、図1に示すように、デバイス検証装置100と、クライアント装置200と、サーバ装置300とを備える。
図1では、クライアント装置200とデバイス検証装置100とをそれぞれ1つ記載しているが、第1の実施の形態では、1つのデバイス検証装置100が複数のクライアント装置200と接続する。クライアント装置200とデバイス検証装置100は、ネットワークを通じて接続されるが、その接続形態は有線、無線のいずれかでもよく、パケット、回線交換、シリアル/パラレル通信など方式を問わない。
又、デバイス検証装置100やクライアント装置200は、サービスをクライアント装置200に提供するサーバ装置300と上記と同様に任意の接続形態で接続している。サーバ装置300は、サービス提供者(サービスプロバイダ)の管理下にあるサーバであり、コンテンツやデータベース、オンラインショッピング、オンラインゲーム、バンキングなどの情報通信サービスを提供する。情報通信サービスには、例えば、企業イントラネットへのアクセスを提供するVPNサービス、メールサービス、無線LANサービスなども含まれる。
クライアント装置200は、サービスプログラム実行部220と、検証部230と、検証結果通知部231と、ポリシー保持部232と、検証結果保持部233とを備える。
サービスプログラム実行部220は、サービス提供者のサービスを利用するためのサービスプログラムを実行するものであり、複数のサービスプログラムを同時に実行してもよい。サービスプログラムは、VPNモジュールやメールリーダ、コンテンツやデータベースのビューワやプレーヤ、ブラウザなどの任意のソフトウェアである。
ポリシー保持部232は、後述するデバイス検証装置100による検証後のサービスプログラムに対応した検証ポリシーを保持する。又、デバイス検証装置100に対して、クライアント装置200にインストールされているサービスプログラムのリストを送信し、必要な検証ポリシーを要求する。検証ポリシーは、デバイス検証装置100から直接通信を介して取得されることを想定するが、メモリーカードなどの記憶メディアを利用して取得されてもよい。又、サービスプログラムと一緒にサービス提供者のサーバから取得されてもよい。又、ポリシー保持部232は、検証ポリシーの安全性を検証してもよい。例えば、検証ポリシーの安全性を検証するために、デジタル署名を検査したり、検証ポリシー内の規則やコードが不必要な情報の読み込みや書き込みを行わないかを検査したりする。ポリシー保持部232は、検証ポリシーが安全でないと判断した場合は、そのポリシーを破棄し、保持しない。
検証部230は、サービスプログラムに対応した、検証ポリシーを用いて、サービスプログラムを実行する際のクライアント装置200自身の動作状態および構成の検証を行う。検証部230は、外部からの通知を契機に、クライアント装置の検証を行ってもよい。複数のサービスプログラムが動作している場合、それぞれに対応したサービスプログラムを実行する。更に、検証ポリシーは、クライアント装置200の機能の呼び出し命令を含んでもよく、検証部230は、検証の結果に従って、当該機能の呼び出しを行ってもよい。クライアント装置200の機能の例としては、課金機能やアクセス制御機能があり、検証の結果に応じて課金に反映したり、アクセス制御機能の呼び出しによって、あるミドルウェアやAPI(Application Programming Interface)をブロックしたりする。検証部230には、外部装置やクライアント装置内のソフトウェアからの検証処理の妨害や検証結果の改ざんなどの攻撃に対して保護する耐タンパ性を持たせる必要があるため、検証部230は、例えば、スマートカード(ICカード)やTrusted Computing Group(www.trustedcomputing)が仕様を規定しているTPM(Trusted Platform Module)を利用して実装することができる。あるいは、クライアント装置200に仮想マシンモニタの機構を導入してクライアント装置上に複数の仮想マシンを構築し、サービスプログラムを実行する仮想マシンと別の仮想マシンで信頼できる検証部を実行してもよい。
ここで、検証ポリシーは、デバイス検証装置100やサーバ装置300から取得される。検証ポリシーは、サービスプログラム特有の検証規則を持つものであり、サービスプログラムの、1.動作、2.セキュリティ要求に合わない他プログラムの起動の有無、3.必要とするモジュールの起動の有無、などを検証可能とする。他にも、システム/アプリファイルの完全性や、アンチウィルスのパターンファイルが最新か、ファイアウォールの特定のポートが有効になっているか等を検証してもよい。又、検証ポリシーは、課金やログなどの機能を呼び出してもよい。検証ポリシーの例として、メールサービスのサービスプログラムに対する検証ポリシーと、バンキングサービスに対する検証ポリシーをそれぞれ図2の(a)、(b)に示す。メールサービスの例では、多数のメール送信を検知した際(3、5行目のrate_monitor関数に対応)、その量に応じて、メール送信サービスへのアクセスをブロックするか(4行目のapi_lock関数に対応)、特別な課金を施す(6行目のaccounting関数に対応)という規則が設定されている。一方、バンキングサービスの例では、バンキングプログラムがサーバにアクセスする際、信頼されたパーティによるデジタル署名を持たないアプリが動作していた場合(3行目に対応)、ブロックしてログを送信する(4、5行目に対応)、という規則が設定されている。
尚、検証ポリシーは図2のように、規則の形式でもよく、プログラムの形式であってもよい。規則の形式の場合、検証部230は、その規則を解釈して検証を行い、プログラムの形式の場合、検証部230は、その検証ポリシーのプログラムを実行する。
検証結果保持部233は、検証部230による検証結果(検証ログ)を保持する。検証結果としては、例えば、図2のメールサービスの例では、メール送信の頻度やメール送信をロックした回数や時刻、バンキングサービスの例では、バンキングサービスをブロックしたというイベント情報や、動作中の非信頼アプリケーションの種別などが挙げられる。他にも、接続中のネットワーク名や種別、接続した外部デバイスの種別などを検証結果に含んでもよい。検証結果保持部233に保持された検証結果は、後述する検証結果通知部231によって通知された場合、削除されてもよい。
検証結果通知部231は、検証結果を要求する外部装置に対して、検証結果を通知する。検証結果通知部231は、デバイス検証装置100からの要求に対して検証結果を通知してもよく、検証ポリシーで指定されたタイミングで、デバイス検証装置100に検証結果を通知してもよい。外部装置の例としては、デバイス検証装置100やサーバ装置300などがある。検証結果を通知する際、検証結果の改ざんや検証部230へのなりすましを防ぐため、検証部230は検証結果に対してデジタル署名や暗号化を行ってもよい。
監視部240は、クライアント装置200の動作および構成情報を監視し、検証部230に監視情報を通知する。例えば、サービスプログラムの起動や終了、活性(アクティブなウィンドウ状態)や非活性(スリープやバックグラウンドでの実行)などの状態、接続中のネットワークの種別や状態(接続や切断)、接続中の外部デバイスの種別や状態、ファイルの完全性の状態などを監視する。検証部への監視情報の通知のタイミングは、状態の変化や周期的なタイマ、異常の検知などを契機とする。
尚、上述したポリシー保持部232や検証結果保持部233は、RAM等の内部記憶装置を用いても良く、ハードディスクやフレキシブルディスク等の外部記憶装置を用いても良い。
又、第1の実施の形態に係るクライアント装置200は、サービスプログラム実行部220、検証部230、検証結果通知部231などをモジュールとして、CPUに内蔵する構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、クライアント装置200は、サービスプログラム実行処理、検証処理、検証結果通知処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
デバイス検証装置100は、ポリシー保持部110と、ポリシー検証部111と、ポリシー配備部112と、サービス提供制御部120と、サービス課金部121と、検証結果通知部122と、検証結果保持部123と、検証結果提示部124と、検証結果要求部125とを備える。
ポリシー保持部110は、サービスプログラムに対応した検証ポリシーを保持する。この検証ポリシーは、サービスプログラムを提供するサーバ装置300から取得される。例えば、サービス提供者やサービスプログラムの開発者、通信業者などによって与えられる。
ポリシー検証部111は、検証ポリシーの安全性を検証する。例えば、ポリシー検証部111は、クライアント装置200のユーザのリソースやプライバシー情報を保護するため、検証ポリシー内の規則やコードが不必要な情報の読み込みや書き込みを行わないかを解釈、検査する。安全でないと判断した場合は、ポリシー検証部111は、クライアント装置にそのポリシーを配備することを拒否する。
ポリシー配備部112は、サービスプログラムを実行するクライアント装置200の信頼できる検証部230へ、ポリシー検証部111によって安全性が確認された検証ポリシーを配備する。具体的には、ポリシー配備部112は、検証部230とセキュアなチャネルを確立した後、検証ポリシーを送り込む。検証ポリシーの改ざんやデバイス検証装置へのなりすましを防ぐため、検証ポリシーに対してデジタル署名や暗号化を行ってもよい。
又、ポリシー配備部112は、サービスプログラムを提供するサーバ装置300から指定されたクライアント装置200、あるいは、サービスプログラムを提供するサーバ装置300にアクセスするクライアント装置200に検証ポリシーを配備してもよい。
検証結果保持部123は、クライアント装置200から検証結果を取得し、保持する。検証結果(検証ログ)は、例えば、時刻とイベント情報から構成することができる。
又、検証結果保持部123に保持された検証結果は、所定の時間が経過した後、削除されてもよい。
サービス提供制御部120は、検証結果に基づいて、クライアント装置200の、サービスプログラムを提供するサーバ装置300へのアクセスの可否を決定する。例えば、サービス提供制御部120は、クライアント装置200が検証ポリシーを侵害する動作を行った場合、クライアント装置200からサーバ装置300へのアクセスを拒否したり、特定の装置(クライアント装置の異常状態を修復する装置など)へアクセスをリダイレクトしたりする。図2の検証ポリシーにおいては、大量のメール送信を行う動作をした場合や、信頼できないプログラムが起動中の場合が、アクセスを拒否するケースに相当する。アクセスの拒否の手段として、デバイス検証装置100自身がクライアント装置からのアクセス要求を受け付け、許可したアクセス要求のみをサーバ装置に渡す手段を用いてもよく、クライアント装置200からサーバ装置300への経路上のアクセス制御装置にブロックの要求を送信し、アクセス制御を行ってもよい。さらに、クライアント装置がサーバ装置に提示する証明書やチケットの無効化や有効化を行うことで、アクセス制御を行ってもよい。
検証結果要求部125は、クライアント装置200に検証結果を要求する。検証結果の要求は、クライアント装置200が保持している検証結果の報告でもよく、クライアント装置200が検証結果の要求を受けた段階で検証を行った後の最新の検証結果の報告でもよい。又、検証結果の全体や一部などのフィルタリングの要求を含めてもよい。更に、検証結果要求部125は、外部装置からの要求を受信して、クライアント装置200への報告を要求してもよい。外部装置は、例えば、サーバ装置300やアクセス制御装置などであり、クライアント装置の検証を任意のタイミングで要求することができる。
サービス課金部121は、検証結果に基づいて、クライアント装置200の、サービスプログラムの利用に対する課金を行う。例えば、視聴や遊戯回数(ペイパービュー、ペイパープレイなど)に応じた課金をしてもよく、サービス利用時間に応じた課金をしてもよい。又、課金した情報をサーバ装置300へ通知し、代金の支払いや手数料の徴収などの決済を行ってもよい。
検証結果通知部122は、サービスプログラムを提供するサーバ装置300へ検証結果を通知する。検証結果通知部122は、複数のクライアント装置の検証結果をまとめて通知してもよく、暗号化や署名を行った検証結果を通知してもよい。
検証結果提示部124は、検証結果を出力装置に提示する。出力装置とは、モニタなどの画面を指し、液晶表示装置(LCD)、発光ダイオード(LED)パネル、エレクトロルミネッセンス(EL)パネル等が使用可能である。また、出力装置はプリンターでも構わない。
尚、上述したポリシー保持部110や検証結果保持部123は、RAM等の内部記憶装置を用いても良く、ハードディスクやフレキシブルディスク等の外部記憶装置を用いても良い。
又、第1の実施の形態に係るデバイス検証装置100は、ポリシー検証部111、ポリシー配備部112、サービス提供制御部120、サービス課金部121、検証結果通知部122などをモジュールとして、CPUに内蔵する構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、デバイス検証装置100は、ポリシー検証処理、ポリシー配備処理、サービス提供制御処理、サービス課金処理、検証結果通知処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
(検証方法)
次に、第1の実施の形態に係る検証方法について、図3〜6を用いて説明する。
まず、図3を用いて、デバイス検証装置100がクライアント装置からサーバ装置300へのアクセスを受け付けた場合の、サービス提供の可否の決定方法について説明する。
まず、ステップS101において、クライアント装置200からサーバ装置300へのアクセスを受け付けると、ポリシー保持部110は当該サービスプログラムに対応した検証ポリシーを保持しているか否か判断する。保持していない場合は、ステップS108へ進み、検証を必要としないサービスであると判断してアクセスを許可する。
検証ポリシーを保持している場合、ステップS103へ進み、サービス提供制御部120は、当該クライアント装置200の検証部230に検証結果の通知を要求する。
このとき、ステップS104において、検証結果の通知の要求が失敗した場合、ステップS106において、クライアント装置200に検証ポリシーが正しく配備されていないと判断し、検証ポリシーを配備する。通知の要求が失敗した場合とは、クライアント装置から検証結果の応答が返信されずタイムアウトする場合や、応答が壊れている場合、あるいは、検証ポリシーのバージョンが古く、無効な場合が含まれる。一方、検証結果の応答を取得できた場合、ステップS105において、検証結果のデジタル署名を検証し、検証結果を解釈する。
次に、ステップS107において、検証結果において検証規則の侵害がなければ、ステップS108へ進み、サーバ装置300へのアクセスを許可する。又、このとき、サービスの課金も行ってもよい。この可否決定手順は、サーバ装置300へのアクセスだけでなく、VPNなどによるインターネットへのアクセスの可否の決定に適用してもよい。
一方、検証結果の解釈においてサービスへのアクセスを拒否する場合、例えば図2の検証ポリシーにおいて大量のメール送信があったり、信頼できないアプリケーションが動作していたりした場合、ステップS109へ進み、サーバ装置へのアクセスを拒否する。あるいは、特定の装置(クライアント装置の異常状態を修復する装置など)へアクセスをリダイレクトする。
ここで、変形例として、ステップS101において、ポリシー保持部110は、当該サービスプログラムに対応した検証ポリシーを保持していない場合、当該のサーバ装置300に検証ポリシーがあるかを問い合わせてもよい。検証ポリシーがある場合は、ポリシー保持部110は、サーバ装置300から検証ポリシーを取得し、検証ポリシーがない場合は、検証を必要としないサービスであると判断してアクセスを許可してもよい。
又、図3に示すフローチャートでは、デバイス検証装置100自身がクライアント装置200からのアクセス要求を受け付け、許可したアクセス要求のみをサーバ装置に渡す例を説明したが、変形例として、アクセス制御を独立して行うアクセス制御装置を、クライアント装置とサーバ装置の間に配置し、アクセス制御装置が、クライアント装置からの要求を受け付けてもよい。この場合、アクセス制御装置は、クライアント装置200からの要求を受け付けた際にデバイス検証装置100にアクセス要求の可否を照会し、その結果にしたがって、アクセス制御を行ってもよい。
第2の変形例として、ステップS103で、クライアント装置の検証部は、検証ポリシーに従って、検証を行い、その結果、そのサービスへのアクセスを制限するために、クライアント装置のアクセス制御機能を呼び出したり、課金を行うために、クライアント装置の課金機能を呼び出したりしてもよい。
次に、図4を用いて、デバイス検証装置100がサーバ装置300から検証ポリシーを取得した場合の、クライアント装置200への検証ポリシー配備方法について説明する。
まず、ステップS201において、ポリシー保持部110がサーバ装置300から検証ポリシーを取得し、保持すると、ステップS202において、ポリシー検証部111が検証ポリシーの安全性を検証する。
ステップS203において、ポリシー検証部111が安全でないと判断した場合、ステップS205において、当該サーバ装置300にポリシーの検証結果と共にそのポリシーが受け入れられないことを通知する。一方、検証ポリシーを安全だと判断した場合、ステップS204において、ポリシー保持部110は、当該サービスに対応した検証ポリシーを更新する。
そして、ステップS206において、ポリシー配備部112が対象となる各クライアント装置200にその検証ポリシーを配備する。対象となるクライアント装置200のリストは、サーバ装置300から提供されるか、サービス利用者のクライアント装置200のリストを管理するデータベースを参照するなどして獲得する。
そして、ステップS207において、すべてのクライアント装置に対して検証ポリシーの配備が完了したら本手順を終了する。ネットワークに接続していない、電源がオフであるなどの理由で、検証ポリシーの配備に失敗したクライアント装置200に対しては、ある時間を経過した後、再度、配備を試みる。ポリシー配備部112は、再配備の回数に上限を設けてもよい。
変形例として、上記では、デバイス検証装置が能動的に、クライアント装置と接続してポリシーを配備する手順を説明したが、クライアント装置のポリシー保持部からの要求に基づき、ポリシーを配備してもよい。ポリシー配備部は、クライアント装置上のサービスプログラムのリストを要求に含め、デバイス検証装置に要求し、デバイス検証装置はその要求に基づき、必要な検証ポリシーすべてをクライアント装置に配備する。
別の変形例として、図3のステップS104で述べたように、検証結果の応答が古い場合や、無効な場合、あるいは応答がタイムアウト以内に到着しない場合に、ポリシーを更新してもよい。
次に、図5を用いて、クライアント装置200がデバイス検証装置100から検証ポリシーの配備要求を受け付けた場合の、検証ポリシー導入方法について説明する。
まず、ステップS301において、デバイス検証装置100から検証ポリシーの配備要求を受け付ける。次に、ステップS302において、ポリシー保持部は、検証ポリシーが正当かどうかをデジタル署名の検証や、検証ポリシーの中身のスキャンによって、検査する。
そして、正当な検証ポリシーであった場合、ステップS303において、ポリシー保持部は、検証ポリシーを導入、あるいは更新する。一方、検証ポリシーが正当なデバイス検証装置からのものでなかったり、改ざんされていたり、中身にクライアント装置の安全性やプライバシーを侵害するような規則やコードが含まれていて、正当でないと判断した場合は、ステップS304において、ポリシー保持部は、配備要求を拒否する。
次に、図6を用いて、クライアント装置200がデバイス検証装置100から検証ポリシーの通知要求を受け付けた場合の、検証結果通知方法について説明する。
ステップS401において、クライアント装置200がデバイス検証装置100から検証ポリシーの通知要求を受け付ける。次に、ステップS402において、検証部230は、要求元が正当なデバイス検証装置100から送信されたものかをデジタル署名の検証によって確認する。
そして、正当なデバイス検証装置からの要求であれば、ステップS403において、検証結果通知部は、検証結果保持部から検証結果を取得し、デバイス検証装置100へ検証結果を通知する。このとき、通知された検証結果は、検証結果保持部から削除されてもよい。一方、正当なものでないと判断した場合は、ステップS404において、検証結果通知部は、通知要求を拒否する。
変形例として、検証ポリシーの通知要求は、通知要求を受けた時点での検証や検証結果の時刻の範囲に関する要求を含んでもよい。検証結果通知部は、検証ポリシーの通知要求を解釈し、必要であれば、ステップS403において、検証結果通知部は、検証部を起動して検証させ、新たな検証結果を得た後、検証結果保持部から検証結果を取得して、デバイス検証装置100へ検証結果を通知してもよい。
(作用及び効果)
第1の実施の形態に係るクライアント装置200、デバイス検証装置100及び検証方法によると、クライアント装置200の検証部230が、デバイス検証装置100によって、安全性が確認された検証ポリシーに従って、クライアント装置200を検証することができる。このため、サービス提供者ごとに異なるセキュリティ要求に基づく検証ポリシーを利用して、クライアント装置の動作や設定状態、完全性情報、インストールされたソフトウェアのバージョンなどをきめ細かく検査でき、より安全なサービス提供環境を提供できる。
又、デバイス検証装置100で検証ポリシーを集中管理し、検証後にクライアント装置200に配備することで、クライアント装置200の安全性の維持と、サーバ装置300の管理や配備の負担を軽減できる。
又、クライアント装置200のポリシー保持部232は、予め定められた特定の装置からのみ取得した検証ポリシーを保持してもよい。任意の装置がクライアント装置200内の検証部230に検証ポリシーを導入可能とすると、クライアント装置の安全性やプライバシーが損なわれる危険性があるが、その危険性を回避できる。
又、クライアント装置200は、検証結果保持部233を備えるため、検証結果をまとめてデバイス検証装置100に送信することができ、通信量の削減や、クライアント装置200が一時的にネットワークから切断していても、その後の接続時にデバイス検証装置へ送信することが可能となる。
又、クライアント装置200の検証結果保持部233に保持された検証結果は、デバイス検証装置100に通知された後、削除されてもよい。このため、クライアント装置200に保持される検証結果(検証ログ)が増大することによる記憶容量の圧迫や検証ログのあふれを防止することができる。
又、クライアント装置200のポリシー保持部232は、検証ポリシーの安全性を検証してもよい。このため、検証ポリシーの安全性をより高めることができる。
又、クライアント装置200のポリシー保持部232は、デバイス検証装置100から必要なポリシーを取得して更新してもよい。このため、クライアント装置200は、適切なポリシーを常時保持することができる。
又、クライアント装置200の検証部230は、外部装置からの通知を契機に検証を行ってもよい。このため、クライアント装置200は、外部装置の要求に応じて、検証を行うことができる。
又、クライアント装置200は、クライアント装置200の動作及び構成情報を監視し、検証部230に監視情報を通知する監視部240を更に備える。このため、クライアント装置200は、常時、監視情報を把握することができる。
又、クライアント装置200の検証結果通知部231は、検証ポリシーで指定されたタイミングで、デバイス検証装置に検証結果を通知してもよい。このため、クライアント装置200は、検証ポリシーに従った適切なタイミングでな検証結果を通知できる。
又、検証ポリシーは、前記クライアント装置の機能の呼び出し命令を含み、検証部230は、検証の結果に従って、当該機能の呼び出しを行ってもよい。このため、クライアント装置200は、検証ポリシーに従って、課金や機能のロックなどの適切な処理を行うことができる。
第1の実施の形態に係るデバイス検証装置100は、クライアント装置200に与えた検証ポリシーに基づく検証結果を取得し、それを解釈した上でサーバ装置300へのアクセスの可否を決定する。このため、サーバ装置300は、クライアント装置200を信頼してサービスを提供することができる。
又、デバイス検証装置100のポリシー検証部111は、検証ポリシーの安全性を検証する。このため、クライアント装置の安全性やプライバシーを保護することができる。
又、デバイス検証装置100のサービス提供制御部120は、検証結果に基づいて、クライアント装置200の、サービスプログラムを提供するサーバ装置300へのアクセスの可否を決定する。このため、信頼関係を確立したクライアント装置200のみがサーバ装置300へアクセスすることが可能となる。
又、デバイス検証装置100のサービス課金部121は、検証結果に基づいて、サービスの利用に対する課金を行う。このため、クライアント装置の検証に基づく、視聴や遊戯回数、時間(ペイパービュー、ペイパープレイなど)に応じた柔軟な課金が可能となる。又、サービス提供者の課金や検証の処理の負担を軽減できる。
又、デバイス検証装置100の検証結果保持部123に保持された検証結果、所定の時間が経過した後、削除されてもよい。このため、デバイス検証装置100の検証結果(検証ログ)の増大による記憶容量の圧迫や、検証ログのあふれを防止できる。
又、デバイス検証装置100の検証結果提示部124は、検証結果を出力装置に提示する。このため、デバイス検証装置100の運用者は、ユーザに対してサービス課金の根拠や、サービス提供の停止の根拠を示すことができる。
又、デバイス検証装置100のポリシー保持部110に保持された検証ポリシーは、サービスプログラムを提供するサーバ装置300から取得されてもよい。このため、各サービス提供者の要求に応じてサービスプログラムを検証することができ、より安全なサービス提供やきめ細かな課金が可能となる。又、サービス提供者の検証ポリシーの変更にも対応できる。
又、デバイス検証装置100のポリシー配備部112は、サービスプログラムを提供するサーバ装置300から指定されたクライアント装置、あるいは、サービスプログラムを提供するサーバ装置300にアクセスするクライアント装置に検証ポリシーを配備する。このため、サーバ装置300は、検証ポリシーの配備をデバイス検証装置100に任せることができ、その処理負担を削減できる。又、サーバ装置300にアクセスするクライアント装置200に確実に検証ポリシーを配備して、安全なサービス提供を可能とする。
又、デバイス検証装置100の検証結果通知部122は、サービスプログラムを提供するサーバ装置300へ検証結果を通知する。このため、サービス提供者自身が柔軟な課金やサービス提供の可否の選択を行うことができる。
又、デバイス検証装置100のポリシー保持部110は、サービスプログラムを提供するサーバ装置300から検証ポリシーを取得し、更新してもよい。このため、デバイス検証装置100は、適切なポリシーを常時保持することができる。
又、デバイス検証装置100は、クライアント装置200に検証結果の報告を要求する検証結果要求部125を更に備える。このため、デバイス検証装置100は、クライアント装置200から任意のタイミングで、検証結果を受信することができる。
又、検証結果要求部125は、外部装置からの要求を受信して、前記クライアント装置に検証結果の報告を要求してもよい。このため、外部装置の要求に応じて、検証結果を受信することができる。
<第2の実施の形態>
第2の実施の形態では、クライアント装置200上で、検証部230などを配置する環境(ドメイン1)から隔離された環境(ドメイン2)に、監視部240とサービスプログラム実行部220を配置する。
(検証システム)
第2の実施の形態に係る検証システムは、図7に示すように、クライアント装置200上で、検証部230、ポリシー保持部231、検証結果保持部232、検証結果通知部233を環境(ドメイン1)200aに配置し、監視部240とサービスプログラム実行部220とを、ドメイン1から隔離された環境(ドメイン2)に、配置する構成をとる。検証部230が、サービスプログラムの動作を検証する点以外は、第1の実施の形態と同様であるため、ここでは説明を省略する。
(検証方法)
第2の実施の携帯に係る検証方法は、検証部230が、サービスプログラムの動作を検証する手順以外は第1の実施の形態と同様であるため、ここでは説明を省略し、検証手順のみを説明する。
監視部240は、図8に示すように、ステップS501において、クライアント装置200の動作および構成情報を監視し、ステップS502において、監視状態の変化を検知した場合、ステップS503において、検証部230に監視結果を通知する。監視部240は、例えば、サービスプログラムの起動や終了、活性(アクティブなウィンドウ状態)や非活性(スリープやバックグラウンドでの実行)などの状態、接続中のネットワークの種別や状態(接続や切断)、接続中の外部デバイスの種別や状態、ファイルの完全性の状態などを監視する。そして、状態の変化が起きた際に、ステップS503において、検証部230を起動する。検証部230は、ステップS504において、検証ポリシーに従って、検証結果をデバイス検証装置の通知や、ログの記録、アクセス制御機能などのクライアント装置の機能の呼び出しなどのアクションを実行する。
変形例として、検証部230が監視部240へ監視結果を要求し、監視結果を受け取ってもよい。
(作用及び効果)
第2の実施の形態では、監視部240とサービスプログラム実行部220とを隔離した環境に配置することで、第1の実施の形態と比べ、検証部230やクライアント装置のアクセス制御機能や課金機能の保護を強化できる。すなわち、隔離環境にあるサービスプログラムやその他のプログラムの異常動作や攻撃の影響を受けずに、検証やその他のクライアント装置の機能を実行できる。
<第3の実施の形態>
第1の実施の形態では、デバイス検証装置100がクライアント装置200からのアクセス要求を受け付け、 検証結果に基づき、許可したアクセス要求のみをサーバ装置に渡す実施例を説明したが、第3の実施形態では、 アクセス制御を独立して行うアクセス制御装置400を、クライアント装置とサーバ装置の間に配置し、アクセス制御装置400にクライアント装置からの要求を受け付ける
(検証システム)
第3の実施の形態に係る検証システムは、図9に示すように、デバイス検証装置100と、クライアント装置200と、サーバ装置300とアクセス制御装置400を備える。第1の実施形態との違いは、クライアント装置200からのサーバ装置300に対するアクセス要求は、アクセス制御装置400に受け付けられ、アクセス制御装置400が、検証が必要なサービスについては、デバイス検証装置100に検証を要求する点と、デバイス検証装置が検証結果に基づき、サーバ装置へのアクセス制限を行う際に、アクセス制御装置400にアクセス制限を要求する点である。
その他の点は、第1の実施の形態と同様であるので、ここでは説明を省略する。
(作用及び効果)
アクセス制御機能を、アクセス制御装置400に分離することで、複数のアクセス制御装置の利用など、より柔軟な構成をとることができ、負荷分散などをはかることができる。
<第4の実施の形態>
第1の実施の形態では、デバイス検証装置100が検証結果に基づき、サービス提供の可否の決定や課金を行っていたが、第4の実施の形態では、サーバ装置300(サービス提供者)がその処理を行う。
(検証システム)
第2の実施の形態に係る検証システムは、図10に示すように、デバイス検証装置100と、クライアント装置200と、サーバ装置300とを備える。
第1の実施の形態においてデバイス検証装置100内に配置されていたサービス提供制御部120及びサービス課金部121が、サーバ装置300内に配置されたこと以外は、第1の実施の形態と同様であるので、ここでは説明を省略する。
(検証方法)
次に、第4の実施の形態に係る検証方法について、図11を用いて説明する。図11は、デバイス検証装置100がクライアント装置からサーバ装置300へのアクセスを受け付けた場合の、検証結果の通知方法について説明する。
まず、ステップS601において、クライアント装置200からサーバ装置300へのアクセスを受け付けると、ステップS602において、ポリシー保持部110は当該サービスプログラムに対応した検証ポリシーを保持しているか否か判断する。保持していない場合は、検証を必要としないサービスであると判断してアクセスを許可する。
検証ポリシーを保持している場合、ステップS603へ進み、サービス提供制御部120は、当該クライアント装置200の検証部230に検証結果の通知を要求する。
このとき、ステップS604において、検証結果の通知の要求が失敗した場合、ステップS606において、クライアント装置200に検証ポリシーが正しく配備されていないと判断し、検証ポリシーを配備する。一方、検証結果の応答を取得できた場合、ステップS605において、検証結果のデジタル署名を検証し、検証結果を解釈する。
次に、ステップS607において、検証結果通知部122は、サーバ装置300へ検証結果を通知する。サーバ装置300は、この検証結果を用いて、サービス提供の可否の決定や課金を行う。
(作用及び効果)
第4の実施の形態では、サーバ装置300がサービス提供の可否の決定や課金を行うため、第1の実施の形態と比べ、デバイス検証装置100の処理負担が軽減される。
<第5の実施の形態>
第5の実施形態では、デバイス検証装置100が、クライアント装置200だけでなく、サーバ装置300の動作も検証する。
(検証システム)
第5の実施の形態に係る検証システムは、図12に示すように、デバイス検証装置100と、クライアント装置200と、サーバ装置300とを備える。デバイス検証装置100及びクライアント装置200の構成は、第1の実施の形態と同様であるので、ここでは説明を省略する。
サーバ装置300は、サービスプログラム保持部310と、検証部320と、検証結果通知部321と、ポリシー保持部232と、検証結果保持部323とを備える。
サービスプログラム保持部310は、サービスプログラムを保持する。
検証部320は、ポリシー保持部232に保持された検証ポリシーに基づき、サービスプログラムを検証する。
検証結果通知部321は、検証結果をデバイス検証装置100へ通知する。
ポリシー保持部322は、検証ポリシーを保持する。
検証結果保持部323は、検証部320による検証結果を保持する。
即ち、サーバ装置300の検証部320、検証結果通知部321、ポリシー保持部322、検証結果保持部323は、それぞれクライアント装置200の検証部230、検証結果通知部231、ポリシー保持部232、検証結果保持部233と同様の機能を有する。
デバイス検証装置100は、検証結果の情報を利用して、クライアント装置200からサーバ装置300へのアクセスやサーバ装置300からデバイス検証装置100へのアクセスの可否を決定する。即ち、サーバ装置300における検証結果が正当であればサーバ装置300は正常と判断できるためアクセスを許可し、そうでなければサーバ装置300に異常があると判断してアクセスを拒否する。
尚、上述したポリシー保持部322や検証結果保持部323は、RAM等の内部記憶装置を用いても良く、ハードディスクやフレキシブルディスク等の外部記憶装置を用いても良い。
又、第3の実施の形態に係るサーバ装置300は、検証部320と、検証結果通知部321などをモジュールとして、CPUに内蔵する構成とすることができる。これらのモジュールは、パーソナルコンピュータ等の汎用コンピュータにおいて、所定のプログラム言語を利用するための専用プログラムを実行することにより実現することができる。
又、図示していないが、サーバ装置300は、検証処理、検証結果通知処理などをCPUに実行させるためのプログラムを蓄積するプログラム保持部を備えてもよい。プログラム保持部は、例えば、RAM、ROM、ハードディスク、フレキシブルディスク、コンパクトディスク、ICチップ、カセットテープなどの記録媒体である。このような記録媒体によれば、プログラムの蓄積、運搬、販売などを容易に行うことができる。
(作用及び効果)
第5の実施の形態に係るクライアント装置200、デバイス検証装置100、サーバ装置300及び検証方法によると、クライアント装置200及びサーバ装置300の動作を検証することができ、よりきめ細かな動作の検証を行うことができる。
<その他の実施の形態>
本発明は上記の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
例えば、上記の実施の形態では、クライアント装置200がサーバ装置300にアクセスする際に毎回、検証結果を受け取ってサービス提供の可否を選択していたが、デバイス検証装置100はクライアント装置200の前回の検証時刻を覚えておき、ある時間内に到着したアクセスの検証を省略してもよい。
このように、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
第1の実施の形態に係る検証システムの構成ブロック図である。 第1の実施の形態に係る検証ポリシーの一例である。 第1の実施の形態に係る検証方法を示すフローチャートである(その1)。 第1の実施の形態に係る検証方法を示すフローチャートである(その2)。 第1の実施の形態に係る検証方法を示すフローチャートである(その3)。 第1の実施の形態に係る検証方法を示すフローチャートである(その4)。 第2の実施の形態に係る検証システムの構成ブロック図である。 第2の実施の形態に係る検証方法を示すフローチャートである。 第3の実施の形態に係る検証システムの構成ブロック図である。 第4の実施の形態に係る検証システムの構成ブロック図である。 第4の実施の形態に係る検証方法を示すフローチャートである。 第5の実施の形態に係る検証システムの構成ブロック図である。
符号の説明
100…デバイス検証装置
110…ポリシー保持部
111…ポリシー検証部
112…ポリシー配備部
120…サービス提供制御部
121…サービス課金部
122…検証結果通知部
123…検証結果保持部
124…検証結果提示部
125…検証結果要求部
200…クライアント装置
210…制御部
220…サービスプログラム実行部
230…検証部
231…検証結果通知部
232…ポリシー保持部
233…検証結果保持部
300…サーバ装置
310…サービスプログラム保持部
320…検証部
321…検証結果通知部
322…ポリシー保持部
323…検証結果保持部
330…監視部


Claims (13)

  1. 提供されたサービスプログラムを実行することにより、サービスを利用するクライアント装置であって、
    前記サービスプログラムに対応した、デバイス検証装置による検証後の検証ポリシーを保持するポリシー保持部と、
    前記検証ポリシーを用いて、前記サービスプログラムを実行する際の前記クライアント装置自身の動作検証を行う検証部と、
    前記検証部による検証結果を保持する検証結果保持部と、
    前記検証結果を要求する前記デバイス検証装置に対して、前記検証結果を通知する検証結果通知部と
    を備えることを特徴とするクライアント装置。
  2. 前記ポリシー保持部は、前記検証ポリシーの安全性を検証することを特徴とする請求項1に記載のクライアント装置。
  3. 前記ポリシー保持部は、前記デバイス検証装置から必要なポリシーを取得して更新することを特徴とする請求項1又は2に記載のクライアント装置。
  4. 前記検証部は、外部装置からの通知を契機に検証を行うことを特徴とする請求項1〜3のいずれか1項に記載のクライアント装置。
  5. 前記クライアント装置の動作及び構成情報を監視し、前記検証部に監視情報を通知する監視部を更に備えることを特徴とする請求項1〜4のいずれか1項に記載のクライアント装置。
  6. 前記検証結果通知部は、前記検証ポリシーで指定されたタイミングで、デバイス検証装置に検証結果を通知することを特徴とする請求項1〜5のいずれか1項に記載のクライアント装置。
  7. 前記検証ポリシーは、前記クライアント装置の機能の呼び出し命令を含み、
    前記検証部は、検証の結果に従って、前記機能の呼び出しを行うことを特徴とする請求項1〜6のいずれか1項に記載のクライアント装置。
  8. サービスプログラムに対応した検証ポリシーを保持するポリシー保持部と、
    前記検証ポリシーの安全性を検証するポリシー検証部と、
    前記サービスプログラムを実行するクライアント装置へ、前記ポリシー検証部によって安全性が確認された検証ポリシーを配備するポリシー配備部と、
    前記検証ポリシーを用いて、前記サービスプログラムを実行する際の自身の動作検証を行うクライアント装置から取得した、前記検証結果を保持する検証結果保持部と
    を備えることを特徴とするデバイス検証装置。
  9. 前記検証結果に基づいて、前記クライアント装置の、前記サービスプログラムを提供するサーバ装置へのアクセスの可否を決定するサービス提供制御部とを更に備えることを特徴とする請求項8に記載のデバイス検証装置。
  10. 前記ポリシー保持部は、前記サービスプログラムを提供するサーバ装置から検証ポリシーを取得し、更新することを特徴とする請求項8又は9に記載のデバイス検証装置。
  11. 前記クライアント装置に検証結果の報告を要求する検証結果要求部を更に備えることを特徴とする請求項8〜10のいずれか1項に記載のデバイス検証装置。
  12. 前記検証結果要求部は、外部装置からの要求を受信して、前記クライアント装置に検証結果の報告を要求することを特徴とする請求項11に記載のデバイス検証装置。
  13. 提供されたサービスプログラムを実行することにより、サービスを利用するクライアント装置を検証する検証方法であって、
    前記サービスプログラムに対応した検証ポリシーの安全性を検証するステップと、
    前記サービスプログラムを実行するクライアント装置へ、前記検証するステップによって安全性が確認された検証ポリシーを配備するステップと、
    前記検証ポリシーを用いて、前記サービスプログラムを実行する際の前記クライアント装置の動作検証を行うステップと、
    前記動作検証の結果をデバイス検証装置へ通知するステップと
    を含むことを特徴とする検証方法。

JP2006019524A 2005-02-04 2006-01-27 クライアント装置、デバイス検証装置及び検証方法 Expired - Fee Related JP4376233B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006019524A JP4376233B2 (ja) 2005-02-04 2006-01-27 クライアント装置、デバイス検証装置及び検証方法
US11/346,290 US7693835B2 (en) 2005-02-04 2006-02-03 Client apparatus, device verification apparatus, and verification method
CN2006100033265A CN1815949B (zh) 2005-02-04 2006-02-05 客户端装置、设备检验装置以及检验方法
EP06002346A EP1689145B1 (en) 2005-02-04 2006-02-06 Method and apparatuses for verifying operation and configuration of a client by using a service-specific policy

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005029758 2005-02-04
JP2006019524A JP4376233B2 (ja) 2005-02-04 2006-01-27 クライアント装置、デバイス検証装置及び検証方法

Publications (2)

Publication Number Publication Date
JP2006244469A true JP2006244469A (ja) 2006-09-14
JP4376233B2 JP4376233B2 (ja) 2009-12-02

Family

ID=36129805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019524A Expired - Fee Related JP4376233B2 (ja) 2005-02-04 2006-01-27 クライアント装置、デバイス検証装置及び検証方法

Country Status (4)

Country Link
US (1) US7693835B2 (ja)
EP (1) EP1689145B1 (ja)
JP (1) JP4376233B2 (ja)
CN (1) CN1815949B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226210A (ja) * 2007-03-16 2008-09-25 Hitachi Information Systems Ltd 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
WO2009110457A1 (ja) * 2008-03-04 2009-09-11 日本電信電話株式会社 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
JP2009246957A (ja) * 2008-03-11 2009-10-22 Nec Corp セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP5223860B2 (ja) * 2007-03-28 2013-06-26 日本電気株式会社 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100589112C (zh) * 2005-07-14 2010-02-10 松下电器产业株式会社 验证方法、信息处理装置、集成电路
US7996834B2 (en) * 2006-04-14 2011-08-09 Microsoft Corporation Virtual machine self-service restrictions
WO2009018479A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Trusted labeler
CN101836214A (zh) * 2007-08-29 2010-09-15 僖迪网络科技株式会社 对数字媒体内容未经许可的复制的保护
US8775577B1 (en) * 2007-12-18 2014-07-08 Amazon Technologies, Inc. System and method for configuration management service
US8539551B2 (en) * 2007-12-20 2013-09-17 Fujitsu Limited Trusted virtual machine as a client
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US20100192207A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Virtual service provider systems
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8572692B2 (en) * 2008-06-30 2013-10-29 Intel Corporation Method and system for a platform-based trust verifying service for multi-party verification
US8762429B1 (en) 2008-07-09 2014-06-24 Sprint Communications Company L.P. File location application programming interface
US8464256B1 (en) 2009-04-10 2013-06-11 Open Invention Network, Llc System and method for hierarchical interception with isolated environments
US8539488B1 (en) 2009-04-10 2013-09-17 Open Invention Network, Llc System and method for application isolation with live migration
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US8555360B1 (en) 2009-04-10 2013-10-08 Open Invention Network Llc System and method for on-line and off-line streaming application isolation
US10419504B1 (en) 2009-04-10 2019-09-17 Open Invention Network Llc System and method for streaming application isolation
US8401941B1 (en) * 2009-04-10 2013-03-19 Open Invention Network Llc System and method for usage billing of hosted applications
US9058599B1 (en) * 2009-04-10 2015-06-16 Open Invention Network, Llc System and method for usage billing of hosted applications
US8418236B1 (en) 2009-04-10 2013-04-09 Open Invention Network Llc System and method for streaming application isolation
US11538078B1 (en) 2009-04-10 2022-12-27 International Business Machines Corporation System and method for usage billing of hosted applications
US9577893B1 (en) 2009-04-10 2017-02-21 Open Invention Network Llc System and method for cached streaming application isolation
US8401940B1 (en) * 2009-04-10 2013-03-19 Open Invention Network Llc System and method for usage billing of hosted applications
US8719900B2 (en) * 2010-05-18 2014-05-06 Amazon Technologies, Inc. Validating updates to domain name system records
US9112865B2 (en) 2010-12-23 2015-08-18 Telefonaktiebolaget L M Ericsson (Publ) System, method, network entity and device for connecting a device to a communications network
US9329784B2 (en) * 2011-10-13 2016-05-03 Microsoft Technology Licensing, Llc Managing policies using a staging policy and a derived production policy
US9438599B1 (en) * 2014-03-31 2016-09-06 Amazon Technologies, Inc. Approaches for deployment approval
US9148408B1 (en) * 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9736120B2 (en) 2015-10-16 2017-08-15 Cryptzone North America, Inc. Client network access provision by a network traffic manager
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
CA2961946C (en) * 2016-10-27 2020-03-24 Stephen D. Panshin Replaceable item authentication
US10768863B2 (en) * 2017-03-31 2020-09-08 Intel Corporation Security monitoring agent for field programmable gate array (FPGA) in-memory controller
JP6984299B2 (ja) * 2017-10-12 2021-12-17 ヤマハ株式会社 通信中継装置
CN109246159B (zh) * 2018-11-27 2021-09-21 杭州迪普科技股份有限公司 一种验证安全策略的方法和装置
CN111683044A (zh) * 2020-04-27 2020-09-18 南京国电南自电网自动化有限公司 一种正向隔离装置策略自动检测方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2003050662A1 (fr) * 2001-12-13 2003-06-19 Japan Science And Technology Agency Systeme d'execution securisee d'un logiciel
US20030131245A1 (en) * 2002-01-04 2003-07-10 Michael Linderman Communication security system
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003296280A (ja) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk セキュリティ代行方法
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202157B1 (en) 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
CA2228687A1 (en) 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6658571B1 (en) 1999-02-09 2003-12-02 Secure Computing Corporation Security framework for dynamically wrapping software applications executing in a computing system
CN1321040A (zh) 2001-04-20 2001-11-07 宁波市科技开发中心 一种商品编码防伪认证方法
EP1282023A1 (en) 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted platform evaluation
US6873802B2 (en) * 2002-06-17 2005-03-29 Seiko Epson Corporation Methods of verifying requirement for replacement of a main unit and of a component of image formation apparatus and judging advisability of recommendation for replacement
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
JP2005196728A (ja) * 2003-12-11 2005-07-21 Nec Corp セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
EP2881872A3 (en) * 2003-12-22 2015-07-15 IDPA Holdings, Inc. Storage service
US20050267954A1 (en) 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2003050662A1 (fr) * 2001-12-13 2003-06-19 Japan Science And Technology Agency Systeme d'execution securisee d'un logiciel
US20030131245A1 (en) * 2002-01-04 2003-07-10 Michael Linderman Communication security system
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003296280A (ja) * 2002-03-29 2003-10-17 Hitachi Koukiyou Syst Eng Kk セキュリティ代行方法
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226210A (ja) * 2007-03-16 2008-09-25 Hitachi Information Systems Ltd 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP4627535B2 (ja) * 2007-03-16 2011-02-09 株式会社日立情報システムズ 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP5223860B2 (ja) * 2007-03-28 2013-06-26 日本電気株式会社 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
WO2009110457A1 (ja) * 2008-03-04 2009-09-11 日本電信電話株式会社 認証情報生成システム、認証情報生成方法、クライアント装置及びその方法を実装した認証情報生成プログラム
JP2009211407A (ja) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
CN101965574A (zh) * 2008-03-04 2011-02-02 日本电信电话株式会社 认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序
US8953805B2 (en) 2008-03-04 2015-02-10 Nippon Telegraph And Telephone Corporation Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2009246957A (ja) * 2008-03-11 2009-10-22 Nec Corp セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP4636345B2 (ja) * 2008-03-11 2011-02-23 日本電気株式会社 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP2009259198A (ja) * 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム

Also Published As

Publication number Publication date
CN1815949B (zh) 2010-10-13
CN1815949A (zh) 2006-08-09
JP4376233B2 (ja) 2009-12-02
EP1689145B1 (en) 2012-06-13
US20060190987A1 (en) 2006-08-24
US7693835B2 (en) 2010-04-06
EP1689145A1 (en) 2006-08-09

Similar Documents

Publication Publication Date Title
JP4376233B2 (ja) クライアント装置、デバイス検証装置及び検証方法
US20210173922A1 (en) Method and system for preventing and detecting security threats
JP4653230B2 (ja) Api検査装置及び状態監視装置
US7870242B2 (en) Flexible compliance agent with integrated remediation
Lee et al. FACT: Functionality-centric access control system for IoT programming frameworks
US9064111B2 (en) Sandboxing technology for webruntime system
CN103827881B (zh) 用于设备操作系统中的动态平台安全的方法和系统
KR101882871B1 (ko) 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20130055335A1 (en) Security enhancement methods and systems
US20100063855A1 (en) Flexible system health and remediation agent
KR101565590B1 (ko) 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템
Sze et al. Hardening openstack cloud platforms against compute node compromises
WO2008024135A2 (en) Method to verify the integrity of components on a trusted platform using integrity database services
US20060053492A1 (en) Software tracking protection system
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
US7836495B2 (en) Remote configuration of software component using proxy
Muthukumaran et al. Protecting the integrity of trusted applications in mobile phone systems
Zhang et al. A Small Leak Will Sink Many Ships: Vulnerabilities Related to mini-programs Permissions
KR20140068940A (ko) 애플리케이션용 콘텐츠 핸들링 기법
KR20130044107A (ko) 관리 정책 기반의 단말제어 보안 시스템 및 그 방법
AT&T
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
EP1811380A1 (en) Method for protecting the computer data
EP2581853A2 (en) Method and apparatus for secure web widget runtime system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees