JP2008508797A - 確実なネットワーク接続性のためのシステム及び方法 - Google Patents

確実なネットワーク接続性のためのシステム及び方法 Download PDF

Info

Publication number
JP2008508797A
JP2008508797A JP2007523678A JP2007523678A JP2008508797A JP 2008508797 A JP2008508797 A JP 2008508797A JP 2007523678 A JP2007523678 A JP 2007523678A JP 2007523678 A JP2007523678 A JP 2007523678A JP 2008508797 A JP2008508797 A JP 2008508797A
Authority
JP
Japan
Prior art keywords
access
remote computer
token
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007523678A
Other languages
English (en)
Other versions
JP4699461B2 (ja
Inventor
マイケル・ティー・エングル
フレデリック・ヌウォコビア
ブラドリー・ディー・ノアック
ジャージー・マコウィエッキ
Original Assignee
リーマン・ブラザーズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リーマン・ブラザーズ・インコーポレーテッド filed Critical リーマン・ブラザーズ・インコーポレーテッド
Publication of JP2008508797A publication Critical patent/JP2008508797A/ja
Application granted granted Critical
Publication of JP4699461B2 publication Critical patent/JP4699461B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

VPN接続を行う遠隔コンピュータがネットワークの安全政策に順応するのを確実にするための方法を提供する。サーバ駆動される安全性チェックは、アクセスが各アクセス・レベルで認可される前に、該アクセス・レベルとの順応性を確認するよう構成され得る。安全性チェックは、少なくとも遠隔コンピュータから受信される情報に従って選択され得る。遠隔コンピュータが要求されたアクセス・レベルのための安全政策と順応するということをサーバが決定した後、サーバは、遠隔コンピュータにトークンを通し得る、または遠隔コンピュータにVPNアクセスを認可し得る。遠隔コンピュータが、要求されたアクセス・レベルと関連した安全政策と順応しないが、一層低いアクセス・レベルに対応する安全政策に順応するならば、サーバは、遠隔コンピュータの該一層低いアクセス・レベルへのアクセスを認可し得る。

Description

ユーザが内部の会社のネットワーク及びリソースに外部からアクセスするのを多くの会社が許容する。このような1つの方法は、仮想私設ネットワーク(VPN)接続を用いる。代表的なシナリオにおいては、遠隔のコンピュータで働いているユーザがインターネットに接続して、顧客側のVPNプログラムを開始する。VPNプログラムは、会社のVPNゲートウェイ・コンピュータにアクセスするために、受容可能なネットワーク・プロトコルを用いる。ゲートウェイ・コンピュータ、例えばVPNサーバは、ユーザを認証して、遠隔のユーザのための遠隔ネットワーク・セッションを創設する。このようなVPNセッションの1つの利点は、遠隔のユーザのコンピュータが、会社のネットワークに直接存在しているように見えることである。
内部の会社のネットワークは、安全性の理由のために外部のネットワークもしくはインターネットから通常バッファリングもしくは隔離される。内部のネットワークへの及び内部のネットワークからのインターネット・トラフィックは、会社の安全政策に基づいてフィルタリングされ得る。安全政策は、ファイル及びデータベースのアクセスに制限され得るか、もしくは制限されないインターネット・アクセスを有するコンピュータに対して任意の会社のリソースへのアクセスを制限するかまたは禁止し得る。例えば、或るユーザもしくはコンピュータだけが外部のネットワーク接続を創設して外部の世界と通信し得るように許容され得る。しかしながら、これらのコンピュータは、顧客のデータを記憶するデータベースにアクセスすることから妨げられ得る。これは、ウィルス及び存在するほかの脅威から会社のリソース及びコンピュータを保護するために行われる。他の安全政策は、内部のネットワークにログオンするのに先立って会社の安全性チェックでの検証及び承認を必要とし得る。
この形態の内部的な隔離は、代表的には、どんな遠隔のユーザも内部の会社のネットワークに接続することを許容されない場合には適切である。しかしながら、会社の安全政策の要件を実施しつつ内部の会社のリソースへの遠隔ユーザのアクセスを許容するという基本的な問題がある。これは、遠隔のコンピュータが代表的には、適所にフィルタを持たない、もしくは、単にファイアウォールを持たないインターネットにアクセスするという点において明白である。この状況においては、遠隔のコンピュータがVPN接続を介して会社のサーバに接続するとき、会社は、顧客のコンピュータにその内部安全政策を実施することができない。従って、遠隔のコンピュータは、重要なデータにアクセスすることができ、すなわち、それは、同じ内部安全要件に叶うことなく、かつ、外部の脅威からバッファリングされることなく、内部のネットワークに直接接続されるように見える。このことは、信用の無い遠隔コンピュータが会社のネットワークに無制限にアクセスするであろうという点において会社の安全にとって関心事である。
この危険は、遠隔コンピュータがVPNを使用しつつ適正に保護され、そして、信用の無いものではない場合には緩和され得る。しかしながら、遠隔コンピュータは、会社の直接制御下にないので、現在の顧客駆動安全方法では、このことを確実にすることができない。
これらの問題を扱うために種々の試みが行われてきたが、会社の安全政策に厳密に密着したものは完全には提供されていない。殆どの解決法は、VPNアクセスを許容する前に、顧客のコンピュータ安全政策、または、安全政策の顧客が行う強化に頼っている。例えば、多くのVPN顧客プログラムは、ウィルス・スキャナ及び可能な場合には遠隔の顧客の機械上の個人のファイアウォールの存在をチェックする。この情報は、サーバにとって有用であり得るが、それは、顧客のコンピュータが信用の無いものではないということを確実にはしない。さらに、或るウィルスは、ウィルス・チェッカー及びファイアウォールを迂回し得、もしくは、遠隔コンピュータが能動的なVPNセッション中に信用の無いものになり得る。
他の安全チェックは、今日までのデータ・ウィルス定義を確認することのように、もしくは、製品のBlackICETMファミリーのような安全プログラムが存在するということを確実にするように、顧客のコンピュータ上で実行され得る。しかしながら、これらの解決法は、未だに、顧客によって開始された認証に頼っており、そして顧客によって認証された情報がサーバに提起される。顧客のコンピュータが信用の無いものである場合には、不正確な情報がサーバに通され得る。
従って、遠隔コンピュータが内部のネットワークにアクセスするのを許容する前に、遠隔のコンピュータの構成状態を確認するためのシステム及び方法に対する必要性が存在する。
本発明の実施形態は、VPN接続を行う遠隔コンピュータが適正に保護されるのを確実にするための方法を提供する。従って、一実施形態においては、遠隔コンピュータのサーバ駆動される安全チェックが何等かのVPN接続を許容する前に必要とされる。これらのサーバ駆動されるチェックは、安全なVPN接続を提供するよう適合可能でありかつ構成可能であることが好ましい。サーバ駆動される安全チェックは、何が確認すべきか、確認は如何に行われるべきかでもって構成され得る。サーバは、最初に、任意の数の遠隔ユーザ・アクセス・レベルで構成され得る。サーバ駆動される安全チェックは、次に、アクセスが各アクセス・レベルで認可される前に、該アクセス・レベルとの順応性を確認するよう構成され得る、すなわち、サーバへの制限されたアクセスのためのチェックは、サーバへの無制限のアクセスのためのチェックよりも代表的には厳しいものではない。この方法で、顧客及びサーバ・リソースの双方は、必要なレベルのアクセスを認可するために効率的に用いられ得る。さらに、安全性チェックは、一度にすべてのレベルに対する確認よりもむしろ、アクセス・レベルの繰り返し確認を必要とし得る。さらに、安全性チェックは、顧客との各通信が独立的に処理され、累積情報が各サーバ−顧客通信サイクルに含まれるように構成され得る。
もう1つの実施形態においては、安全性チェックは、VPNアクセスが許容される前に追加の情報が必要とされるか否かを決定するために、遠隔コンピュータから受信された情報に適合する。例えば、特定のプログラムまたはプロセスが活動しているという情報を顧客が送信する場合、安全性チェックは、プログラムまたはプロセスによって使用中の.dll filesまたは関連のレジストリ・エントリを顧客が送信することを適合的に必要とし得る。特定のプログラムまたはプロセスが安全であるということをサーバが満足したとき、サーバは、次に、顧客のコンピュータ上の適所における、任意の他のプログラム、プロセス、等を適合的に確認し得る。
構成された安全性チェック及び適合された安全性分析に基づいて、VPNアクセスは遠隔コンピュータに認可される。一実施形態において、トークンが、サーバによって顧客コンピュータに提供される。顧客コンピュータは、VPNサーバへのログオンのときに用いるために、VPN顧客プログラムまたはVPNアプリケーションにこのトークンを通し得る。遠隔コンピュータが会社の安全政策と順応し続けるということを確実にするために、トークンが或る時間間隔、例えば、10秒、1分、及び1時間で更新されるということをサーバは必要とし得る。さらに、トークンは、サーバ駆動される安全性チェックの分析に基づいて遠隔コンピュータを認可するために、アクセスのレベルに関する情報を含んでいても良い。
このようなサーバ駆動される確認の利点は、顧客のコンピュータを更新する必要無しで、ユーザ及びグループの安全プロフィル(profile)を容易に構成可能であるということを含んでいる。さらに、複数のアクセス・レベルの1つは、一致性もしくは順応性テストに基づいて認可され得る。さらに、新しく発見された弱点に対するタイムリーな応答を許容するよう、一致性もしくは順応性テストを追加したり修正したりし得、そしてパスワードは、リプレイ・アタック(replay attacks)を阻止するよう任意の時間間隔で変更され得る。
本発明の一実施形態は、内部のネットワークへの遠隔コンピュータのアクセスを許容する方法であって、
遠隔コンピュータからアクセス要求を受信するステップと、
遠隔コンピュータの構成状態を表わす情報を要求して受信するステップであって、該要求された情報は、遠隔コンピュータから受信されたアクセス要求に少なくとも基づくものである前記ステップと、
遠隔コンピュータから受信された情報に少なくとも基づく安全政策との遠隔コンピュータの順応性を決定するステップと、
遠隔コンピュータが安全政策と順応しないならば、追加の情報を要求して受信するステップであって、追加の情報要求は、受信された情報及び安全政策に少なくとも基づくものである前記ステップと、
遠隔コンピュータが、安全政策と順応するならば、内部のネットワークへの遠隔コンピュータのアクセスを許容するステップと、
を含む方法に向けられている。
本発明のもう1つの実施形態は、サーバ・コンピュータへのアクセスを提供するための方法であって、
初期のトークン要求を受信するステップと、
構成可能な安全政策との順応性のために初期のトークン要求を評価するステップと、
初期のトークン要求が構成可能な安全政策と順応しないならば、構成可能なトークン・データ要求を送信し、構成可能なトークン・データ要求に応答してもう1つのトークン要求を受信し、構成可能な安全政策との順応性のために受信されたもう1つのトークン要求を評価し、そして、受信されたもう1つのトークン要求が構成可能な安全政策と順応するまで、送信し受信しそして評価するステップを繰り返すステップと、
トークンを送信するステップと、
前記トークンを備えたサーバ・ログイン要求を処理するステップと、
を含む方法に向けられている。
本発明もう1つの実施形態は、遠隔コンピュータからサーバ・コンピュータへのアクセスを提供するための方法であって、サーバは複数のアクセス・レベルを有し、各レベルは1つのアクセス・レベルに対応するユーザ・プロフィルを備え、当該方法は、
(a)トークン要求を受信するステップと、
(b)複数のアクセス・レベルの少なくとも1つとの順応性のためのトークン要求を評価するステップと、
(c)トークン要求が複数のアクセス・レベルの少なくとも1つと順応しないならば、
(i)受信されたトークン要求に少なくとも基づいて少なくとも1つの安全データ要求を送信し、
(ii)少なくとも1つの安全データ要求への応答を受信し、そして
(iii)複数のアクセス・レベルの少なくとも1つとの順応性のために受信された応答を評価するステップと、
(d)受信された応答が複数のアクセス・レベルの少なくとも1つと順応するまで、ステップ(c)を繰り返すステップと、
(e)少なくとも1つの順応するアクセス・レベルに対応するトークンを送信するステップと、ここに、前記トークンはサーバ・コンピュータにアクセスするために用いられ
(f)トークンに含まれるユーザ・プロフィルに従ってサーバへのアクセスを提供するステップと、
を含む方法に向けられている。
本発明のもう1つの実施形態は、内部のネットワークへの遠隔コンピュータのアクセスを許容する方法であって、
遠隔コンピュータからのアクセス要求を受信するステップと、
遠隔コンピュータによる実行のためのプログラムを遠隔コンピュータに送信するステップと、
プログラムにより発生されるデータを受信するステップと、
受信されたデータに基づいて内部のネットワークの安全政策との遠隔コンピュータの順応性を確認するステップと、
遠隔コンピュータが安全政策と順応するならば、内部のネットワークへの遠隔コンピュータのアクセスを許容するステップと、
を含む方法に向けられている。
本発明のもう1つの実施形態は、遠隔コンピュータから安全化された内部のネットワークにアクセスする方法であって、
(a)内部のネットワークと通信してゲートウェイ・サーバにアクセス要求を送信するステップと、
(b)ゲートウェイ・サーバからデータ要求を受信するステップと、
(c)要求されたデータをサーバに送信するステップと、
(d)トークンがゲートウェイ・サーバから受信されるまでステップ(b)−(c)を繰り返すステップと、
(e)内部のネットワークにアクセスするために、受信されたトークンを送信するステップと、
を含む方法に向けられている。
本発明のもう1つの実施形態は、外部ネットワークを介して遠隔コンピュータによる内部のネットワークへのアクセスを許容するようコンピュータを制御するための命令を含むコンピュータ読取り可能媒体であって、
遠隔コンピュータからのアクセス要求を受信し、
アクセス要求に少なくとも基づく少なくとも1つのデータ要求を遠隔のコンピュータに送り、
遠隔コンピュータからデータ要求に対する応答を受信し、
遠隔コンピュータから受信された応答に基づいて該遠隔コンピュータが内部のネットワークの安全政策と順応することを確認し、
受信された応答が安全政策と順応しないならば遠隔コンピュータに追加のデータ要求を送り、該追加のデータは受信された応答及び安全政策に少なくとも基づいて要求され、そして
遠隔コンピュータが内部のネットワークの安全政策と順応するならば、遠隔コンピュータの内部のネットワークへのアクセスを許容する
ことにより、外部ネットワークを介して遠隔コンピュータによる内部のネットワークへのアクセスを許容するようコンピュータを制御するための命令を含むコンピュータ読取り可能媒体に向けられている。
本発明のもう1つの実施形態は、安全化されたネットワークであって、
内部の通信ネットワークと、
該内部の通信ネットワーク及び外部の通信ネットワークに接続されるゲートウェイ・コンピュータと、を備え、該ゲートウェイ・コンピュータは、外部の通信ネットワークを介して遠隔コンピュータから内部の通信ネットワークに接続するための要求を受信するよう適合され、そして、さらに、遠隔コンピュータの内部の通信ネットワークへのアクセスを許容する前に、遠隔コンピュータが複数の安全政策の少なくとも1つと順応するのを確認するよう適合されている安全化されたネットワークに向けられている。
図1は、本システム及び方法の1つの好適な実施形態を示す。図1には、インターネット110を介して複数の顧客のコンピュータ104A―104Nと通信するよう適合されたサーバ102A−102Nが示されている。ファイアウォール114もまた、図1に示されたインターネットと各顧客のコンピュータとの間、もしくは、サーバ102とインターネット(図示せず)との間に接続されても良い。
また、図1には、サーバ102に接続された会社のデータベース(108A―108N)と内部の会社のネットワーク(112A―112N)とが示されている。当業者には認識されるであろうように、フェールオーバ及び負荷平衡サーバを含む多くのサーバが存在し得る。さらに、任意の適切なネットワーク接続が、インターネット110の適所に履行され得るが、HTTPまたはHTTPSを用いた接続が好適である。さらに、他の会社のリソースが、サーバ102を介してアクセス可能であり得るが、これらのリソースは図1に示されていない。会社のリソースの例は、それに制限されるものではないが、プリンタ、eメール・サーバ、アプリケーション・サーバ、プロキシ・サーバ、及びスキャナであって良い。
図2は、本システム及び方法の態様を詳細に示している。要素102、104及び110は、図1に示されたのと同一の要素に対応している。サーバ102は、接続200を介してインターネットに接続されるのが好ましい。上述したように、任意の適切なネットワーク接続が、サーバと顧客との間の通信を容易にするために履行され得る。
さらに図2には、顧客104が示されている。各顧客または遠隔のコンピュータは、実行しているオペレーティング・システム、並びに複数のアプリケーション206を有している。オペレーティング・システムは、オペレーティング・システムとアプリケーションとの構成情報を収容するレジストリを含み得る。これらのアプリケーションは、文書処理アプリケーション、インターネット・ブラウザ、オーディオまたはビデオ・アプリケーション、eメール・プログラム、アンチ−ウィルス・プログラム、ゲーム、またはユーザがインストールするために選択し得る他のアプリケーションであって良い。各顧客は、好ましくは、VPN顧客アプリケーション204を含む。VPN顧客アプリケーションは、遠隔コンピュータとサーバとの間の通信を容易にし、一度VPN接続が創設されると、ユーザに会社のネットワーク・リソースにアクセスする能力を提供する。VPN顧客アプリケーションは、好ましくは、サーバ102によって必要とされる安全性チェックを行うよう適合されている。認識されるように、他の補助アプリケーション(206)が、Cisco VPN Client(登録商標)のようなVPN接続を行うために用いられ得る。VPN顧客プログラム、または補助VPNアプリケーションは、利用可能なサーバのリスト及び利用可能なゲートウェイ場所(例えば、ニューヨーク、ロンドン、東京、等)のリストで構成され得る。
以下に詳細に説明するように、サーバ102は、会社のリソースへの変化するアクセス・レベルを許容するユーザ・グループまたはプロフィルで構成され得る。以下に詳細に説明するように、プロフィルは、種々のアクセス・レベル、会社のリソースの制限並びに特定のアクセス・レベルにおいてVPNに接続することが必要とされるグループ名及びグループ・パスワードによってウェブ・グループを限定する。認識されるように、顧客のコンピュータに許可される下位のアクセス・レベルは、代表的には、会社のネットワークに対して課される危険性が少ない。
一実施形態においては、遠隔のコンピュータは、サーバ102から特定のプロフィルを要求する。サーバは、好ましくは、該プロフィルに対応する会社の安全政策と一致すると顧客が確認された後、要求されたプロフィルを顧客に割り当てる。もう一つの実施形態においては、サーバは、安全政策の順応性の顧客の実際のレベルに基づいて顧客にプロフィルを割り当てる。さらにもう一つの実施形態においては、サーバは、構成された安全政策によって創設されたデフォルト・プロフィルを顧客に割り当て得る。
各ユーザ・グループは、また、保護されたパスワードであっても良い。従って、顧客は、サーバが遠隔コンピュータに要求されたグループを割り当てる前に、パスワードを提供することが要求され得る。グループ・パスワードは、周期的に変更されても良く、プロフィルは、ユーザがプロフィルを取得してそれを用いてサーバ(リプレイ)に接続して、それにより、適所での安全性チェックをバイパスするのを避けるように更新されても良い。パスワードは、プログラム的に変更され得るので、会社は、例えば、10秒、1分または1時間のような任意の間隔でグループ・パスワードを更新し得、それにより、リプレイ・アタックの効果を減少する。
一実施形態においては、サーバ102は、ログイン要求を有したトークンを必要とし得る。このトークンは、好ましくは、サーバに割り当てられたプロフィルを含む。これらのログイン・トークンは、好ましくは、顧客が特定のアクセス・レベルと一致したということをサーバが決定した後に、サーバから顧客に通される。もう一つの実施形態においては、プロフィルそれ自体が顧客に送信されて、ログイン・プロセスで用いられる。認識されるであろうように、サーバは、ユーザ名及びパスワード、安全性ID番号、または当該技術で知られている他のユーザ安全性有効情報のような遠隔コンピュータのログインのための他のデータを必要とし得る。さらに、サーバは、プロフィルまたはトークンがログイン要求に含まれることを要求し得、そして任意の時点で、安全政策順応性、グループ・パスワード、顧客プロフィル割り当て、等を再有効化もし得る。
図3は、遠隔コンピュータのログオンのためのシステム動作を示す好適な実施形態を示すフロー図である。好適な実施形態において、コンピュータ読取り可能媒体上に記憶されたプログラムを実行するコンピュータは、システム動作を維持する。図3に示されるように、ステップ302において、VPN顧客204の場合が遠隔コンピュータ上で開始される。一実施形態において、VPN顧客は、サーバ102にログインすることを試み得、そして動作はステップ306に直接流れるであろう。しかしながら、上述したように、サーバ102は、ログイン要求を有したトークンを提出するように遠隔コンピュータに要求し得る。従って、好適な実施形態においては、VPN顧客は、サーバ102からのトークンを要求する(ステップ304)。さらに、他の実施形態においては、遠隔コンピュータは、特定のVPNゲートウェイ・サーバ、特定のプロフィル・サーバ、またはそのトークン要求を有した特定のVPNエントリ・ポイントを要求する。代表的には、プロフィルに関連した情報は、各ユーザごとに予め構成されるが、これらのパラメータは、例えば、ユーザが旅行しているときに、変えられ得る。
VPN顧客がトークンを要求した後、または、サーバにログインすることを試みた後、遠隔コンピュータは、ステップ306においてサーバからデータを受信する。ステップ308において、VPN顧客のアプリケーションは、トークン(または、プロフィル)が、受信されたデータ内に存在するか否かを決定する。もしトークン(またはプロフィル)が存在するならば、動作はステップ314に進む。もしトークン(またはプロフィル)が存在しなければ、顧客アプリケーションは、サーバから受信されたデータを処理する。
一実施形態において、データは、要求されたまたは割り当てられたユーザ・グループに関連したデータを顧客が収集するための要求を含む。データ要求は、XML、HTMLまたは他の適切なフォーマット方法でフォーマッテイングされ得る。データ要求は、遠隔コンピュータが安全または他の情報を収集する必要とし、そして遠隔コンピュータが行うべきまたは行わなければならない動作を含む。一実施形態において、データ要求にはどんな実行可能な動作も含まれない。他の実施形態においては、サーバは、遠隔コンピュータ上で実行されるべきプログラムを提供し得る。プログラムは、例えば、アプリケーション、スクリプト、またはネットワーク化されたプログラムへのリンクであって良い。幾つかの実施形態においては、プログラムは、遠隔コンピュータ上に常駐し得る。幾つかの実施形態においては、サーバにより提供されるプログラムは、ユーザの直接の介在無しで遠隔コンピュータ上で自動的に実行され得る。
サーバによって要求されるデータ収集は、それに制限されるものではないが、レジストリ・キーが存在するか否かのチェック(該キーの特性を得る);レジストリ・キーのリスト・サブキー;レジストリ・キーにおける値のリスト;レジストリ・キーにおける値;ディスク・ディレクトリの属性;ディレクトリにおけるリスト・ファイル;ディスク・ファイルの戻り属性;ディスク・ファイルの内容(ハードコード化されたサイズ限界);遠隔機械上にインストールされたサービスのリスティング(現在の状況を含む);特定のサービスまたはプロセスの詳細;送信先機械上で実行しているプロセスまたは送信先機械上で利用可能なアプリケーションのリスト:現在のユーザの環境変数のリスト:汎用機械及びオペレーティング・システム情報(バージョン、サービス・パックを構築);及び、一般顧客プログラム(VPNConnect)情報、を含み得る。
顧客が行う動作は、それに制限されるものではないが、ユーザにメッセージを表示すること、並びに任意選択的に、ユーザによって要求された場合には、ウェブURLを開くこと、を含み得る。URLが、http、https、またはftpでないならば、顧客は、このURLが開くために安全ではないかもしれないという余分な警告を表示し得る。代表的には、URLは、顧客コンピュータがネットワークにアクセスするのを許容されて抗ウィルス定義の更新を実行する前に顧客コンピュータによって満足されなければならない条件を一層詳細に記載したウェブ・ページにユーザを向ける方法として意図される。
VPN顧客アプリケーションは要求を処理し、データが処理されて収集された後に、データは、ステップ312においてサーバに送信される。トークンまたはプロフィルが受信されるまで、点線の枠320によって示される、ステップ306−312が繰り返される。ステップ314において、トークンまたはプロフィルがVPN顧客に通され、顧客は、ステップ316においてサーバにログオンする。
図4は、サーバのログイン処理のためのシステム動作を示す好適な実施形態を示すフロー図である。図4に示されるように、ステップ402において、サーバは、VPNアクセスのために構成される。一実施形態において、サーバは、異なったアクセス・レベルを有する定義されたユーザ・グループまたはプロフィルで構成される。これらのアクセス・レベルは、それに制限されるものではないが、完全アクセス、中間アクセス、最小アクセス及び無アクセスを含み得、該無アクセスは、さらに、デフォルト・アクセス・レベルであるようさらに定義され得る。各アクセス・レベルまたはグループの構成は、サーバ上で任意の時間において変更され得、この方法で、会社の安全政策は、新しい脅威に、それらが生じるときに適合し得る。プロフィルは、それに制限されるものではないが、グループ・アクセス・レベル、リソース・アクセス・レベル、プロフィルに基づいたゲートウェイ・アクセス、VPNサーバのためのIPアドレス、プロフィルまたはトークンの経年数、及び特定のアクセス制限を含み得る。図5は、本発明の好適な実施形態におけるユーザ・レベル・アクセス選択の例示的なスクリーンショットを示す。
各サーバ102は、また、特定のアクセス・レベルに対して行われるべきテストを限定する1つまたは2つ以上の安全制御ファイル(安全チェック)及び任意の安全テストが失敗した場合に適応し得るアクセス・レベル制限でもって構成される。認識されるであろうように、テストの失敗がアクセスの拒否に帰結するということは必要でなく、むしろ、適所の安全政策が次の一層低いレベルへのアクセス、すなわち、中間のアクセスから低いレベルへのアクセス、を単に制限し得る。例としてだけのために、制御ファイルは、また、以下の任意のものを含み得る:拒否に帰結するファイルのリスト;拒否に帰結するレジストリ・エントリ、キーまたは値のリスト;特定のレベルにおけるアクセスのための必要とされるファイル;特定のレベルにおけるアクセスのための必要とされるレジストリ・エントリ、キーまたは値;特定のレベルにおけるアクセスのための必要とされるプロダクト・バージョン;特定のレベルにおけるアクセスのための必要とされるサービス状態;遠隔コンピュータ上の表示のためのメッセージ、を含み得る。
さらに、制御ファイルは、オペレーティング・システムが、インストールされた今日までのパッチまたは安全フィックスを有するということを必要とし得る。未知のまたは定義されていないプログラム、プロセス、レジストリ・エントリ、等が、遠隔コンピュータ上に配置されるとき、安全政策は、内部のネットワークへのアクセスを否定もしくは制限するよう、かつ同じものを示すメッセージをユーザに同時に送信するよう構成され得る。遠隔コンピュータ上の或る第3者のアプリケーション、レジストリ・エントリ、レジストリ・キー、またはレジストリ値は、サーバが内部のネットワークへのアクセスを否定もしくは制限するように定義され得る。図6は、内部ネットワークへのアクセスを否定もしくは制限するために本発明の幾つかの実施形態において用いられ得る、かかる例示的な(exemplar)禁止された構成情報または状態のリストを示す。
さらに認識されるように、任意の数のプロフィルが、サーバ上に、もしくはサーバにアクセス可能に存在し得る。各プロフィルは、サーバが遠隔コンピュータに該プロフィルを配分する前に、異なったレベルのセキュリティの順応性(compliance)を必要とし得る。例えば、アプリケーションへの完全アクセスだけを許容するプロフィルは、eメール・サーバへの完全アクセスだけを許容するプロフィルよりも一層厳密な安全要件を有し得る。会社のネットワークのための最も適用可能な安全政策を提供するために、グループ・アクセス・レベル及び会社のリソースの任意の組み合わせを履行し得る。例えば、プリンタ、eメール・サーバ、アプリケーション、プロキシ(代理)・サーバ、等のようなリソースは、所望のユーザ・グループの各々内で任意の安全政策の制限でもって定義され得る。
代替的な実施形態においては、トークン要求は、VPNゲートウェイ・サーバとは(物理的にまたは論理的に)独立して存在する別のプロフィル・サーバに送信される。プロフィル・サーバは、好ましくは、VPNゲートウェイ場所ごとのプロフィル及びリソース安全情報、すなわち各VPNゲートウェイごとの各アクセス・レベルごとに1つのプロフィル、を含む。該プロフィルは、VPN顧客が如何にVPNサーバに接続するべきであるかに関する情報を含み得る。この情報は、場所に対して適切なVPNサーバのIPアドレスまたはDNS名、並びにプロフィルのアクセス・レベル及び対応のパスワードに対応するこれらのサーバに関するグループ名を含み得る。トークンは、プロフィル・サーバから遠隔コンピュータに通され、そして、これらのトークンは、VPNゲートウェイ・サーバへの接続のために用いられ得る。この方法で、VPNサーバのリソースは、プロフィル割り当て及び他の安全関連のタスクのためには使用されない。
ステップ404において、サーバ102は、遠隔コンピュータからのトークンまたはログイン要求を受信する。サーバ102は、トークン要求を構文解析して、ステップ406において、安全制御ファイルに基づくデータにテストを行う。該テストは、内部のネットワークの安全要件に対応し、そして、遠隔コンピュータが欠陥を生じたものではないことを確認する。例えば、テストは、レジストリ・キーまたはエントリ、デスク及びディレクトリ属性、アプリケーション属性、ファイル属性、インストールされたサービス、処理の実行、ユーザ環境変数、遠隔機械及びオペレーティング・システム情報、VPN顧客情報、アンチ−ウィルス・プログラム情報、もしくは遠隔コンピュータのウィルス定義情報を確認し得る。上述したように、これらのテストは、変更されても良いし、また、新しい安全脅威を処理するかもしくは異なったプロフィルまたはアクセス・レベルを提供するように、新しいテストが任意の時点で追加されても良い。さらに、これらのテストの任意の組み合わせが所望レベルの安全を提供するために履行され得る。
受信されたデータが、要求されたまたは割り当てられたプロフィルの安全政策に応じるものであるならば、サーバは、ステップ412において顧客にトークンを送信する。該データが応じないものであるならば、サーバは、ステップ408において、順応性(応じるものであること)を決定するために必要とされる追加の情報を決定し得る。認識されるであろうように、初期のトークン要求と共にほとんどもしくは全く情報が存在しない。この状況において、サーバは、全てのテストが行われるべきであることを決定し得、従って、サーバは、遠隔コンピュータからの対応のデータを要求する。追加のデータのための要求が、ステップ410において、遠隔コンピュータに送信される。
サーバは、フォロー・アップ情報を受信し、所定数の繰返しのために、または、順応性テスト・データが受信されるまで、404−410のステップを通して処理が続く。図4における420で示された点線枠は、サーバにおいてデータを受信し、該データを評価し、新しい情報要求のために該データを処理し、そして、データ要求を送信するという繰返しプロセスを示す。
一実施形態において、サーバは、遠隔コンピュータとの交渉の状態を保持する。この方法で、各要求は、スタンドアロンのデータ・セットとして処理される。テスト・データが不完全であるならば、要求されたデータの全リストは、顧客に返信される。もう一つの実施形態においては、要求された追加のテスト・データだけが遠隔コンピュータから要求される。好適な実施形態においては、サーバによって要求される全ての情報を要求が含む前に、遠隔コンピュータが、該要求を2倍または3倍に拡張することが必要とされ得る。
もう一つの実施形態においては、サーバが特定の遠隔コンピュータから初期のトークン要求を受信してしまった後まで、サーバが特定の遠隔コンピュータからどんな情報を必要とするかをサーバは知らないかもしれない。該サーバは、トークン要求を構文解析し、顧客に特定のプロフィルを認可するために行われるべき安全テストを識別する。該サーバは、識別されたデータを遠隔コンピュータに送信し、そして、遠隔コンピュータから要求されたテストに対応するデータを受信する。サーバはデータを構文解析し、そして、該データがプロフィルを認可するのに充分であるか否かを決定する。このフォロー・アップ・データに関して、サーバは、追加の情報が要求されるかどうかを決定する。例えば、サーバは、ファイルが存在するということを示すレジストリまたはデスク・エントリを受信するまで、ファイルのための経路を要求することを知らないかも知れず、もしくは、サーバは、関連のプロセスまたはアプリケーション・データを受信するまで、.dllファイル完全性またはマクロ(macro)完全性を確認することを知らないかも知れない。
サーバは、追加のテストが実行されるべきであるか否かを決定するために、フォロー・アップ要求を評価する。もし、実行されるべきであるならば、サーバは、上述のステップ420を繰り返すことによって、追加のデータ要求を送信する。すべての適合性評価が行われてしまった後、サーバは、特定のプロフィルを認可し得る。しかしながら、すべての定義されたテストが行われてしまい、かつ安全性が未だ信用の無いものであり得るということをサーバが決定したならば、より低いプロフィル・レベルに関する一層低いレベルのアクセスまたは無アクセスが認可され得る。例えば、会社が特定のプロセスのためのテスト・パラメータを持っていないかも知れず、従って、サーバは、プロセスを評価できず、それ故、サーバは、会社のリソースへのアクセスを制限する。図7は、遠隔コンピュータ及びサーバ間の接続の創設に先立って、遠隔コンピュータとサーバとの間での情報の繰り返された交換を示す本発明の実施形態における顧客−サーバ通信サイクルの例示的スクリーンショットである。
本発明の少なくとも説明的な実施形態を記載したけれども、種々の変更及び改良が当業者には容易に行われ得るであろうし、それらも本発明の範囲内にあるものと意図されている。従って、前述の説明は、単に例示のためだけのものであり、制限するものとして意図されるものではない。本発明は、特許請求の範囲及びそれに等価なものに限定されるものとしてのみ制限される。
本発明のシステム及び方法の1つの好適な実施形態を示すブロック図である。 図1の好適な実施形態の態様を一層詳細に示すブロック図である。 本発明のシステム及び方法の1つの好適な実施形態におけるシステム動作の態様を示すフロー図である。 本発明のシステム及び方法のもう1つの好適な実施形態におけるシステム動作の態様を示すフロー図である。 本発明のシステム及び方法の実施形態におけるユーザ・レベル・アクセス選択の例示的なスクリーンショットを示す図である。 本発明の幾つかの実施形態において用いられ得る構成情報のリストを示す図である。 本発明のシステム及び方法の実施形態における顧客−サーバ通信サイクルの例示的なスクリーンショットを示す図である。
符号の説明
102A−102N サーバ
104A―104N 顧客のコンピュータ
105 遠隔コンピュータ
108A―108N
110 インターネット
112A―112N 内部の会社のネットワーク
114 ファイアウォール
200 接続
204 VPN顧客アプリケーション
206 アプリケーション

Claims (25)

  1. 内部のネットワークへの遠隔コンピュータのアクセスを許容する方法であって、
    遠隔コンピュータからアクセス要求を受信するステップと、
    遠隔コンピュータの構成状態を表わす情報を要求して受信するステップであって、該要求された情報は、遠隔コンピュータから受信されたアクセス要求に少なくとも基づくものである前記ステップと、
    遠隔コンピュータから受信された情報に少なくとも基づく安全政策との遠隔コンピュータの順応性を決定するステップと、
    遠隔コンピュータが安全政策と順応しないならば、追加の情報を要求して受信するステップであって、追加の情報要求は、受信された情報及び安全政策に少なくとも基づくものである前記ステップと、
    遠隔コンピュータが、安全政策と順応するならば、内部のネットワークへの遠隔コンピュータのアクセスを許容するステップと、
    を含む方法。
  2. 受信された追加情報が、禁止された構成状態を含むならば、内部のネットワークへのアクセスを拒否するステップをさらに含む請求項1に記載の方法。
  3. 許容するステップは、遠隔コンピュータにトークンを送信するステップをさらに含む請求項1に記載の方法。
  4. トークンは、所定の期間後に満了する請求項3に記載の方法。
  5. アクセス要求は、内部のネットワークによって維持される複数のアクセス・レベルから選択された要求されたアクセス・レベルを含み、複数のアクセス・レベルの各々は、ネットワークへのアクセスを認可する請求項3に記載の方法。
  6. 受信されたトークンは、認可されたアクセス・レベルを含む請求項5に記載の方法。
  7. 受信されたデータに基づいて、遠隔コンピュータが要求されたアクセス・レベルに関連した安全政策に順応(一致)しないが、認可されたアクセス・レベルに関連した安全政策と順応(一致)するときに、認可されたアクセス・レベルは、要求されたアクセス・レベルでない請求項6に記載の方法。
  8. サーバ・コンピュータへのアクセスを提供するための方法であって、
    初期のトークン要求を受信するステップと、
    構成可能な安全政策との順応性のために初期のトークン要求を評価するステップと、
    初期のトークン要求が構成可能な安全政策と順応しないならば、構成可能なトークン・データ要求を送信し、構成可能なトークン・データ要求に応答してもう1つのトークン要求を受信し、構成可能な安全政策との順応性のために受信されたもう1つのトークン要求を評価し、そして、受信されたもう1つのトークン要求が構成可能な安全政策と順応するまで、送信し受信しそして評価するステップを繰り返すステップと、
    トークンを送信するステップと、
    前記トークンを備えたサーバ・ログイン要求を処理するステップと、
    を含む方法。
  9. 構成可能なトークン・データ要求は、少なくとも先のトークン要求に基づいている請求項8に記載の方法。
  10. 遠隔コンピュータからサーバ・コンピュータへのアクセスを提供するための方法であって、サーバは複数のアクセス・レベルを有し、各レベルは1つのアクセス・レベルに対応するユーザ・プロフィルを備え、当該方法は、
    (a)トークン要求を受信するステップと、
    (b)複数のアクセス・レベルの少なくとも1つとの順応性のためのトークン要求を評価するステップと、
    (c)トークン要求が複数のアクセス・レベルの少なくとも1つと順応しないならば、
    (i)受信されたトークン要求に少なくとも基づいて少なくとも1つの安全データ要求を送信し、
    (ii)少なくとも1つの安全データ要求への応答を受信し、そして
    (iii)複数のアクセス・レベルの少なくとも1つとの順応性のために受信された応答を評価するステップと、
    (d)受信された応答が複数のアクセス・レベルの少なくとも1つと順応するまで、ステップ(c)を繰り返すステップと、
    (e)少なくとも1つの順応するアクセス・レベルに対応するトークンを送信するステップと、ここに、前記トークンはサーバ・コンピュータにアクセスするために用いられ
    (f)トークンに含まれるユーザ・プロフィルに従ってサーバへのアクセスを提供するステップと、
    を含む方法。
  11. 新しいデータが利用可能になったときアクセス・レベルを更新し、それにより、遠隔コンピュータ上のデータを更新することなく、安全の順応性を確実にするステップをさらに含む請求項10に記載の方法。
  12. 受信された応答を評価するステップは、受信された応答が複数のアクセス・レベルの少なくとも1つと順応するということを確認するステップと、少なくとも1つのさらなる安全データ要求を決定して、受信された応答が複数のアクセス・レベルの少なくとも1つと順応しない場合に、送信するよう、受信された応答を用いるステップと、を含み請求項10に記載の方法。
  13. アクセス・レベルは、サーバ・リソースへの、完全アクセス、中間アクセス、低レベル・アクセス、及び無アクセスを含む請求項10に記載の方法。
  14. 受信された応答を評価するステップは、さらに、受信された応答が禁止された構成状態を含む場合にサーバ・コンピュータへのアクセスを拒否するステップを含む請求項10に記載の方法。
  15. 内部のネットワークへの遠隔コンピュータのアクセスを許容する方法であって、
    遠隔コンピュータからのアクセス要求を受信するステップと、
    遠隔コンピュータによる実行のためのプログラムを遠隔コンピュータに送信するステップと、
    プログラムにより発生されるデータを受信するステップと、
    受信されたデータに基づいて内部のネットワークの安全政策との遠隔コンピュータの順応性を確認するステップと、
    遠隔コンピュータが安全政策と順応するならば、内部のネットワークへの遠隔コンピュータのアクセスを許容するステップと、
    を含む方法。
  16. プログラムは遠隔コンピュータによって自動的に実行される請求項15に記載の方法。
  17. 遠隔コンピュータから安全化された内部のネットワークにアクセスする方法であって、
    (a)内部のネットワークと通信してゲートウェイ・サーバにアクセス要求を送信するステップと、
    (b)ゲートウェイ・サーバからデータ要求を受信するステップと、
    (c)要求されたデータをサーバに送信するステップと、
    (d)トークンがゲートウェイ・サーバから受信されるまでステップ(b)−(c)を繰り返すステップと、
    (e)内部のネットワークにアクセスするために、受信されたトークンを送信するステップと、
    を含む方法。
  18. アクセス要求は、要求されたアクセス・レベルを含み、該要求されたアクセス・レベルは、内部のネットワークによって維持される複数のアクセス・レベルから選択され、複数のアクセス・レベルの各々は、ネットワーク・リソースへのアクセスを認可する請求項17に記載の方法。
  19. 受信されたトークンは、認可されたアクセス・レベルを含む請求項18に記載の方法。
  20. 送信されたデータに基づいて、遠隔コンピュータが要求されたアクセス・レベルに関連した安全政策に順応(一致)しないが、認可されたアクセス・レベルに関連した安全政策と順応(一致)するときに、認可されたアクセス・レベルは、要求されたアクセス・レベルでない請求項19に記載の方法。
  21. データ要求を受信するステップは、さらに、
    ゲートウェイ・サーバからプログラムを受信するステップと、
    該プログラムを実行するステップと、
    を含む請求項17に記載の方法。
  22. 受信されたトークンは、所定の期間後に満了する請求項17に記載の方法。
  23. 外部ネットワークを介して遠隔コンピュータによる内部のネットワークへのアクセスを許容するようコンピュータを制御するための命令を含むコンピュータ読取り可能媒体であって、
    遠隔コンピュータからのアクセス要求を受信し、
    アクセス要求に少なくとも基づく少なくとも1つのデータ要求を遠隔のコンピュータに送り、
    遠隔コンピュータからデータ要求に対する応答を受信し、
    遠隔コンピュータから受信された応答に基づいて該遠隔コンピュータが内部のネットワークの安全政策と順応することを確認し、
    受信された応答が安全政策と順応しないならば遠隔コンピュータに追加のデータ要求を送り、該追加のデータは受信された応答及び安全政策に少なくとも基づいて要求され、そして
    遠隔コンピュータが内部のネットワークの安全政策と順応するならば、遠隔コンピュータの内部のネットワークへのアクセスを許容する
    ことにより、外部ネットワークを介して遠隔コンピュータによる内部のネットワークへのアクセスを許容するようコンピュータを制御するための命令を含むコンピュータ読取り可能媒体。
  24. 受信された応答が禁止された構成状態を含むならば、内部のネットワークへのアクセスを拒否するための命令をさらに含む請求項23に記載のコンピュータ読取り可能媒体。
  25. 安全化されたネットワークであって、
    内部の通信ネットワークと、
    該内部の通信ネットワーク及び外部の通信ネットワークに接続されるゲートウェイ・コンピュータと、を備え、該ゲートウェイ・コンピュータは、外部の通信ネットワークを介して遠隔コンピュータから内部の通信ネットワークに接続するための要求を受信するよう適合され、そして、さらに、遠隔コンピュータの内部の通信ネットワークへのアクセスを許容する前に、遠隔コンピュータが複数の安全政策の少なくとも1つと順応するのを確認するよう適合されている安全化されたネットワーク。
JP2007523678A 2004-07-30 2005-07-22 確実なネットワーク接続性のためのシステム及び方法 Expired - Fee Related JP4699461B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/903,941 US7360237B2 (en) 2004-07-30 2004-07-30 System and method for secure network connectivity
US10/903,941 2004-07-30
PCT/US2005/026215 WO2006014842A2 (en) 2004-07-30 2005-07-22 System and method for secure network connectivity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010044404A Division JP4829354B2 (ja) 2004-07-30 2010-03-01 確実なネットワーク接続性のためのシステム及び方法

Publications (2)

Publication Number Publication Date
JP2008508797A true JP2008508797A (ja) 2008-03-21
JP4699461B2 JP4699461B2 (ja) 2011-06-08

Family

ID=35787735

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007523678A Expired - Fee Related JP4699461B2 (ja) 2004-07-30 2005-07-22 確実なネットワーク接続性のためのシステム及び方法
JP2010044404A Expired - Fee Related JP4829354B2 (ja) 2004-07-30 2010-03-01 確実なネットワーク接続性のためのシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010044404A Expired - Fee Related JP4829354B2 (ja) 2004-07-30 2010-03-01 確実なネットワーク接続性のためのシステム及び方法

Country Status (6)

Country Link
US (3) US7360237B2 (ja)
EP (1) EP1782265B1 (ja)
JP (2) JP4699461B2 (ja)
ES (1) ES2556245T3 (ja)
HK (1) HK1104628A1 (ja)
WO (1) WO2006014842A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217770A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 一种安全检测方法、装置、计算机设备及存储介质

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
JP4346869B2 (ja) * 2002-06-26 2009-10-21 パナソニック株式会社 電子機器、及び情報処理方法
US7694343B2 (en) * 2002-11-27 2010-04-06 Symantec Corporation Client compliancy in a NAT environment
US7827607B2 (en) * 2002-11-27 2010-11-02 Symantec Corporation Enhanced client compliancy using database of security sensor data
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050097346A1 (en) * 2003-10-31 2005-05-05 Brent Pipal Program code version enforcement
EP1699185A1 (en) * 2004-01-30 2006-09-06 Matsushita Electric Industries Co., Ltd. Communication system, information processing system, information processing apparatus, tunnel management apparatus, information processing method, tunnel management method, and program
US7810092B1 (en) * 2004-03-02 2010-10-05 Symantec Operating Corporation Central administration and maintenance of workstations using virtual machines, network filesystems, and replication
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US7627758B1 (en) 2004-08-13 2009-12-01 Juniper Networks, Inc. Method and system for performing a security check
US7720031B1 (en) * 2004-10-15 2010-05-18 Cisco Technology, Inc. Methods and devices to support mobility of a client across VLANs and subnets, while preserving the client's assigned IP address
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US8065712B1 (en) * 2005-02-16 2011-11-22 Cisco Technology, Inc. Methods and devices for qualifying a client machine to access a network
US7584503B1 (en) * 2005-02-22 2009-09-01 Juniper Networks, Inc. Federating trust in a heterogeneous network
US20060206922A1 (en) * 2005-03-08 2006-09-14 Securedatainnovations Ag Secure Remote Access To Non-Public Private Web Servers
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US8010997B2 (en) * 2005-06-30 2011-08-30 Microsoft Corporation Enforcing device settings for mobile devices
US8626128B2 (en) * 2011-04-07 2014-01-07 Microsoft Corporation Enforcing device settings for mobile devices
EP1934743A4 (en) 2005-09-07 2012-02-22 Ibm AUTOMATED USE OF PROTECTION AGENTS FOR EQUIPMENT ASSOCIATED WITH A DISTRIBUTED COMPUTER NETWORK
US7805752B2 (en) * 2005-11-09 2010-09-28 Symantec Corporation Dynamic endpoint compliance policy configuration
US20070124803A1 (en) * 2005-11-29 2007-05-31 Nortel Networks Limited Method and apparatus for rating a compliance level of a computer connecting to a network
US8291093B2 (en) * 2005-12-08 2012-10-16 Microsoft Corporation Peer-to-peer remediation
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8301767B1 (en) * 2005-12-21 2012-10-30 Mcafee, Inc. System, method and computer program product for controlling network communications based on policy compliance
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
WO2007095566A2 (en) * 2006-02-15 2007-08-23 Porter Gilbert D Method, apparatus, and system for tracking unique items
US8346911B2 (en) * 2006-03-17 2013-01-01 International Business Machines Corporation Computer system evaluation
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US7552126B2 (en) * 2006-06-02 2009-06-23 A10 Networks, Inc. Access record gateway
US7814535B1 (en) * 2006-06-29 2010-10-12 Symantec Operating Corporation Method and apparatus for peer-to-peer compliancy validation in secure managed networks
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US9111456B2 (en) * 2006-09-11 2015-08-18 Houghton Mifflin Harcourt Publishing Company Dynamically presenting practice screens to determine student preparedness for online testing
US9230445B2 (en) * 2006-09-11 2016-01-05 Houghton Mifflin Harcourt Publishing Company Systems and methods of a test taker virtual waiting room
US20080102432A1 (en) * 2006-09-11 2008-05-01 Rogers Timothy A Dynamic content and polling for online test taker accomodations
US20080102430A1 (en) * 2006-09-11 2008-05-01 Rogers Timothy A Remote student assessment using dynamic animation
US9142136B2 (en) * 2006-09-11 2015-09-22 Houghton Mifflin Harcourt Publishing Company Systems and methods for a logging and printing function of an online proctoring interface
US9892650B2 (en) * 2006-09-11 2018-02-13 Houghton Mifflin Harcourt Publishing Company Recovery of polled data after an online test platform failure
US9111455B2 (en) * 2006-09-11 2015-08-18 Houghton Mifflin Harcourt Publishing Company Dynamic online test content generation
US7886029B2 (en) * 2006-09-11 2011-02-08 Houghton Mifflin Harcourt Publishing Company Remote test station configuration
US10861343B2 (en) * 2006-09-11 2020-12-08 Houghton Mifflin Harcourt Publishing Company Polling for tracking online test taker status
US9390629B2 (en) * 2006-09-11 2016-07-12 Houghton Mifflin Harcourt Publishing Company Systems and methods of data visualization in an online proctoring interface
US8627402B2 (en) 2006-09-19 2014-01-07 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US7752255B2 (en) * 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US7975286B1 (en) * 2006-12-27 2011-07-05 At&T Intellectual Property Ii, L.P. Method and apparatus for evaluating assets for compliance to a security policy
US8850547B1 (en) * 2007-03-14 2014-09-30 Volcano Corporation Remote access service inspector
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8074257B2 (en) * 2007-03-16 2011-12-06 Felsted Patrick R Framework and technology to enable the portability of information cards
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US9118665B2 (en) * 2007-04-18 2015-08-25 Imation Corp. Authentication system and method
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
US8438619B2 (en) * 2007-09-21 2013-05-07 Netmotion Wireless Holdings, Inc. Network access control
KR101453557B1 (ko) * 2007-11-08 2014-10-21 삼성전자주식회사 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템
US20100291943A1 (en) * 2008-01-23 2010-11-18 Attila Mihaly Method and Apparatus for Pooling Network Resources
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
EP2269358A2 (en) * 2008-04-22 2011-01-05 Barclays Capital Inc. System and method for secure remote computer task automation
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
CN102047721B (zh) 2008-05-28 2014-04-02 哈里斯施特拉特克斯网络运行公司 用于无线网络中的数据路径控制的系统和方法
US8745703B2 (en) * 2008-06-24 2014-06-03 Microsoft Corporation Identifying exploitation of vulnerabilities using error report
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
EP2150026A1 (en) * 2008-07-31 2010-02-03 Nokia Siemens Networks OY Configuration of a communication device
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8726391B1 (en) 2008-10-10 2014-05-13 Symantec Corporation Scheduling malware signature updates in relation to threat awareness and environmental safety
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8087067B2 (en) * 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
FR2951298B1 (fr) * 2009-10-12 2016-02-05 France Etat Systeme informatique d'acces a des donnees confidentielles par au moins un boitier distant, boitier distant
US10102301B2 (en) 2010-04-01 2018-10-16 Cloudflare, Inc. Internet-based proxy security services
US9049247B2 (en) 2010-04-01 2015-06-02 Cloudfare, Inc. Internet-based proxy service for responding to server offline errors
US9160693B2 (en) 2010-09-27 2015-10-13 Blackberry Limited Method, apparatus and system for accessing applications and content across a plurality of computers
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US10511630B1 (en) 2010-12-10 2019-12-17 CellSec, Inc. Dividing a data processing device into separate security domains
US8620882B2 (en) * 2010-12-29 2013-12-31 Emc Corporation Tokenization of multiple-field records
US8285808B1 (en) 2011-05-20 2012-10-09 Cloudflare, Inc. Loading of web resources
US10560478B1 (en) 2011-05-23 2020-02-11 Palo Alto Networks, Inc. Using log event messages to identify a user and enforce policies
US9660992B1 (en) 2011-05-23 2017-05-23 Palo Alto Networks, Inc. User-ID information propagation among appliances
US9215235B1 (en) 2011-05-23 2015-12-15 Palo Alto Networks, Inc. Using events to identify a user and enforce policies
US8677447B1 (en) * 2011-05-25 2014-03-18 Palo Alto Networks, Inc. Identifying user names and enforcing policies
US9313172B1 (en) * 2011-06-29 2016-04-12 Amazon Technologies, Inc. Providing access to remote networks via external endpoints
US8930492B2 (en) 2011-10-17 2015-01-06 Blackberry Limited Method and electronic device for content sharing
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9015809B2 (en) 2012-02-20 2015-04-21 Blackberry Limited Establishing connectivity between an enterprise security perimeter of a device and an enterprise
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10305937B2 (en) 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
US9294508B2 (en) 2012-08-02 2016-03-22 Cellsec Inc. Automated multi-level federation and enforcement of information management policies in a device network
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014042269A1 (ja) * 2012-09-14 2014-03-20 株式会社 東芝 Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
US20140096270A1 (en) * 2012-09-28 2014-04-03 Richard T. Beckwith Secure data containers and data access control
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
WO2014143029A1 (en) * 2013-03-15 2014-09-18 Mcafee, Inc. Generic privilege escalation prevention
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
RU2546585C2 (ru) * 2013-08-07 2015-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предоставления прав доступа приложениям к файлам компьютера
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
CA2981789A1 (en) * 2014-04-04 2015-10-08 David Goldschlag Method for authentication and assuring compliance of devices accessing external services
US9875348B2 (en) 2014-07-21 2018-01-23 Green Grade Solutions Ltd. E-learning utilizing remote proctoring and analytical metrics captured during training and testing
CN112910857B (zh) * 2014-09-15 2023-07-11 佩里梅特雷克斯公司 用于验证安全的方法
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9148408B1 (en) * 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
AU2015381737B2 (en) 2015-02-05 2018-04-19 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
KR101969481B1 (ko) * 2015-03-13 2019-04-16 주식회사 에버스핀 다이나믹 보안모듈 생성방법 및 생성장치
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
WO2016161398A1 (en) * 2015-04-02 2016-10-06 Barbosa Nata Miccael Website authentication using an internet-connected device
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US9736120B2 (en) 2015-10-16 2017-08-15 Cryptzone North America, Inc. Client network access provision by a network traffic manager
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US10924479B2 (en) * 2016-07-20 2021-02-16 Aetna Inc. System and methods to establish user profile using multiple channels
US10846389B2 (en) 2016-07-22 2020-11-24 Aetna Inc. Incorporating risk-based decision in standard authentication and authorization systems
US10614229B2 (en) * 2016-08-24 2020-04-07 International Business Machines Corporation Security and privacy controls for remote-access support services
US10951627B2 (en) * 2016-10-14 2021-03-16 PerimeterX, Inc. Securing ordered resource access
CN106453356B (zh) * 2016-10-25 2019-08-02 网宿科技股份有限公司 无线网络双边加速传输方法和系统
US10505946B2 (en) * 2016-11-15 2019-12-10 Vmware, Inc. Adaptive token cache management
CN107154865A (zh) * 2017-04-13 2017-09-12 上海寰创通信科技股份有限公司 一种基于外网管理内网设备的方法
US10462120B2 (en) * 2017-05-25 2019-10-29 Barclays Services Corporation Authentication system and method
US10673831B2 (en) * 2017-08-11 2020-06-02 Mastercard International Incorporated Systems and methods for automating security controls between computer networks
US10038696B1 (en) * 2017-10-10 2018-07-31 Blackberry Limited System and method for controlling access to enterprise networks
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CN114270780A (zh) * 2019-08-30 2022-04-01 维萨国际服务协会 网关不可知令牌化
US11435992B2 (en) * 2020-08-20 2022-09-06 T-Mobile Usa, Inc. Communications registry and governance for apps
US11552943B2 (en) * 2020-11-13 2023-01-10 Cyberark Software Ltd. Native remote access to target resources using secretless connections

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
JP2004086532A (ja) * 2002-08-27 2004-03-18 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト通信システムにおけるセッション制御方法、セッション制御プログラムおよびセッション制御プログラムを記録した記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587867B1 (en) 1997-05-22 2003-07-01 Mci Communications Corporation Internet-based subscriber profile management of a communications system
US6317838B1 (en) * 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6453362B1 (en) * 1998-08-12 2002-09-17 International Business Machines Corporation Systems, methods and computer program products for invoking server applications using tickets registered in client-side remote object registries
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
WO2002015018A1 (en) * 2000-08-11 2002-02-21 3Ware, Inc. Architecture for providing block-level storage access over a computer network
US20020144144A1 (en) * 2001-03-27 2002-10-03 Jeffrey Weiss Method and system for common control of virtual private network devices
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7231661B1 (en) * 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
WO2004057834A2 (en) 2002-12-18 2004-07-08 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
US20050080897A1 (en) * 2003-09-29 2005-04-14 Capital One Financial Corporation Remote management utility

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
JP2004086532A (ja) * 2002-08-27 2004-03-18 Nippon Telegr & Teleph Corp <Ntt> Ipマルチキャスト通信システムにおけるセッション制御方法、セッション制御プログラムおよびセッション制御プログラムを記録した記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217770A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 一种安全检测方法、装置、计算机设备及存储介质
CN112217770B (zh) * 2019-07-11 2023-10-13 奇安信科技集团股份有限公司 一种安全检测方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
US7428753B2 (en) 2008-09-23
EP1782265B1 (en) 2015-10-21
JP4699461B2 (ja) 2011-06-08
JP2010176685A (ja) 2010-08-12
HK1104628A1 (zh) 2008-01-18
US20070107061A1 (en) 2007-05-10
US20070101405A1 (en) 2007-05-03
US7360237B2 (en) 2008-04-15
EP1782265A4 (en) 2013-05-15
WO2006014842A2 (en) 2006-02-09
WO2006014842A3 (en) 2006-05-26
EP1782265A2 (en) 2007-05-09
US20070107060A1 (en) 2007-05-10
JP4829354B2 (ja) 2011-12-07
US7428746B2 (en) 2008-09-23
ES2556245T3 (es) 2016-01-14

Similar Documents

Publication Publication Date Title
JP4699461B2 (ja) 確実なネットワーク接続性のためのシステム及び方法
US10313350B2 (en) Remote access to resources over a network
US9729514B2 (en) Method and system of a secure access gateway
US7827590B2 (en) Controlling access to a set of resources in a network
US8255973B2 (en) Provisioning remote computers for accessing resources
US9436820B1 (en) Controlling access to resources in a network
US8769128B2 (en) Method for extranet security
JP2015520880A (ja) 安全移動体フレームワーク
MX2008014855A (es) Delegacion de credencial, conducida por politica para signo individual y acceso seguro para recursos de red.
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
JP2018110012A (ja) 認証システム及び認証方法
JP7221235B2 (ja) サーバ装置およびネットワークシステム
WO2019106938A1 (ja) 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
CN116962149A (zh) 网络故障的检测方法和装置、存储介质及电子设备
Headquarters Implementing Network Admission Control Phase One Configuration and Deployment
Slabihoud et al. Forefront TMG 2010 Common Criteria Evaluation
JP2017059149A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110302

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees