JP2009003929A - クライアント側網アクセス・ポリシー及び管理アプリケーション - Google Patents
クライアント側網アクセス・ポリシー及び管理アプリケーション Download PDFInfo
- Publication number
- JP2009003929A JP2009003929A JP2008156746A JP2008156746A JP2009003929A JP 2009003929 A JP2009003929 A JP 2009003929A JP 2008156746 A JP2008156746 A JP 2008156746A JP 2008156746 A JP2008156746 A JP 2008156746A JP 2009003929 A JP2009003929 A JP 2009003929A
- Authority
- JP
- Japan
- Prior art keywords
- remote
- remote access
- client
- network
- access client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2859—Point-to-point connection between the data network and the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2876—Handling of subscriber policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】公衆網をアクセスするよう構成された遠隔データ端末とエンタープライズ網との間をVPNトンネルによって通信することを可能にする。
【解決手段】リモート・アクセス・クライアントは、遠隔データ端末のあらかじめ決められたアプリケーションの動作状態の第1検証を受信する少なくとも1つのアプリケーション・プログラム・インタフェース(API)を含む。接続点に接続することによって、APIはデータをリモート・アクセス・クライアントと遠隔データ端末のあらかじめ決められたアプリケーションとの間で交換する。リモート・アクセス・クライアントは予め決められたアプリケーションの動作状態の第2定期的検証をAPI経由で、第2検証がない状態によって接続点への接続を終了するよう、受信する。接続点はVPNトンネルがデータを遠隔データ端末からエンタープライズ網まで公衆網を通じてトランスポートすることを可能にする。
【選択図】図1
【解決手段】リモート・アクセス・クライアントは、遠隔データ端末のあらかじめ決められたアプリケーションの動作状態の第1検証を受信する少なくとも1つのアプリケーション・プログラム・インタフェース(API)を含む。接続点に接続することによって、APIはデータをリモート・アクセス・クライアントと遠隔データ端末のあらかじめ決められたアプリケーションとの間で交換する。リモート・アクセス・クライアントは予め決められたアプリケーションの動作状態の第2定期的検証をAPI経由で、第2検証がない状態によって接続点への接続を終了するよう、受信する。接続点はVPNトンネルがデータを遠隔データ端末からエンタープライズ網まで公衆網を通じてトランスポートすることを可能にする。
【選択図】図1
Description
本発明は、通信網に、特に、エンタープライズ・リソースのポリシー準拠アクセスを保証するよう、クライアント側アプリケーション及びエンタープライズ網アクセスのエンタープライズ管理を設ける、リモート・アクセス・クライアント、関連ネットワーク・システム、及び関連方法論に関するものである。
エンタープライズ網(すなわち、私設コンピュータ・データ網)は一般にコンピュータ・ベースのリソースを共有化するために、営利事業体の従業員のような、組織の特定個人に対して、網アクセスを設けるよう企図されている。例えば、典型的なエンタープライズ網は事業体の事業所間で音声、ファクシミリ、映像及びデータのトラフィックを運ぶ高速、専用回線を用い得る。このように、専用経路は1対1接続であるので、複数の事業所を相互接続するようメッシュ型トポロジーを形成する。だが、遠隔オフィス又は個人ユーザが当該エンタープライズ網に接続するためには、ISDN(統合ディジタル通信サービス網)又はフレーム・リレーのような、PSTN(加入電話網)を通じた交換サービスがよく利用される。個々のモバイル従業員については、そのような、モデム又は「ダイヤル・アップ」接続がエンタープライズ網に対する時折の接続において最良の解決策であり得る。
専用接続を有しない遠隔場所からのエンタープライズ網のアクセスにおいては、仮想私設通信網(VPN)機能が一般に実施される。仮想私設通信網は、エンタープライズ網のトラフィックを運ぶよう専用回線の代わりに、インターネットのような、容易に利用可能な公衆データ網を利用する擬似私設データ網である。インターネット・ベースの仮想私設通信網(VPN)リンクはしたがって「仮想」であるがそれは、インターネットが自由に一般にアクセス可能である一方、VPNクライアント・アプリケーションはインターネットが専用私設網通信リンクとしての役目を果たすことを可能にするからである。これを実現するよう、組織におけるデータ・トラフィックがVPNクライアント・プロトコルによって交換される。VPNプロトコルは一般に、「トンネル」接続を、エンタープライズ・データがインターネットのユーザによって(すなわち、トンネルの外部から)容易に傍受されないように、エンタープライズと遠隔地に位置するデータ端末との間を交換するデータをカプセル化して暗号化する役目を担う、L2TP(レイヤ2トンネリング・プロトコル)のようなプロトコルを手段として、構成する。
当然、営利組織はますますVPNベースのリモート・アクセス・ソルーションを利用するようになっているが、それはインターネット・アクセス及び強健なVPN技術が利用可能であることが、インターネットを柔軟でコスト効率の高いリモート・アクセス・ソルーションにする、公衆網を利用する機能を設けるからである。したがって、VPNの実施形態は、既存私設データ網インフラストラクチャを部分的に取替える、私設データ網上の負荷を軽減することを助力することによって私設データ網を補う、既存私設データ網を混乱させることなく新規のソフトウェア・アプリケーションを扱う、あるいは当該網に新規ユーザ場所を容易に付加するのを可能にする、ネットワーク設計者によって好まれている。
専用接続を有しない遠隔場所からのエンタープライズ網のアクセスにおいては、仮想私設通信網(VPN)機能が一般に実施される。仮想私設通信網は、エンタープライズ網のトラフィックを運ぶよう専用回線の代わりに、インターネットのような、容易に利用可能な公衆データ網を利用する擬似私設データ網である。インターネット・ベースの仮想私設通信網(VPN)リンクはしたがって「仮想」であるがそれは、インターネットが自由に一般にアクセス可能である一方、VPNクライアント・アプリケーションはインターネットが専用私設網通信リンクとしての役目を果たすことを可能にするからである。これを実現するよう、組織におけるデータ・トラフィックがVPNクライアント・プロトコルによって交換される。VPNプロトコルは一般に、「トンネル」接続を、エンタープライズ・データがインターネットのユーザによって(すなわち、トンネルの外部から)容易に傍受されないように、エンタープライズと遠隔地に位置するデータ端末との間を交換するデータをカプセル化して暗号化する役目を担う、L2TP(レイヤ2トンネリング・プロトコル)のようなプロトコルを手段として、構成する。
当然、営利組織はますますVPNベースのリモート・アクセス・ソルーションを利用するようになっているが、それはインターネット・アクセス及び強健なVPN技術が利用可能であることが、インターネットを柔軟でコスト効率の高いリモート・アクセス・ソルーションにする、公衆網を利用する機能を設けるからである。したがって、VPNの実施形態は、既存私設データ網インフラストラクチャを部分的に取替える、私設データ網上の負荷を軽減することを助力することによって私設データ網を補う、既存私設データ網を混乱させることなく新規のソフトウェア・アプリケーションを扱う、あるいは当該網に新規ユーザ場所を容易に付加するのを可能にする、ネットワーク設計者によって好まれている。
ISP(インターネット・サービス・プロバイダ)は広い地域を通じてインターネットへの接続性を促進するよう広大なネットワークを利用するため、エンタープライズVPN技術において最も一般的に利用される通信経路はインターネットである。すなわち、インターネット・サービス・プロバイダによって設けられるようなネットワーク・アクセス・サーバ(NAS)はPOP(接続点)又はエンタープライズ網接続性を確立する「ノード」に接続するリモート・アクセス・クライアント経由で接触される。この方法で、企業は単一プロバイダとの契約を交渉し得、そうすることによって当該ユーザベースがエンタープライズVPNのトランスポート部分を設けるよう当該ネットワークに接続することを可能にする。しかしながら、データ・トランスポート・サービスを設ける、1つのネットワークのみのある、エンタープライズVPNソルーションは適用範囲及び多様性において制限され得る。例えば、個別のPOP又はネットワーク自体が障害した場合、エンド・ユーザは企業に接続する方法はないかもしれない。更に、ISPは、ISPのサービス提供が不十分な地域内のユーザを有する特定のエンタープライズ網にとって重大な適用範囲を設けるようネットワークを拡張するのが遅いこともある。したがって、エンタープライズ網はこれらの制限を最も重要なネットワーク・パートナーを補足するよう当該ソルーションに対してたくさんのプロバイダを加えることによって克服しようとすることがある。あいにく、これによってかなりの複雑性がもたらされるが、それは各ネットワークが別個の認証、請求及び顧客サービス関係を必要とするからである。
したがって、単一キャリア実施形態の代替形態として、複数のISPがよくローミング・ソルーション(すなわち、「ネットワークのネットワーク」)として提示される。これは単一顧客が多くの異なったトランスポート・プロバイダとインタフェースすることを可能にする転送認証及び請求情報によって実現される。だが、ネットワークの設計によっては、ISPを集約する企業は、認証チェーンにおける単一の損傷点で全体のソルーションに損傷をもたらすようなものがないことを保証することが困難であった。更に、さまざまなネットワークをコスト効率よく監視して管理し、個々の利用明細を説明して、請求責任を判定することが阻害される。最も重要なこととして、これらのプロバイダが一般にエンタープライズ網市場に特有のセキュリティ、情報及び管理ニーズに精通していないことがある。
実際に、リモート・アクセス・クライアントとVPNクライアントとによってエンタープライズ・リソースを遠隔アクセスすることはエンタープライズ網の設計者に対して重大なセキュリティ上の懸念をもたらすが、それはエンタープライズ・ポリシーが、接続前又は接続中(例えば、トンネル構築)に容易に連携し得ないからである。言い換えれば、VPNリンクの両端で伝送されるデータはカプセル化されて暗号化されるが、遠隔ユーザのデータ端末自体は侵入的使用(すなわち、ハッキング)に弱いことがある。例えば、ユーザが十分なファイアウォール保護を使用していなければ、侵入者はデータ端末に対するアクセスを獲得して効果的にVPNトンネルによって与えられたセキュリティを出し抜くことがある。
したがって、単一キャリア実施形態の代替形態として、複数のISPがよくローミング・ソルーション(すなわち、「ネットワークのネットワーク」)として提示される。これは単一顧客が多くの異なったトランスポート・プロバイダとインタフェースすることを可能にする転送認証及び請求情報によって実現される。だが、ネットワークの設計によっては、ISPを集約する企業は、認証チェーンにおける単一の損傷点で全体のソルーションに損傷をもたらすようなものがないことを保証することが困難であった。更に、さまざまなネットワークをコスト効率よく監視して管理し、個々の利用明細を説明して、請求責任を判定することが阻害される。最も重要なこととして、これらのプロバイダが一般にエンタープライズ網市場に特有のセキュリティ、情報及び管理ニーズに精通していないことがある。
実際に、リモート・アクセス・クライアントとVPNクライアントとによってエンタープライズ・リソースを遠隔アクセスすることはエンタープライズ網の設計者に対して重大なセキュリティ上の懸念をもたらすが、それはエンタープライズ・ポリシーが、接続前又は接続中(例えば、トンネル構築)に容易に連携し得ないからである。言い換えれば、VPNリンクの両端で伝送されるデータはカプセル化されて暗号化されるが、遠隔ユーザのデータ端末自体は侵入的使用(すなわち、ハッキング)に弱いことがある。例えば、ユーザが十分なファイアウォール保護を使用していなければ、侵入者はデータ端末に対するアクセスを獲得して効果的にVPNトンネルによって与えられたセキュリティを出し抜くことがある。
このように、上述の制約がまったくなく、容易な方法で複数のサービス・プロバイダに及ぶダイヤル・アップ接続を統合的に処理することが可能である一方、同時にVPNベースのポリシーに準拠してエンタープライズ・リソースにアクセスすることを保証する、リモート・アクセス・クライアント、関連システム、及び関連方法論が所望される。
本発明の例示的実施例はリモート・アクセス・クライアントを設ける。リモート・アクセス・クライアントは、公衆網をアクセスするよう構成された遠隔データ端末とエンタープライズ網間との通信を、VPNトンネルによって公衆網を通じて可能にする。リモート・アクセス・クライアントは、公衆網の選択されたキャリアによって、リモート・アクセス・クライアント・プロトコルによって遠隔データ端末とエンタープライズ網との間でデータをトランスポートするよう、公衆網上の接続点との接続を確立する接続エージェントを含む。少なくとも1つのアプリケーション・プログラム・インタフェース(API)がリモート・アクセス・クライアントによって利用されて遠隔データ端末のあらかじめ決められたアプリケーションの動作状態の検証を受信し、該リモート・アクセス・クライアントは接続エージェントが検証によって接続点との接続を確立することを可能にする。接続点はVPNトンネルがデータを遠隔データ端末からエンタープライズ網まで公衆網を通じてトランスポートすることを可能にする。
本発明の別の特徴においては、リモート・アクセス・クライアントが公衆網をアクセスするよう構成されたデータ端末とエンタープライズ網との間の通信をVPNトンネルによって公衆網を通じて可能にするよう設けられる。リモート・アクセス・クライアントは少なくとも1つのアプリケーション・プログラム・インタフェース(API)を含み、リモート・アクセス・クライアントはデータを遠隔データ端末のあらかじめ決められたアプリケーションによって接続点を設定することで交換するようAPIを使用する。APIはあらかじめ決められたアプリケーションの動作状態の定期的検証を受信する。接続エージェントは接続点への接続を検証がない場合に接続点への接続を終結する。
本発明の更に別の特徴においては、仮想私設網システムが公衆網とエンタープライズ網とをVPNトンネルによって公衆網を通じてアクセスするよう設けられる。該システムは私設網と遠隔データ端末との仮想私設網接続を可能にする。該システムの遠隔データ端末はVPNリンク上をリモート・アクセス・クライアントのVPNプロトコルによってデータをトランスポートするリモート・アクセス・クライアントを含む。リモート・アクセス・クライアントは、公衆網の選択されたキャリアによって、遠隔データ端末とエンタープライズ網との間でデータをトランスポートするよう、公衆網上の接続点への接続を確立する接続エージェントを有する。リモート・アクセス・クライアントは更に、遠隔データ端末のあらかじめ決められたアプリケーションの動作状態の検証を受信するよう少なくとも1つのアプリケーション・プログラム・インタフェース(API)を含む。リモート・アクセス・クライアントは接続エージェントが検証によって接続点への接続を確立することを可能にする。遠隔データ端末はあらかじめ決められたアプリケーションを特定するポリシー・プロフィールと、遠隔データ端末の接続履歴を詳細に記述する接続パラメータを記憶するユーザ経験ログとを利用する。行使プラットフォームはユーザ経験ログの内容を遠隔データ端末から接続によって受信する。
本発明の更に別の特徴においては、エンタープライズ網をVPNトンネルによって公衆網を通じてアクセスする方法を設ける。該方法は遠隔データ端末の遠隔ユーザに対してアプリケーション・スイートを設ける工程を含む。該アプリケーション・スイートは、エンタープライズ網と遠隔データ端末との間のVPNリンクを構成するリモート・アクセス・クライアントと、少なくとも1つのポリシー準拠アプリケーションとを含む。公衆網への接続を確立するよう、接触インディシアを記憶する電話帳が当該アプリケーション・スイート中に含まれている。ポリシー・プロフィールはリモート・アクセス・クライアントに対する少なくとも1つのポリシー準拠アプリケーションの強調実行を詳細に記述するようスイートによく反応する。
以下の説明において用いる特定の用語は便宜上のものであるだけで、限定するものではない。本明細書及び特許請求の範囲で用いられる「click」の語は文書及び画像ベースのコンピュータ情報を選定してアクセスする通常の方法を表す。該語は本発明をマウス・ベースの周辺装置又は同様のインタフェース装置に限定するものではなく、単に既知のコンピュータ機能及び処理を説明する簡潔な語として用いられているものである。ここで用いられるリモート・アクセス・クライアント又は「dialer」の語は適切に構成された装置間の通信を確立する命令セットを表す。そのような語は「ダイヤル・アップ」構成のみ限定されるものではなく、ブロードバンド及び無線の実施形態でもよい。図においては、複数の図を通して同様の構成要素を表すよう同様の参照番号を用いる。
本発明の別の特徴においては、リモート・アクセス・クライアントが公衆網をアクセスするよう構成されたデータ端末とエンタープライズ網との間の通信をVPNトンネルによって公衆網を通じて可能にするよう設けられる。リモート・アクセス・クライアントは少なくとも1つのアプリケーション・プログラム・インタフェース(API)を含み、リモート・アクセス・クライアントはデータを遠隔データ端末のあらかじめ決められたアプリケーションによって接続点を設定することで交換するようAPIを使用する。APIはあらかじめ決められたアプリケーションの動作状態の定期的検証を受信する。接続エージェントは接続点への接続を検証がない場合に接続点への接続を終結する。
本発明の更に別の特徴においては、仮想私設網システムが公衆網とエンタープライズ網とをVPNトンネルによって公衆網を通じてアクセスするよう設けられる。該システムは私設網と遠隔データ端末との仮想私設網接続を可能にする。該システムの遠隔データ端末はVPNリンク上をリモート・アクセス・クライアントのVPNプロトコルによってデータをトランスポートするリモート・アクセス・クライアントを含む。リモート・アクセス・クライアントは、公衆網の選択されたキャリアによって、遠隔データ端末とエンタープライズ網との間でデータをトランスポートするよう、公衆網上の接続点への接続を確立する接続エージェントを有する。リモート・アクセス・クライアントは更に、遠隔データ端末のあらかじめ決められたアプリケーションの動作状態の検証を受信するよう少なくとも1つのアプリケーション・プログラム・インタフェース(API)を含む。リモート・アクセス・クライアントは接続エージェントが検証によって接続点への接続を確立することを可能にする。遠隔データ端末はあらかじめ決められたアプリケーションを特定するポリシー・プロフィールと、遠隔データ端末の接続履歴を詳細に記述する接続パラメータを記憶するユーザ経験ログとを利用する。行使プラットフォームはユーザ経験ログの内容を遠隔データ端末から接続によって受信する。
本発明の更に別の特徴においては、エンタープライズ網をVPNトンネルによって公衆網を通じてアクセスする方法を設ける。該方法は遠隔データ端末の遠隔ユーザに対してアプリケーション・スイートを設ける工程を含む。該アプリケーション・スイートは、エンタープライズ網と遠隔データ端末との間のVPNリンクを構成するリモート・アクセス・クライアントと、少なくとも1つのポリシー準拠アプリケーションとを含む。公衆網への接続を確立するよう、接触インディシアを記憶する電話帳が当該アプリケーション・スイート中に含まれている。ポリシー・プロフィールはリモート・アクセス・クライアントに対する少なくとも1つのポリシー準拠アプリケーションの強調実行を詳細に記述するようスイートによく反応する。
以下の説明において用いる特定の用語は便宜上のものであるだけで、限定するものではない。本明細書及び特許請求の範囲で用いられる「click」の語は文書及び画像ベースのコンピュータ情報を選定してアクセスする通常の方法を表す。該語は本発明をマウス・ベースの周辺装置又は同様のインタフェース装置に限定するものではなく、単に既知のコンピュータ機能及び処理を説明する簡潔な語として用いられているものである。ここで用いられるリモート・アクセス・クライアント又は「dialer」の語は適切に構成された装置間の通信を確立する命令セットを表す。そのような語は「ダイヤル・アップ」構成のみ限定されるものではなく、ブロードバンド及び無線の実施形態でもよい。図においては、複数の図を通して同様の構成要素を表すよう同様の参照番号を用いる。
リモート・アクセス・クライアント機能概要
本発明は、前述の例示的実施例に開示したように、リモート・アクセス・クライアント及び、単純な方法で複数のサービス・プロバイダに及ぶダイヤラ接続を統合的に処理する関連方法を設ける一方、同時にエンタープライズ・リソースのポリシー準拠アクセスをVPNトンネル経由で保証する。エンタープライズ・リソースは、共有コンピュータ・リソースを、一般に、営利組織の構成員に対して、配布するよう設けられたエンタープライズ網によって利用可能にされる。エンタープライズ網は遠隔データ端末によってインターネットのような公衆網によって構成された仮想私設網(VPN)リンクを通じてアクセスされる。VPNリンクは遠隔データ端末のリモート・アクセス・クライアントによって該リモート・アクセス・クライアントの指令によって構築される。
リモート・アクセス・クライアントは、公衆網の選択されたキャリアによって、遠隔データ端末とエンタープライズ網との間においてVPNリンク上でデータをトランスポートするよう、公衆網上でPOPへの接続を確立する、ダイヤラ又は「接続エージェント」を含む。POPはアクセス・プロバイダによって、遠隔データ端末からそこへ渡された認証データの確認によって、設けられ、行使プラットフォームによって特定された、エンタープライズ網の認証サーバによって確認される。リモート・アクセス・クライアントのアプリケーション・プログラム・インタフェース(API)は遠隔データ端末の1つ以上のあらかじめ決められたアプリケーションによってデータを交換するのに利用される。リモート・アクセス・クライアントは遠隔データ端末のアプリケーションと、リモート・アクセス・クライアントのサブ構成要素によって、協調的に動作する。サブ構成要素は、リモート・アクセス・クライアントを以降説明するよう適切に構成するよう、遠隔データ端末の記憶装置に常駐のクライアント・ポリシー・ファイル及び電話帳ファイルを含む。
次に図1によって、本発明の例示的実施例による、ネットワーク構成要素及びリモート・アクセス・クライアント8の高水準機能を説明するネットワーク図を表す。図1の高水準図においては、個別のサーバ機能及び、ルータのようなネットワーク構成部分の説明は簡潔にするよう割愛し、その説明は図2によって更に詳細に設ける。ネットワーク図の構成部分は、クライアント側ソフトウェア・アプリケーションを有するパーソナル・コンピュータ(PC)5によって実装されて、概して10と表したリモート・アクセス・クライアント、各々が6と7の電話帳及びポリシー・ファイル、ファイアウォール12、及びリモート・アクセス・クライアント8を含む、概して4と表した遠隔データ端末を含む。例示的実施例においては、ポリシー・ファイル6及び電話帳ファイル7はリモート・アクセス・クライアント8のサブ構成部分であり、ここでは個々の機能を別個に表す。遠隔データ端末4は遠隔ユーザ2によって利用される。遠隔データ端末4は、POPに接続するインターネットのような、公衆網9にアクセスするよう構成される。POPは、概して18と表した、アクセス・プロバイダのネットワーク・ノードである。例示的実施例においては、アクセス・プロバイダ18はここでは「ローミングPOP」として表す複数のインターネット・サービス・プロバイダ(ISP)の1つであり得る。
遠隔データ端末4のリモート・アクセス・クライアント4が、公衆網9上のエンタープライズ網16とのVPNリンクを初期化するよう、始動される(すなわち、最初に遠隔ユーザ2によって実行される)。所定のハイパテキスト転送プロトコル(HTTP)のハンドシェーキング及びDNS(ドメイン・ネーム・サーバ)への問い合わせ処理は簡潔にするよう割愛する。例示的実施例においては、リモート・アクセス・クライアント8は、遠隔データ端末の電話帳ファイル6に記憶された接触インディシアによってアクセス・プロバイダ18のPOPに接触する。最初は、リモート・アクセス・クライアント8は認証データ(すなわち、ユーザID(識別番号)、パスワード)を、遠隔ユーザ2を特定するよう、アクセス・プロバイダ18との認証プロトコルによって、交換する。アクセス・プロバイダ18は、概して20と表す行使プラットフォームによって特定されたような、エンタープライズ網16の認証サーバと通信し合う。行使プラットフォーム20はアクセス・プロバイダ18とエンタープライズ網16との間の仲介者としての役目を果し、遠隔ユーザ2の処理トラフィックに応じて、利用明細、請求及びトラフィック・ログを含むアカウント情報を管理する集中場所としての役目をする。行使プラットフォーム20は動作上、遠隔ユーザ2を特定する行使プラットフォーム20を構成するようセキュア接続21を通じてエンタープライズ網16にリンクされる。セキュリティ・プロトコル又は「共有秘密」は、エンタープライズ網16と行使プラットフォーム20との間での通信に用い得て、エンタープライズ網16と行使プラットフォーム20とによってあらかじめ決められて、矢印19で表す、エンタープライズ網16にネットワーク・サービスを設けるプロバイダ契約の一部として取り決められる。
エンタープライズ網16による、遠隔ユーザ2によってアクセス・プロバイダ18に対して設けられた、認証データの検証によって、アクセス・プロバイダ18はPOP接続の利用可能性を通信する。POPはその場合、簡潔に仮想回路として図1に別個に表すように、マイクロソフト(Microsoft)(商標登録)L2TP/IP(インターネット・プロトコル)Sec(セキュリティ)VPNクライアントのような、遠隔データ端末の、リモート・アクセス・クライアントを利用するリモート・アクセス・クライアント8の実行によって、遠隔データ端末4のファイアウォール12からエンタープライズ網16のファイアウォール14までのVPNトンネル13を動作可能にし得る。例示的実施例のリモート・アクセス・クライアントはIPSec又はL2TPのようなVPNカプセル化及び暗号化プロトコルを利用する。しかしながら、POPへの接続が受け入れられる前に、リモート・アクセス・クライアント8はクライアント・プロフィール又は「ポリシー」7によって前処理を行う。該前処理は、POP経由でのエンタープライズ網16への接続中に遠隔データ端末4を保護するファイアウォール・アプリケーションのような、遠隔データ端末4の1つ以上の、アプリケーション10を起動するよう、リモート・アクセス・クライアント8によって活用されたアプリケーション・プログラム・インタフェース(API)によって構成される。その代わりに、リモート・アクセス・クライアント8は1つ以上のアプリケーションとインタフェースする独自のAPIを含み得る。更に、リモート・アクセス・クライアント8はPOPへの接続後に、アプリケーション10の運用性を監視する後処理を、ファイアウォール12を停止するか、ポリシー7によって拒否された方法によってそれを構成するような、ポリシー7に定義された拒否機能をアプリケーション10が行う場合には、遠隔データ端末からPOPを分離する、バックグラウンド処理又はデーモンを通じて利用し得る。
行使プラットフォーム20は遠隔データ端末4に対する更新を、その上に記憶された、電話帳及びポリシー・ファイル6及び7のような、ファイルを「プッシュ」する、すなわち、動的に更新する、よう設ける。この方法において、ポリシー・ファイル7及び電話帳ファイル6は各々、新規ポリシー設定又は新規POPインディシアを含むよう、POP経由のエンタープライズ網16への各接続中に更新し得る。この方法における例示的リモート・アクセス・クライアント8はRPOP(ローミング接続点)に対するインタフェースを設け、そしてそれは上述の、リモート・アクセス・クライアント8の構成部分、及び、キャリア、エンタープライズ網16及びインターネットへの接続性とともに、パッケージ化されて配置されたリモート・アクセス・クライアントのような如何なる関連アプリケーション10をも含んでインストールしたものである。
次に、図1の例示的実施例の構成部分を更なる詳細によって、遠隔データ端末4を、簡潔にするようラップトップ型コンピュータ5を含むものとしてここに説明して図示し、該ラップトップ型コンピュータはインターネットのような公に利用可能なネットワーク9をアクセスするよう適切に構成されたインタフェースを有する。しかしながら、当業者は遠隔データ端末4の機能は、ダミー端末、携帯情報端末(PDA)、又はセルラー電話のような、適切なインタフェース・ソフトウェアを備えた、多くの電子装置によって実施しえることがわかるものである。当然、そのような装置は例として示されているだけであり、完全なリストではない。そのような実施例においては、データ同期、ユニファイド・メッセージング及びソフトウェア更新のようなアプリケーションを、遠隔アクセス体験を更にシームレスで強健にするようリモート・アクセス・クライアント・システム・プラットフォームの一部として利用し得る。
同様に、遠隔データ端末4はここで、ネットワーク・ノード間の通信を実現するTCP/IP(伝送制御プロトコル/インターネット・プロトコル)プロトコル・スタックを利用するものとして説明されているが、当業者は代替的なネットワーキング技術が同様に本発明の教示によって含まれることがわかるものである。更に、ここに説明したネットワーク技術は、有線の実施形態として説明されて図示されているが、同等にブルートゥース(Bluetooth)(登録商標)及びIEEE(米国電気電子学会)802.11x無線イーサネット(登録商標)のような無線の実施形態にも適用可能である。
例示的実施例の遠隔データ端末4は、マイクロソフト(登録商標)リモート・アクセス・サポート・アプリケーション・プロトコル・インタフェース(RASAPI)と、エンタープライズ網16に不可欠で、一般にリモート・アクセス・クライアント8の遠隔データ端末4に設けられたポリシー・ファイル7中に指定された、アプリケーション10(すなわち、アプリケーション・スイート)とともに構成されたペンティウム(商標)クラスのコンピュータのようなラップトップ型PC(パーソナル・コンピュータ)5である。適切なオペレーティング・システムはアプリケーション10及びリモート・アクセス・クライアント8と協調的に、遠隔データ端末4上で該構成部分の実行を実現するよう機能する。例示的実施例においては、画像ユーザ・インタフェース(GUI)ベースのオペレーティング・システムを説明する一方、代替的オペレーティング・システムとして含み得るが、それらには限定されないものとして、ユニックス(UNIX(登録商標))、ソラリス(Solaris)、リナックス(Linux)、ウィンドウズ(登録商標)95、98、2000並びにNT(ニュー・テクノロジー)4.0、及びアップル
MAC−OS(マッキントッシュ オペレーティング・システム)がある。遠隔データ端末は更に、公衆網9に接続するよう、モデム装置、NIC(ネットワーク・インタフェース・カード)、又は(図なしの)ネットワーク・アダプタを含む。当然、通信のみの特定の命令セットを有していて、上記のソフトウェア機能は有していない、専用遠隔データ端末4を、必要に応じて、遠隔データ端末の費用を低減するよう、設け得、当該例示的構成は単に、本発明の特徴の範囲を図示するよう説明した。揮発性/非揮発性局所メモリ、I/O(入出力)機能、共通周辺装置、及びハードウェア構成部分の機能のような、標準のPC機能の説明は、簡潔にするよう、割愛し、該機能の詳細な動作/説明は当業者に周知のものである。
システム・アーキテクチャ
次に図2A及び図2Bによって、複数のアクセス・プロバイダ18に及ぶダイヤル・アップ接続を統合的に処理する、本発明の例示的実施例によってVPNリンクを利用する一方、同時にリモート・アクセス・クライアント8のポリシー7によるエンタープライズ網16のリソースの適合性を有するアクセスを保証する、リモート・アクセス・クライアント・ベースのシステムの実施形態を示す高水準ネットワーク図を表す。
図2Aの上方の長方形と図2Bの長方形とのアクセス・プロバイダ網18の構成は機能的に等しいものである。例示的実施例のリモート・アクセス・クライアント・システムのRPOP構造が複数の機能的に等しい、統合されたRPOPSを利用するので、RPOP機能は図2Bのみによって説明する。当該例示的システムにおいては、アクセス・プロバイダ18又は「キャリア」及び複数のエンタープライズ網はモジュラー型リモート・アクセス・クライアント・システムに付加し得る。付加された場合、当該システムの「エンタープライズ顧客」(すなわち、組織)は当該多様なアーキテクチャから即時に便益を受けるが、それはアクセス・プロバイダ18が当該例示的実施例のシステムとの相互運用性を設けるよう現時の認証及びアカウンティング・インフラストラクチャを変えなくてもよいからである。エンタープライズ顧客は遠隔認証ダイヤル・イン・ユーザ・サービス(ラディウス:RADIUS)・プロキシを促進する多くの製品を用いて既存の認証リポジトリを用い得る。新規キャリア及びエンタープライズ顧客についての認証及びアカウンティングの終端間テストは全てがインフラストラクチャ内から、図8乃至9によって以下に説明するような、行使プラットフォーム20に対して利用可能なツールを用いて行われる。
全ての潜在アクセス・プロバイダ18は行使プラットフォーム20の要員によって、リモート・アクセス・クライアント・システムと統合される前に認定される。認定を充足するよう、例示的実施例のアクセス・プロバイダ網18は一連のネットワーク要件全部をかなえることができる。例えば、ピュアIPトランスポートはTCP、UDP(ユーザ・データグラム・プロトコル)、ICMP(インターネット制御メッセージ・プロトコル)、IPSec、GRE(汎用ルーティングカプセル化)などを含む全てのIPプロトコルについてのサポート、現行のラディウスRFC(コメント要求)標準に基づいた認証サポート、現行のRFC標準に基づいたリアルタイム・アカウンティング、領域(realm)名のプリフィックス及びサフィックスによるラディウス転送、動的ラディウス・サーバのフェールオーバについてのサポート、及び電話帳並びに接続エージェント診断によって動作可能になる。
認定されると、プロビジョニング処理が開始される。プロビジョニング処理はアクセス・プロバイダ18が該アクセス・プロバイダのネットワークにおける適切なプリフィックス及び/又はサフィックス、及びフェールオーバ属性、共有秘密並びにラディウス属性のラディウス・サーバ構成を当初投入することに係わる。品質保証が完了した後、アクセス・プロバイダ18の電話帳が、(ここに説明するような)次の接続においてリモート・アクセス・クライアント8に対して後にダウンロードするよう、適切な顧客プロフィールにロードされる。この厳密なテスト手順は、自動更新機能とともに、エンド・ユーザ経験に対するシームレスな更新を保証するが、それは行使プラットフォーム20が新規アクセス・プロバイダ網20を組み入れるからである。仮にアクセス・プロバイダ18が当該ソルーションから取り外されることが必要になるなら、当該電話帳は取り外されるが、電話帳の更新が伝わることを可能にするにはほどよい経過時間を必要とする。
例示的リモート・アクセス・クライアント・システム構成においては、エンタープライズ顧客は全てのアクセス・プロバイダ認証処理サーバ120から該顧客のラディウス・サーバ105をアクセスすることを可能にすることが必要になる。この方法においては、ラディウス会話についての共有秘密が合意されて、特定のアクセス・プロバイダ18を、エンタープライズ認証処理サーバ120において、行使プラットフォーム20によって、リモート・アクセス・クライアント・システム・プラットフォームに組み入れることによって、構成される。品質保証が完了した後、カスタム・リモート・アクセス・クライアント8はエンタープライズ組織内でCD−ROM(読み取り専用コンパクト・ディスク)、フロッピー(登録商標)・ディスク、DAT(ディジタル・オーディオ・テープレコーダ)、DVD−ROM(読み取り専用ディジタル・ビデオ・ディスク)などのようなハードコピー記憶媒体によって、又は電子メールのような電子通信によって、さもなければエンタープライズのウェブサイトのパスワード保護部分若しくは行使プラットフォーム20への更新によって配布される。
次に再び図2Bによって、長方形のアクセス・プロバイダ18の機能をより詳細に説明する。アクセス・プロバイダのPOP機能はアクセス・プロバイダ18の18Aによって示される。アクセス・プロバイダ18のプロバイダ認証処理サーバ110は遠隔データ端末4のリモート・アクセス・クライアント8において生成される認証要求のプロバイダPOP18A経由の行き先としての役目をする。認証ルーティング・ディレクトリ・サーバ115はエンタープライズ認証処理サーバ120への適切な経路を判定するようプロバイダ認証処理サーバ110によって問い合わせされる。認証ルーティング・サーバ115は更に全てのアカウンティング及びセッション情報をローミング網におけるアクセス・プロバイダ18の全ての認証サーバから収集してこの情報を他の認証ルーティング・ディレクトリ・サーバ115に複製する。エンタープライズ認証処理サーバ120はプロバイダ認証処理サーバ110の認証要求を受信して、今度は、該要求を適切なエンタープライズ・ラディウス・サーバ105に転送する。ポリシー/電話帳サーバ125はリモート・アクセス・クライアント8の電話帳及びポリシー・ファイル6及び7における電話帳及びポリシーの更新を記憶して供給する。多くの特有のダイヤラ・プロフィール及び電話帳を同時に、複数のエンタープライズ網16に対応するリモート・アクセス・クライアント8についてサポートし得る。ポリシー/電話帳サーバ125は更に、ここに説明するようなリモート・アクセス・クライアント8によって生成された、アップロードされたエンド・ユーザ経験データを受信するサーバである。
リモート・アクセス・クライアント8による接続試行毎に、要求の進捗を詳細に記述するエンド・ユーザ経験ログ・ファイルが生成される。正常接続毎に、リモート・アクセス・クライアント8はエンド・ユーザ経験データをポリシー/電話帳サーバ125に対してアップロードする。このデータは後に、問題点のトラブルシューティングを行ってデータを性能レポーティングに設けて行使プラットフォーム20に入れるのに用い得る。更に、遠隔ユーザ2が接続してエンタープライズ網要員に助力を求めるよう呼び出すことができない場合には、エンド・ユーザ経験データは、解決しようとしている現時の課題を更に効果的に伝えるよう、リモート・アクセス・クライアント8から直接視ることができる。このツールは遠隔ユーザ2がヘルプ・デスク要員と、正確に何が接続試行中に発生しているのかについて通信し合うことを可能にする。例えば、ブロードバンド接続を利用する代替的実施例においては、エンド・ユーザ経験データは、定期的にバッチ形式によって、又は新規セッション接続毎に、アップロードし得る。
レポーティング・サーバ130は顧客がレポーティング機能にアクセスすることを可能にする。レポートは該サーバに記憶された、ユーザ経験データ及びセッション・アカウンティング・データから生成し得る。データ・レポジトリ135はあらかじめ処理されたエンド・ユーザ経験データ及びセッション・アカウンティング・データを含むデータベースを収容する。ルータ「R」は、例示的実施例によって、場所間でデータをルーティングすることを示すよう、図2A及び図2Bのネットワーク図にわたって明確にされている。当業者は上記サーバに関して説明した機能は、無関係である必要はなく、必要に応じて1つ以上のサーバに結合させ得る。
リモート・アクセス・クライアント・システムのソフトウェア及びハードウェアは冗長に設計されている。例えば、多重冗長認証ルーティング・ディレクトリ・サーバ115は当該環境における全ての顧客及びプロバイダ認証処理サーバとの接触を保つ。
したがって、認証処理を中断することなく、サーバをサービスに付加し得、サービスから取り除き得る。セッション・アカウンティング情報は各RPOPにおける全ての認証ルーティング・ディレクトリ・サーバ115及びデータ・レポジトリ・サーバ135に複製される。複数のポリシー/電話帳サーバ125が常にリモート・アクセス・クライアント8によって、ポリシーのダウンロード及びエンド・ユーザ経験データのアップロードに利用可能である。各RPOPへの接続性は種々の場所に及ぶ複数のプロバイダから設けられる。機器、接続性、又はソフトウェアの構成部分においては、損傷点は1つも存在しない。
図2Aの下方の長方形は行使プラットフォーム20の構成部分を示す。行使プラットフォーム20はリモート・アクセス・クライアント・システム・プラットフォームに組み入れられた全てのエンティティをサポートするネットワーク・オペレーション・センタである。顧客サービス・チケット(すなわち、問い合わせ)は電子メールによって、又は遠隔ユーザ2が指定顧客サービス・センタを呼び出すことによって、提示し得る。行使プラットフォーム20は、直接、認証およびアカウンティング・データの経路にあるので、他のポリシー属性を、該属性が利用可能になるにつれて、指令するよう位置している。この例はサービス品質(QoS)及びポリシー・ベースのネットワーキングを、これらの特徴が利用可能になるにつれて、用いる機能を含む。例示的実施例においては、アクセス・プロバイダ18の性能に基づいた電話帳のフォーマット化は手作業によって実現される。エンド・ユーザ経験データを用いることによって、リモート・アクセス・クライアント8の代替的実施例はエンタープライズ電話帳を、接続性及びトラブルのない利用という点で他より優れているアクセス・プロバイダ及びプロバイダを優先させるよう、動的にフォーマット化し得る。これらの変更はプラットフォームの信頼性を更に高めるようリアルタイムで適用し得る。
例示的実施例においては、監視及び管理ツールが、該システムの企図した性能を保証するよう行使プラットフォーム20によって利用される。HP(ヒューレット・パッカード)社オープンビュー(OpenView)(登録商標)が、接続性上の課題、性能上の課題、CPU及びディスクの使用度、アップ/ダウン・ステータス(すなわち、運用性)を特定してネットワーク・システムにおける障害を特定するよう利用される。ネットワーク・ノード・マネージャ並びに業界標準の簡易型ネットワーク管理プロトコル(SNMP)ベースの管理環境、及び、行使プラットフォーム20についての管理情報を解析して警報及び警告を知的に生成するマイクロミューズ(Micromuse)社のネットクール(NetCool)(登録商標)が使用される。例えば、ネットクールのイベント・マネージャはHP社オープンビュー(登録商標)からの出力、エンド・ユーザ経験データ、種々のログ・ファイル並びに認証上の課題の警報と警告とを出力する処理、サービス障害及び他の例外を監視し得る。全てのエンド・ユーザ経験データの防止的監視が潜在プロバイダ及び/又はPOPの問題点を判定するのに用いられる。全てのエンド・ユーザ経験データの集合体がこの機能用にリアルタイムにて用いられる。警報及び警告がいつ駆動されるかについてアクセス・プロバイダ18に対して閾値が設定される。
例示的実施例においては、電話帳6は遠隔データ端末4のリモート・アクセス・クライアント8がPOPに接続する度に動的に更新され得るが、必要に応じて、かつ、プロフィール毎ベースにて、プロフィール7の特定の特徴を変更し得、変更された実行可能ファイルをプッシュし得る。この目的のために、更新が接続によってポリシー及び電話帳サーバ125から送信され、リモート・アクセス・クライアント8が遠隔ユーザ2によってクローズされるまで記憶される。非変更電話帳及び/又はポリシーのバージョンに戻る手段も又利用可能である。したがって、前処理又は後処理のようなポリシー属性及び他のポリシー属性はポリシー/電話帳サーバ125からプッシュされ、したがって集中的に制御及び変更され得、遠隔ユーザ2が不注意にもポリシー・ファイル7又は「プロフィール」を破壊する可能性を制限する。これによって、エンタープライズ網16の管理者が遠隔ユーザ2のセキュリティ及び管理ポリシーに完全な制御が及ぶことを保証する。
接続エージェント構成
次に図3によって、リモート・アクセス・クライアント8が本発明の例示的実施例によって遠隔データ端末4のVPNクライアントとお互いに協調して機能する処理を示す流れ図を、図4乃至7の例示的GUI表示画面によって、表す。ここに説明するGUI表示画面のメニュー及び機能は適切なメニュー、ボタン、又は指定GUI領域をクリックすることによって起動される。
始動時に、図4に表すような接続GUIは遠隔ユーザ2に対して遠隔データ端末4の表示によって示される。接続GUIはユーザID(識別番号)を受信するデータ・フィールド28、パスワードを受信するフィールド30、アクセス・プロバイダのPOP接触インディシア(すなわち、POP18A)を受信するフィールド32を含む。ステータス・ウィンドウ42は遠隔ユーザ2をPOP18Aに対する接続のステータスについて注意を喚起するよう設けられる。遠隔ユーザ2はリモート・アクセス・クライアント8の構成を変更するようアクセス・メニュー24又はツールバー26をアクセスし得、ヘルプ・メニューを22に設ける。接続ボタンをデータ・フィールド28、30、及び32に設けるデータ・フィールド値を利用するよう設ける。変更ボタン40は図5のGUI表示画面をユーザに対して、POP接触インディシアを変更するよう、示す。ボタン36及び38は各々、始動をキャンセルして、ヘルプをアクセスするよう設ける。ベンダ領域44はリモート・アクセス・クライアント8にブランドを付けるよう設ける。
工程2では図5のGUI表示画面を遠隔ユーザ2に対して設けるよう電話帳ボタンをクリックする。図5のGUIは接続エージェントによって利用されるようPOP接触インディシアの選定を可能にする。データ・フィールド64乃至74は国、市、州及び電話番号のようなPOP接触インディシアの1つ以上の構成部分を変更するよう設け、単一のPOPプロバイダ18Aの、RPOP網18の利用可能な複数のアクセス・プロバイダ18の中からの、選定を可能にする。ボタン62及び64は、工程4で接続GUIに戻るよう、設ける。代替的実施例においては、リモート・アクセス・クライアント8は、市内通話地域内でPOP18Aを探し出し、潜在POP電話番号を循環して、潜在コスト及び信頼性に基づいて、番号を推奨するのを助力するようソフトウェア・エージェントを利用する。
工程6では、図6のGUI表示画面を遠隔ユーザ2に設けるようユーザ経験ボタンをクリックする。図6のGUI表示画面は、遠隔ユーザ2の吟味によって、遠隔ユーザが経験データによって図5のGUI表示画面に一覧化された複数のPOP18Aのうちの1つのPOP18Aを選定し得るよう、特定POP18Aの接続エージェントに対する経験データの集計を設ける。この目的で、データ・フィールド78−86は、接触試行数、正常完了数、話中試行数、無回答(RNA)数、非認証試行数、及び全体的な利用可能比率値のような、指定POP18Aを接触することに関連するパラメータを含む。データ・フィールド76はデータのサンプリングの期間を変更するよう遠隔ユーザ2によって設け得、ウィンドウ90はダイヤル・アップ処理ログの一覧を設ける。図4のGUI表示の接続画面は工程8でボタン92をクリックすることによって戻される。
工程10では、図7のGUI表示画面を遠隔ユーザ2に対して設けるよう、ダイヤル特性ボタン46がクリックされる。図7のGUI表示画面は接続エージェントによって利用されるダイヤル特性を設ける。データ・フィールド94乃至106及び110乃至112はユーザが発呼国/地域、発呼市外局番、何らかの市外局番ルール選定、外線アクセス用番号及び/又は割り込み通話解除用番号、タッチトーン又はパルス・ダイヤリングの選定、国際通話用プレフィックス又はコーリング・カード・データのような、特性を変更することを可能にする。データ・フィールド108はダイヤルする番号を一覧化する。図4の接続GUI表示画面は工程12で、変更を受け入れるようボタン116をクリックするか、変更をキャンセルするようボタン114をクリックする、ことによって戻される。
工程14では、処理ログ・ボタン52が(図なしの)処理ログGUI表示画面を設けるようクリックされる。処理ログの吟味によって、ユーザは工程16で図4の接続GUI表示画面に戻り得る。
認証
次に図8乃至9によれば、上記のような、接続エージェントの構成によって、遠隔ユーザ2は、データ・フィールド28及び30を認証するよう図3のGUI表示画面の接続ボタン34をクリックすることによってリモート・アクセス・クライアント8を始動する。例示的実施例においては、遠隔データ端末4と公衆網9との間で認証データ及びアカウンティング情報を通信し合うよう、ラディウスが利用される。
ラディウス・プロトコルは一般に、遠隔データ端末4とエンタープライズ網16との間の認証通信のためにフィールド30のパスワード・データを暗号化するが、データ・フィールド28のユーザ名はアカウンティング情報に加えて非暗号化形式でトランスポートされる。セキュリティ強化を要する実施例においては、エンタープライズ網16のアクセス・プロバイダ網18と認証処理サーバ又は「ラディウス・サーバ」105(図9による)との間でSSL(セキュア・ソケット・レイヤ)暗号化を利用し得る。例えば、SSL暗号をエンタープライズ網16の構内にある認証処理サーバ105にて動作可能にし得る。行使プラットフォーム20が種々のティア1プロバイダに接続されている場合、ルーティング手法を用いて、認証トラフィックはそのようなバックボーンに限定されて、多くのティア1バックボーンがPSTN(加入電話)網と同程度にセキュアである。
一般に、ラディウス・トラフィックが公衆インターネットを横断するのは比較的低リスクであると見られている。知覚されたリスクは既知の手法によってユーザ名がデータ交換を探ることによって判定され得ると、エンタープライズ網16に対する無権限アクセスを得るよう、全数探索方法及びクラッキング・プログラムがパスワードを類推するよう利用され得る。したがって、代替的実施例においては、静的リポジトリがエンタープライズ網16の通常のユーザ名及びパスワードと同様でないインターネット・アクセス・ユーザ名及びパスワードについて利用され得る。これらのユーザ名又はパスワードが損なわれる場合、当該リスクはインターネット・アクセス権の盗取だけであり、その場合、VPNリンクを介した企業リソースに対するアクセスはソフト・トークン又はハード・トークンでのワンタイム・パスワードによって更に強力に認証し得る。
更に、CHAP(チャレンジ・ハンドシェーク認証プロトコル)だけ、CHAP並びにPAP(パスワード認証プロトコル)、及びPAPだけを含むがそれらには限定されない、種々の認証方法を本発明の例示的実施例において利用し得る。認証するエンド・エンティティ(エンタープライズ・ラディウス)が(DES(データ暗号化標準)を用いる、ウィンドウズ(登録商標)NTのような)CHAP暗号化方法用非MD(メッセージ・ダイジェスト)5暗号化を用いるシステムである場合、CHAP認証は互換でない。これは、リモート・アクセス・クライアント8がウィンドウズ(登録商標)NT又は独自のパスワード暗号化手法を用いる別のプラットフォームを用いる場合、認証方法がPAPに戻らなければならないことを意味する。
リモート・アクセス・クライアント8はこれを2つの方法によって明確にし、エンタープライズ・ラディウス・サーバ105がCHAPSをサポートしてエンタープライズ網16がCHAPSサポートを要求する場合、リモート・アクセス・クライアント8が、遠隔ユーザ2に対してCHAPだけのPOP、CHAP並びにPAPのPOP、及びPAPだけのPOP用接触インディシアを含んで配布される。リモート・アクセス・クライアント8のそのような実施例はPOPの一部についてのCHAPセキュリティを設ける。エンタープライズ・ラディウス・サーバ105がCHAPをサポートしない場合、リモート・アクセス・クライアント8は全てのCHAPだけ、PAP/CHAP、及びPAPだけのPOPを含むよう配布される。電話帳7はCHAPだけのPOP用端末スクリプト(これらは遠隔データ端末4のGUI上で最小化されて実行され、かつ、非侵入型である)を起動するようフォーマット化される。
図8に表すように、例示的ラディウス・データ・フロー図は、POP網及びエンタープライズ網16の対応する論理装置によって処理されるような、リモート・アクセス・クライアント8、アクセス・プロバイダ18及びエンタープライズ網16間のデータの転送を表す、縦の行を含む。工程30では、リモート・アクセス・クライアント8が接続エージェントの構成によって選択POPへの接続を開始する。遠隔ユーザ2によって供給された認証情報はPOPに対して、該POPの技術に応じて、CHAP、PAP、又は端末ウィンドウによって送信される。工程32ではPOP18はラディウス・データがISPのアクセス用か、エンタープライズ網16をアクセスする行使プラットフォーム20へのリレー用かを判定する。ラディウス・データが認証サーバ105用の場合、ラディウス・データ、ユーザ、ユーザ名、パスワード及び「ローミング・ドメイン」がそこへ送信される。上記のように、当該トランザクションにおけるパスワードはエンタープライズ網と行使プラットフォーム20とによってプロバイダ契約の初めに合意されたラディウス共有秘密を用いて暗号化される。
ローミング・ドメインを用いて、アクセス・プロバイダ網18は工程40で、認証情報をどこに転送するのかを判定して、当該要求をエンタープライズ網16のファイアウォール14に対して転送する。工程50では、顧客のファイアウォールはラディウス要求をラディウス・サーバ105に対して渡し、工程56で有効なユーザ名及びパスワードが供給されたという条件で、ラディウス・サーバ105は、工程58及び52で承諾を行使プラットフォームに対して送り返し、今度は工程42で発信アクセス・プロバイダ18とのラディウス・トランザクションを完了する。この時点で、遠隔データ端末4はポリシー・ファイル7によって前処理を開始して、該処理が十分であるとすれば、遠隔データ端末4は工程36でPOP18AとのPPP(1対1接続プロトコル)セッションを確立する。遠隔アクセス・クライアント8にはPOP18Aから公衆IPアドレス、ゲートウェイ、及びDNS情報が設けられる。
ラディウス接続処理及び接続持続時間を通じて、接続に関係があるデータが捕捉されて、正規化されて記憶される。例示的実施例においては、捕捉されて記憶される2つの種類のデータを以下に説明する。上記のリモート・アクセス・クライアント8の説明のように、遠隔ユーザ2の経験データがエンタープライズ網16に対する正常接続の度にアップロードされて、リモート・アクセス・クライアント8によって試行された及び/又は確立された接続毎の遠隔ユーザ2の経験を反映する。当該データは行使プラットフォーム20のフラット・ファイルに記憶され、防止的走査用監視ツールとともに利用され、更に行使プラットフォーム20のデータベースにロードされる。当該データはその場合、アドホックなレポーティングに利用可能で、エンタープライズ網16の管理者用定期的性能レポートを生成するのに用いられる。
工程38では、ラディウス・アカウンティング情報は各認証セッションについて生成される。このデータは正規化されて、オラクル(Oracle)(登録商標)社のデータベースにロードされる。工程44及び48でアップロードされると、当該アカウンティング・データは工程60で記憶されてアドホックなレポーティング及び予定されたレポーティング用に利用可能となり、後に見積られて、エンタープライズ網16の請求システムに送信される。
フロント・エンド
図10によって、リモート・アクセス・クライアント・システム・プラットフォームのフロント・エンド200の終端間処理フローを表す。フロント・エンドは、更新ユーティリティ210、リモート・アクセス・クライアント8、ソケット215及びRAS(リモート・アクセス・サービス)マネージャ205を有する遠隔データ端末4のデスクトップ上に存在する。例示的実施例においては、遠隔データ端末4はソケット215についてマイクロソフト(Microsoft)(登録商標)社のモデム・インタフェース(RAS)205を利用する。フロント・エンド200は例えば、オブジェクト設計、ビジュアル・スタジオ(Visual
Studio)(登録商標)C++6.0及びマイクロソフト(登録商標)のスクリプティング言語を用いて開発し得る。例示的実施例の当該フロント・エンド・アプリケーション(リモート・アクセス・クライアント8)は既存のマイクロソフト社リモート・アクセス・サポート・アプリケーション・プロトコル・インタフェース(RASAPI)205とインタフェースし、ウィンドウズ(登録商標)95、98、2000、及びNT4.0ベースのオペレーティング・システム上で実行するよう企図されている。フロント・エンド200はどのOS上でそれが実行しているのかを検出してその特定のOSをサポートする適切なオブジェクトを実行するよう企図され得る。フロント・エンド200の論理データ・モデルは図14に表し、図16乃至18の対応する物理データ・モデルは図10乃至11の上記説明と併せて読むと最も理解し得る。
データベース管理構成部分255は電話帳及びクライアント・プロフィール・データを記憶して保存し得る。当該構成部分の機能サマリーを示す例示的クライアント・プロフィールは図19乃至21Bに表す。
例示的実施例の電話帳、クライアント・プロフィール及び構成データ用主データ記憶装置270はパブリッシング処理260及びポーリング処理265を有するオラクル(登録商標)S.iのようなデータベースを実行するサン(SUN)社のソラリス(登録商標)サーバ上に存在する。データ管理のバック・エンド処理はリモート・アクセス・クライアントのデータ・ファイルを、遠隔ユーザ2のウェブ・サーバ285に更新を配信するよう、制御スクリプト290、ログ・スクリプト280及びログ・ファイル275によって更新して保存する。
図11に表すように、フロント・エンド200は、電話帳6及びポリシー・ファイル7用ファイル更新をダウンロードして更にユーザ経験ログ・データ300をスクリプト305によってアップロードするよう、HTTPプロトコルによってPOP18のウェブ・サーバ18Aと通信し合う処理フローを有する。電話帳データ302、クライアント・プロフィール304、POPプロフィール306、及びユーザ・プロフィール308はリモート・アクセス・クライアント8に対してダウンロードするよう、対応する電話帳マネージャ320又はプロフィール・マネージャ315によって管理される。プロフィール・マネージャ315は更に外部処理316を管理する。GUI212はクライアント・プロフィールの構成によって始動されて変更され、そのような変更は図19乃至21Bに表すような、クライアントのロゴ、クライアント・メッセージ、U(ユーザ)IDなどを含む。当該GUIは局所電話帳ファイルを読み取り、それを該GUIによって表示する。遠隔ユーザ2は図5のGUI表示画面に表すよう、電話帳全体を検索し得る。遠隔ユーザ2はPOP18A用接触インディシアを選定してRAS接続マネージャ205はTCP/IPソケット215をPOP18Aに対してRASAPIインタフェースを経由してオープンする。接続ステージ及びダイヤル・イン機能(ユーザ経験データ)はログ300でログされて、始動されると、指定前処理(以下参照)がデスクトップ上で開始される。
例示的データがベースの管理アーキテクチャはマスタ電話帳302を新規のPOP18Aの電話/ポート情報によってリフレッシュ/更新するのに必要な機能及び性能を設ける。この情報は、今度は、該当する場合、カスタム化された電話帳を該情報によって、エンタープライズ網16又は遠隔ユーザ2に基づいて、パブリッシュするのに用いられる。保守機能は更に、リモート・アクセス・クライアント8によって収集された、ユーザ経験データを処理する。リモート・アクセス・クライアント8をサポートするよう、擬似静的データが保守機能(例えば、状態、交換表)によって保守される。
前処理の正常完了によって、アクセス・プロバイダ18とのPPP接続が確立されてCHAP認証が行われる一方、後処理はフロント・エンド200で開始される。HTTP要求が(クライアント・プロフィールにおいて特定されたように)ウェブ・サーバ285に送信される。バック・エンドで実行されるスクリプトを特定するHTTP要求は更に、電話帳及びクライアント・プロフィールのバージョン番号をパラメータとして含む。ウェブ・サーバはバージョン制御スクリプト290を実行して、局所ファイルとウェブ・サーバ上に記憶されたファイルとのバージョン番号を比較する。この方法において、HTTP応答は電話帳更新、若しくはクライアント・プロフィール更新、又は、所定数を超える連続更新の場合、電話帳及びクライアント・プロフィール全体、の何れかを含む。フロント・エンド200の更新ユーティリティ210はデータ更新要求からのファイルを受信して、該ファイルを新規/削除又は変更電話帳及び/又はクライアント・プロフィール項目について解析して、当該変更は電話帳マネージャ320及びクライアント・プロフィール・マネージャ315に渡される。例示的実施例においては、電話帳及びクライアント・プロフィールは各々、312及び302でバックアップされる。電話帳マネージャ320はクライアント・プロフィール・マネージャ315と情報を伝え合い、今度はフラット・ファイル6及び7各々を更新する。
フロント・エンド200から収集されたユーザ経験データはHTTP要求としてウェブ・サーバ285に送信される。ログ・スクリプト280が、ログ275に一意のログ・ファイルを記憶するよう、ウェブ・サーバ285によって始動される。データ管理255は処理するよう、等間隔で、ログをポーリングする。
バック・エンド
次に図12によって、リモート・アクセス・クライアント・システム・プラットフォームのバック・エンド400の終端間フローを表す。データ管理255は電話帳とクライアント・プロフィールとの両方について新規ファイル又はファイル更新を受信する。当該処理はそのようなデータをデータベース中の既存の電話帳及びクライアント・プロフィール・テーブルに対して、その中の変動を検出するよう比較して該テーブルを更新する。データ管理255はクライアント・プロフィール(トランザクション更新及び完全更新)毎にカスタム電話帳を抽出して当該ファイルをウェブ・サーバ上に配置する。フロント・エンド200はエンタープライズ網16への接続によってファイルをアクセスする。
行使プラットフォーム20の要員は電話帳及びクライアント・ファイルにおけるアイテムを電話帳管理GUI325及びクライアント・プロフィールGUI329各々を用いて付加/削除/変更する。データ管理は更にデータベース・テーブル335及び337を更新する。データ管理255はカスタム電話帳をクライアント・プロフィール(トランザクション更新及び完全更新)毎に抽出して当該ファイルをウェブ・サーバ上に配置し、フロント・エンド200は、エンタープライズ網16への接続によって当該ファイルにアクセスする。ユーザ経験データはログ338に、電話帳におけるPOP評価を更新する、データ管理255による解析用に記憶される。
データベース管理アーキテクチャを、本発明の例示的実施例によって、例13に表す。電話帳及びユーザ経験/サービスのレベルのデータをホストするオラクル(Oracle)(登録商標)に対するインタフェースがMS(マイクロソフト)アクセス(access)のデータベースによって設けられる。遠隔データ端末4からユニックスのオラクル環境までの接続性はODBC(オープン・データベース・コネクティビティ)ドライバによって実現される。
前処理/後処理方法論
本発明の例示的実施例においては、VPNクライアントに加えて、リモート・アクセス・クライアント8が、接続(PPP)前にエンタープライズ網16とのポリシー準拠VPNリンクを動作可能にする1つ以上のアプリケーション10を始動するよう構成される。これらのアプリケーションすなわち「前処理」は、ポリシー・ファイル7すなわち「クライアント・ファイル」の一部として特定される。前処理機能を構成することは特定のリモート・アクセス・クライアント8用クライアント・プロフィール7における前処理フィールドを設定することに係わる。同様に、正常接続(PPP)後にエンタープライズ網16とのポリシー準拠VPNリンクを動作可能にする1つ以上の処理を始動する、例示的実施例を構成し得る。これらのアプリケーションは、後処理と呼ばれ、更にクライアント・プロフィール7の一部として特定される。後処理を構成することは特定リモート・アクセス・クライアント8用クライアント・プロフィール7における後処理フィールドを設定することに係わる。
例示的実施例においては、リモート・アクセス・クライアント8はアプリケーション10の特定のものを監視する。アプリケーション10の監視は、アプリケーションを始動して、リモート・アクセス・クライアント8のPOP18Aへの接続中に当該アプリケーションが「生きている」か、又は期待したように機能しているかを保証することに係わる。当該アプリケーションが生きていない場合、リモート・アクセス・クライアントは普通より早く接続試行を終結させるよう構成し得る。同様に、例示的実施例は引き続き、PPP後のそのようなアプリケーション(すなわち、後処理)がある特定の時間間隔でアプリケーションのステータスについて頻繁に「ポーリング」するのを監視し得る。この時間間隔はリモート・アクセス・クライアント8の初期設定(INI)ファイルにおける設定の一部としてカスタム化し得る。
一般に、監視はメモリにおけるその処理ハンドルの存在についてポーリングすることに係わる。本発明がメモリにおけるそのアプリケーションの処理ハンドルの存在についてだけを監視する場合、シンプル監視(Simple
Monitoring)と呼ぶ。逆に、知的監視はリモート・アクセス・クライアント8がアプリケーションのステータスをAPIのようなインタフェースを通じて監視することによって特徴付けられる。アプリケーション10のそのような実施形態において、本発明はアプリケーション処理の内部ステータスを監視するようそのようなインタフェースを用いる。
リモート・アクセス・クライアント8の前処理又は後処理は複数の種別であり得、そのような種別はペアレント(parent)処理(PP)、ドーター(daughter)処理(DP)、シンプル監視処理(MP)、及び「知的」監視処理を含む。
例えば、前処理がDP処理として設定された場合、リモート・アクセス・クライアント8は実行を続行する前に該DP処理が終結するのを待つ。DP後処理設定の例は:
DP C:\Windows(登録商標)\notepad.exe
したがって、処理がPP処理として設定された場合、リモート・アクセス・クライアント8はPP処理を始動して実行を続行する。この方法で、PPの例においては、リモート・アクセス・クライアント8は実行を続行する前に当該処理が終結するのを待つことはしない。
PP後処理設定例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP
後処理がDP処理として設定された場合、本発明の例示的実施例はそれをPP種別と「みなす」。
後処理が1つでも(nが1から9までの間の分数の時)Wn種別として設定された場合、本発明においては、後処理が始動され、n分の経過を待って、次にバックグラウンド(すなわち、デーモン)において当該処理を監視する。Wn後処理設定例は以下を含む:
W5 C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP
MP処理は待ち時間として5分でWn処理を設定すること、すなわち、W5処理、と同等である。
MP後処理設定例は以下を含む:
MP C:\PROGRA〜1\CiscoV〜1\ISPDIA〜1.EXE
%ldのオプションとともに設定されたノーテル(Nortel)(登録商標)エクストラネット・クライアント後処理は知的監視処理の例である。それは本発明が確立されたVPNトンネルを監視することを可能にする。処理はPP、MP又は知的監視のWn種別として設定し得る。
そのような後処理が設定された場合、リモート・アクセス・クライアント8は処理を始動して、必要であれば、n分間待って、次に処理を監視し始める。
エクストラネット知的監視処理の例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP−m%1d−h%1d
上記例は以下に同等である:
W5 C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MU−m%1d−h%1d
ポーリング間隔はどのくらい頻繁にリモート・アクセス・クライアント8が監視処理の状態を捜すかを判定する。監視処理のポーリング頻度はリモート・アクセス・クライアント8の.iniファイルの一部として特定し得る。この(タイムアウトまでの最大ポール数(MPTO)と呼ばれる)設定は全ての監視処理の共通ポーリング間隔を設定する。この値がリモート・アクセス・クライアント8の.iniファイルに設定されていない場合、初期値の設定に戻り、例示的実施例においては、初期値設定は5分である。
クライアント・プロフィール7における前処理及び後処理設定は、遠隔ユーザ2が図4のデータ・フィールド28及び30に自動的に設けるユーザID及びパスワードを「パススルー」するサポートを含む。該パススルーの設定はユーザID及びパスワードを入力として必要としてそれらを指令行パラメータとして読み取り得るそれらの前処理または後処理とともに用い得る。これによって、ユーザがユーザID及びパスワードを再び、前処理または後処理アプリケーション・ウィンドウにキー入力する必要なく、前処理又は後処理をシームレスに始動することを可能にする。
ユーザID/パスワードのパススルー機能を用いる処理設定例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MU−m%1d−h%1d
上記の例においては、処理を始動する前に、本発明においては、サブストリング#MP及び#MUが本発明の主ウィンドウ中のフィールドに入力されたユーザID及びパスワードと取り替えられる。当然、そのような機能が所望されない場合には、クライアント・プロフィールにおける前処理及び後処理設定は、指定アプリケーションを始動するのに、ユーザにユーザID及びパスワードを連続して入力するよう要求するサポートを含む。
処理を始動する前に、本発明ではダイアログがユーザに対して表示され、そこでユーザはユーザID及びパスワードを特定し得る。本発明では更にユーザID及びパスワードが処理に指令行パラメータとしてパススルーされる。ユーザに空の値によって初期化されたユーザID及びパスワードをプロンプトする処理設定の例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#P−p#U−m%1d−h%1d
図4のGUI表示画面によって上述したように、処理を始動する前、リモート・アクセス・クライアント8はユーザID/パスワード・フィールドを有するダイアログを表示する。遠隔ユーザ2が「OK」をクリックすると、リモート・アクセス・クライアント8はフィールド28及び30に入力された値を受信する。リモート・アクセス・クライアント8はダイヤラに入力されたユーザIDを用いて処理ストリング中の#Uサブストリングをデータ・フィールド28からの値と取り替える。同様に、リモート・アクセス・クライアント8は#Pをデータ・フィールド30からのパスワード値と取り替え、クライアント・プロフィール7に表された前処理の始動に取りかかる。
遠隔ユーザ2に、始動時にセーブされた値によって初期化されたユーザID及びパスワードをプロンプトする、処理設定の別の例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#p−p#u−m%1d−h%1d
上記例においては、処理を始動する前に、リモート・アクセス・クライアント8はユーザID/パスワード・フィールドを有するダイアログを表示する。ダイアログは更に、該フィールドに入力されたデータを記憶するセーブ・チェック・ボックス・フィールドを含み得る。リモート・アクセス・クライアント8は次にダイアログ中のユーザIDフィールドを、その前処理又は後処理用レジストリにセーブされたユーザIDによって初期化し、同様に、リモート・アクセス・クライアント8はダイアログ中のパスワード・フィールドをその前処理又は後処理用レジストリにセーブされたパスワード値によって初期化する。遠隔ユーザ2がOKをクリックすると、本発明においては、フィールドに入力された値に応じる。リモート・アクセス・クライアント8はダイヤラに入力されたユーザIDを用いて処理ストリング中の#uサブストリングをダイアログからの値と取り替える。同様にリモート・アクセス・クライアント8は処理ストリング中の#pサブストリングをダイアログからのパスワード値と取り替えて次にリモート・アクセス・クライアント8は処理の始動を試行する。
ブロードバンド・アプリケーションにおいては、リモート・アクセス・クライアント8は最小化されて実行され、監視アプリケーションの存在についてチェックし、特定VPNクライアント又は他の特定処理の実行/接続を走らせることを却下し、実施例は接続方法にかかわらず用いられる。これによってリモート・アクセスがポリシーに影響を及ぼすことを、トランスポートの種別、又は、そのトランスポートがリモート・アクセス・クライアント8によって開始されるか、にかかわらず、可能にする。この実施例は、リモート・アクセス・クライアント8がサービスとして実行しているか、又は、始動モードで実行している場合に、利用される。この実施例のポリシー行使エンジン構成部分は接続エージェント構成部分及びインタフェースから完全に分離されている。それらは必要に応じて情報を伝え合うことが可能である。更なる要件としてはポリシー条件が充足されない場合に如何なる接続からもネットワーク接続性を却下することがある。これによってアクセス制御を無線、ブロードバンド及び同様のトランスポートにまで拡張する。
アプリケーション例
下記の例はジョージア州アトランタのインターネット・セキュリティ・システム社によって製造されたブラックアイス(BlackICE)(商標登録)のようなワークステーション・ファイアウォール12とともに利用される例示的実施例を説明するよう設けられている。ファイアウォール12は遠隔データ端末4上のバックグラウンド処理として走るPC侵入検出(ファイアウォール)ソフトウェアで、該遠隔データ端末上にはリモート・アクセス・クライアント8がインストールされている。特定のエンタープライズ網16において、ファイアウォール12は、インストール可能な.EXEファイルに、該エンタープライズに特有のポリシーによって、組み立てられ、インストール可能なリモート・アクセス・クライアント8は、アプリケーション・スイートの一部として、ブラックアイス・エージェントがバンドルされる。例示的実施例においては、インストール可能なリモート・アクセス・クライアント8はブラックアイス・ファイアウォールの「サイレント」インストール機能を利用するよう変更される。この方法において、遠隔ユーザ2がリモート・アクセス・クライアント8をインストールする場合、ダイヤラ・インストール・プログラムはブラックアイス・ファイアウォール12の「サイレント」インストールを行う。当然、ファイアウォール12は、インストール可能なリモート・アクセス・クライアント8とともに、そのようなニーズが特定されたエンタープライズ網16だけについて、バンドルされる。ファイアウォール12をインストールするのに加えて、インストール可能なリモート・アクセス・クライアント8は更に、インストール可能なファイアウォール、BI.EXE、及びDISFIRE.EXE(これを用いてファイアウォール監視を動作不能にするユーティリティ・プログラム)をリモート・アクセス・クライアント8のフォルダに配置する。ファイアウォール12のインストール可能な.EXE名はBI.INIファイル設定において特定され、BIIはブラックアイス(BlackICE)インストール可能(Installable)を表す。リモート・アクセス・クライアント8は当該インストール可能ファイルの名前を、ファイアウォール12のインストールを実施する場合に備えて、判定するようこの設定を用いる。例示的実施例においては、ファイアウォール12は遠隔データ端末4のブート処理の一部として始動される。
例示的実施例のリモート・アクセス・クライアント8は遠隔データ端末4上のファイアウォール・ソフトウェアを検出するサポートを設ける。遠隔データ端末4上のファイアウォールのステータスに基づいて、リモート・アクセス・クライアント8は特定の補正処置をとり、それによってPPP前及び確立されたVPNリンク経由のデータ・トランスポート中での不必要なネットワーク接続トラフィックからユーザのプライバシを保証する。この目的のために、リモート・アクセス・クライアント8は、クライアント・プロフィール7のセキュリティ・ポリシーを、定期的に更新され得て個別遠隔ユーザ2に特有の当該記憶された内容に基づいて行使する。リモート・アクセス・クライアント8は接続が成される前にファイアウォール12のステータスを監視して、ファイアウォール12が動作不能にされた場合には、PPP接続の確立を妨げる。更に、リモート・アクセス・クライアント8は、接続が生きている間にファイアウォール12が動作不能にされるか損傷した場合に、既存のPPP接続を終結させる。この方法において、リモート・アクセス・クライアント8はエンド・ユーザのファイアウォールのソフトウェアによって設けられたセキュリティを超える追加のセキュリティ層を設ける。
例示的実施例においては、リモート・アクセス・クライアント8は、クライアント・ポリシー7によってファイアウォール12の特定機能を動作可能にする、動作中にファイアウォールとデータを交換するよう活用されたAPIを利用する。遠隔データ端末4上では、ある特定の時点において、ファイアウォール12は以下の状態の何れか1つであり得る:
(インストールされていない)ファイアウォール12は遠隔データ端末4上にインストールされていない。
(停止)ファイアウォール12はある手段によって侵入検出動作を行うことを動作不能にされている。
(応答なし)ファイアウォール12は動作状態を確かめる問い合わせに応答していないが、理由は不明である。
(実行中)ファイアウォール12は実行中で侵入検出動作を行っている。
したがって、BIM(ブラックアイス監視)を設定しているBI.INIファイルに基づいて、例示的実施例のリモート・アクセス・クライアント8は遠隔データ端末4上のファイアウォール12の種々の状態を監視して必要な処置を開始する役目を果たす。例として:
BIM設定が1に設定された場合、リモート・アクセス・クライアント8はファイアウォール12の状態を監視する。
BIM設定が0に設定された場合、リモート・アクセス・クライアント8はファイアウォール12を監視しない。
したがって、エンタープライズ網16の要件に基づいて、リモート・アクセス・クライアント8は適宜、INIファイルにBIM値を設定するよう構成される。例示的実施例においては、リモート・アクセス・クライアント8はBIMを0の初期設定値に設定するよう構成される。
例示的実施例においては、リモート・アクセス・クライアント8は表1によって処置を開始し得る。
本発明は、前述の例示的実施例に開示したように、リモート・アクセス・クライアント及び、単純な方法で複数のサービス・プロバイダに及ぶダイヤラ接続を統合的に処理する関連方法を設ける一方、同時にエンタープライズ・リソースのポリシー準拠アクセスをVPNトンネル経由で保証する。エンタープライズ・リソースは、共有コンピュータ・リソースを、一般に、営利組織の構成員に対して、配布するよう設けられたエンタープライズ網によって利用可能にされる。エンタープライズ網は遠隔データ端末によってインターネットのような公衆網によって構成された仮想私設網(VPN)リンクを通じてアクセスされる。VPNリンクは遠隔データ端末のリモート・アクセス・クライアントによって該リモート・アクセス・クライアントの指令によって構築される。
リモート・アクセス・クライアントは、公衆網の選択されたキャリアによって、遠隔データ端末とエンタープライズ網との間においてVPNリンク上でデータをトランスポートするよう、公衆網上でPOPへの接続を確立する、ダイヤラ又は「接続エージェント」を含む。POPはアクセス・プロバイダによって、遠隔データ端末からそこへ渡された認証データの確認によって、設けられ、行使プラットフォームによって特定された、エンタープライズ網の認証サーバによって確認される。リモート・アクセス・クライアントのアプリケーション・プログラム・インタフェース(API)は遠隔データ端末の1つ以上のあらかじめ決められたアプリケーションによってデータを交換するのに利用される。リモート・アクセス・クライアントは遠隔データ端末のアプリケーションと、リモート・アクセス・クライアントのサブ構成要素によって、協調的に動作する。サブ構成要素は、リモート・アクセス・クライアントを以降説明するよう適切に構成するよう、遠隔データ端末の記憶装置に常駐のクライアント・ポリシー・ファイル及び電話帳ファイルを含む。
次に図1によって、本発明の例示的実施例による、ネットワーク構成要素及びリモート・アクセス・クライアント8の高水準機能を説明するネットワーク図を表す。図1の高水準図においては、個別のサーバ機能及び、ルータのようなネットワーク構成部分の説明は簡潔にするよう割愛し、その説明は図2によって更に詳細に設ける。ネットワーク図の構成部分は、クライアント側ソフトウェア・アプリケーションを有するパーソナル・コンピュータ(PC)5によって実装されて、概して10と表したリモート・アクセス・クライアント、各々が6と7の電話帳及びポリシー・ファイル、ファイアウォール12、及びリモート・アクセス・クライアント8を含む、概して4と表した遠隔データ端末を含む。例示的実施例においては、ポリシー・ファイル6及び電話帳ファイル7はリモート・アクセス・クライアント8のサブ構成部分であり、ここでは個々の機能を別個に表す。遠隔データ端末4は遠隔ユーザ2によって利用される。遠隔データ端末4は、POPに接続するインターネットのような、公衆網9にアクセスするよう構成される。POPは、概して18と表した、アクセス・プロバイダのネットワーク・ノードである。例示的実施例においては、アクセス・プロバイダ18はここでは「ローミングPOP」として表す複数のインターネット・サービス・プロバイダ(ISP)の1つであり得る。
遠隔データ端末4のリモート・アクセス・クライアント4が、公衆網9上のエンタープライズ網16とのVPNリンクを初期化するよう、始動される(すなわち、最初に遠隔ユーザ2によって実行される)。所定のハイパテキスト転送プロトコル(HTTP)のハンドシェーキング及びDNS(ドメイン・ネーム・サーバ)への問い合わせ処理は簡潔にするよう割愛する。例示的実施例においては、リモート・アクセス・クライアント8は、遠隔データ端末の電話帳ファイル6に記憶された接触インディシアによってアクセス・プロバイダ18のPOPに接触する。最初は、リモート・アクセス・クライアント8は認証データ(すなわち、ユーザID(識別番号)、パスワード)を、遠隔ユーザ2を特定するよう、アクセス・プロバイダ18との認証プロトコルによって、交換する。アクセス・プロバイダ18は、概して20と表す行使プラットフォームによって特定されたような、エンタープライズ網16の認証サーバと通信し合う。行使プラットフォーム20はアクセス・プロバイダ18とエンタープライズ網16との間の仲介者としての役目を果し、遠隔ユーザ2の処理トラフィックに応じて、利用明細、請求及びトラフィック・ログを含むアカウント情報を管理する集中場所としての役目をする。行使プラットフォーム20は動作上、遠隔ユーザ2を特定する行使プラットフォーム20を構成するようセキュア接続21を通じてエンタープライズ網16にリンクされる。セキュリティ・プロトコル又は「共有秘密」は、エンタープライズ網16と行使プラットフォーム20との間での通信に用い得て、エンタープライズ網16と行使プラットフォーム20とによってあらかじめ決められて、矢印19で表す、エンタープライズ網16にネットワーク・サービスを設けるプロバイダ契約の一部として取り決められる。
エンタープライズ網16による、遠隔ユーザ2によってアクセス・プロバイダ18に対して設けられた、認証データの検証によって、アクセス・プロバイダ18はPOP接続の利用可能性を通信する。POPはその場合、簡潔に仮想回路として図1に別個に表すように、マイクロソフト(Microsoft)(商標登録)L2TP/IP(インターネット・プロトコル)Sec(セキュリティ)VPNクライアントのような、遠隔データ端末の、リモート・アクセス・クライアントを利用するリモート・アクセス・クライアント8の実行によって、遠隔データ端末4のファイアウォール12からエンタープライズ網16のファイアウォール14までのVPNトンネル13を動作可能にし得る。例示的実施例のリモート・アクセス・クライアントはIPSec又はL2TPのようなVPNカプセル化及び暗号化プロトコルを利用する。しかしながら、POPへの接続が受け入れられる前に、リモート・アクセス・クライアント8はクライアント・プロフィール又は「ポリシー」7によって前処理を行う。該前処理は、POP経由でのエンタープライズ網16への接続中に遠隔データ端末4を保護するファイアウォール・アプリケーションのような、遠隔データ端末4の1つ以上の、アプリケーション10を起動するよう、リモート・アクセス・クライアント8によって活用されたアプリケーション・プログラム・インタフェース(API)によって構成される。その代わりに、リモート・アクセス・クライアント8は1つ以上のアプリケーションとインタフェースする独自のAPIを含み得る。更に、リモート・アクセス・クライアント8はPOPへの接続後に、アプリケーション10の運用性を監視する後処理を、ファイアウォール12を停止するか、ポリシー7によって拒否された方法によってそれを構成するような、ポリシー7に定義された拒否機能をアプリケーション10が行う場合には、遠隔データ端末からPOPを分離する、バックグラウンド処理又はデーモンを通じて利用し得る。
行使プラットフォーム20は遠隔データ端末4に対する更新を、その上に記憶された、電話帳及びポリシー・ファイル6及び7のような、ファイルを「プッシュ」する、すなわち、動的に更新する、よう設ける。この方法において、ポリシー・ファイル7及び電話帳ファイル6は各々、新規ポリシー設定又は新規POPインディシアを含むよう、POP経由のエンタープライズ網16への各接続中に更新し得る。この方法における例示的リモート・アクセス・クライアント8はRPOP(ローミング接続点)に対するインタフェースを設け、そしてそれは上述の、リモート・アクセス・クライアント8の構成部分、及び、キャリア、エンタープライズ網16及びインターネットへの接続性とともに、パッケージ化されて配置されたリモート・アクセス・クライアントのような如何なる関連アプリケーション10をも含んでインストールしたものである。
次に、図1の例示的実施例の構成部分を更なる詳細によって、遠隔データ端末4を、簡潔にするようラップトップ型コンピュータ5を含むものとしてここに説明して図示し、該ラップトップ型コンピュータはインターネットのような公に利用可能なネットワーク9をアクセスするよう適切に構成されたインタフェースを有する。しかしながら、当業者は遠隔データ端末4の機能は、ダミー端末、携帯情報端末(PDA)、又はセルラー電話のような、適切なインタフェース・ソフトウェアを備えた、多くの電子装置によって実施しえることがわかるものである。当然、そのような装置は例として示されているだけであり、完全なリストではない。そのような実施例においては、データ同期、ユニファイド・メッセージング及びソフトウェア更新のようなアプリケーションを、遠隔アクセス体験を更にシームレスで強健にするようリモート・アクセス・クライアント・システム・プラットフォームの一部として利用し得る。
同様に、遠隔データ端末4はここで、ネットワーク・ノード間の通信を実現するTCP/IP(伝送制御プロトコル/インターネット・プロトコル)プロトコル・スタックを利用するものとして説明されているが、当業者は代替的なネットワーキング技術が同様に本発明の教示によって含まれることがわかるものである。更に、ここに説明したネットワーク技術は、有線の実施形態として説明されて図示されているが、同等にブルートゥース(Bluetooth)(登録商標)及びIEEE(米国電気電子学会)802.11x無線イーサネット(登録商標)のような無線の実施形態にも適用可能である。
例示的実施例の遠隔データ端末4は、マイクロソフト(登録商標)リモート・アクセス・サポート・アプリケーション・プロトコル・インタフェース(RASAPI)と、エンタープライズ網16に不可欠で、一般にリモート・アクセス・クライアント8の遠隔データ端末4に設けられたポリシー・ファイル7中に指定された、アプリケーション10(すなわち、アプリケーション・スイート)とともに構成されたペンティウム(商標)クラスのコンピュータのようなラップトップ型PC(パーソナル・コンピュータ)5である。適切なオペレーティング・システムはアプリケーション10及びリモート・アクセス・クライアント8と協調的に、遠隔データ端末4上で該構成部分の実行を実現するよう機能する。例示的実施例においては、画像ユーザ・インタフェース(GUI)ベースのオペレーティング・システムを説明する一方、代替的オペレーティング・システムとして含み得るが、それらには限定されないものとして、ユニックス(UNIX(登録商標))、ソラリス(Solaris)、リナックス(Linux)、ウィンドウズ(登録商標)95、98、2000並びにNT(ニュー・テクノロジー)4.0、及びアップル
MAC−OS(マッキントッシュ オペレーティング・システム)がある。遠隔データ端末は更に、公衆網9に接続するよう、モデム装置、NIC(ネットワーク・インタフェース・カード)、又は(図なしの)ネットワーク・アダプタを含む。当然、通信のみの特定の命令セットを有していて、上記のソフトウェア機能は有していない、専用遠隔データ端末4を、必要に応じて、遠隔データ端末の費用を低減するよう、設け得、当該例示的構成は単に、本発明の特徴の範囲を図示するよう説明した。揮発性/非揮発性局所メモリ、I/O(入出力)機能、共通周辺装置、及びハードウェア構成部分の機能のような、標準のPC機能の説明は、簡潔にするよう、割愛し、該機能の詳細な動作/説明は当業者に周知のものである。
システム・アーキテクチャ
次に図2A及び図2Bによって、複数のアクセス・プロバイダ18に及ぶダイヤル・アップ接続を統合的に処理する、本発明の例示的実施例によってVPNリンクを利用する一方、同時にリモート・アクセス・クライアント8のポリシー7によるエンタープライズ網16のリソースの適合性を有するアクセスを保証する、リモート・アクセス・クライアント・ベースのシステムの実施形態を示す高水準ネットワーク図を表す。
図2Aの上方の長方形と図2Bの長方形とのアクセス・プロバイダ網18の構成は機能的に等しいものである。例示的実施例のリモート・アクセス・クライアント・システムのRPOP構造が複数の機能的に等しい、統合されたRPOPSを利用するので、RPOP機能は図2Bのみによって説明する。当該例示的システムにおいては、アクセス・プロバイダ18又は「キャリア」及び複数のエンタープライズ網はモジュラー型リモート・アクセス・クライアント・システムに付加し得る。付加された場合、当該システムの「エンタープライズ顧客」(すなわち、組織)は当該多様なアーキテクチャから即時に便益を受けるが、それはアクセス・プロバイダ18が当該例示的実施例のシステムとの相互運用性を設けるよう現時の認証及びアカウンティング・インフラストラクチャを変えなくてもよいからである。エンタープライズ顧客は遠隔認証ダイヤル・イン・ユーザ・サービス(ラディウス:RADIUS)・プロキシを促進する多くの製品を用いて既存の認証リポジトリを用い得る。新規キャリア及びエンタープライズ顧客についての認証及びアカウンティングの終端間テストは全てがインフラストラクチャ内から、図8乃至9によって以下に説明するような、行使プラットフォーム20に対して利用可能なツールを用いて行われる。
全ての潜在アクセス・プロバイダ18は行使プラットフォーム20の要員によって、リモート・アクセス・クライアント・システムと統合される前に認定される。認定を充足するよう、例示的実施例のアクセス・プロバイダ網18は一連のネットワーク要件全部をかなえることができる。例えば、ピュアIPトランスポートはTCP、UDP(ユーザ・データグラム・プロトコル)、ICMP(インターネット制御メッセージ・プロトコル)、IPSec、GRE(汎用ルーティングカプセル化)などを含む全てのIPプロトコルについてのサポート、現行のラディウスRFC(コメント要求)標準に基づいた認証サポート、現行のRFC標準に基づいたリアルタイム・アカウンティング、領域(realm)名のプリフィックス及びサフィックスによるラディウス転送、動的ラディウス・サーバのフェールオーバについてのサポート、及び電話帳並びに接続エージェント診断によって動作可能になる。
認定されると、プロビジョニング処理が開始される。プロビジョニング処理はアクセス・プロバイダ18が該アクセス・プロバイダのネットワークにおける適切なプリフィックス及び/又はサフィックス、及びフェールオーバ属性、共有秘密並びにラディウス属性のラディウス・サーバ構成を当初投入することに係わる。品質保証が完了した後、アクセス・プロバイダ18の電話帳が、(ここに説明するような)次の接続においてリモート・アクセス・クライアント8に対して後にダウンロードするよう、適切な顧客プロフィールにロードされる。この厳密なテスト手順は、自動更新機能とともに、エンド・ユーザ経験に対するシームレスな更新を保証するが、それは行使プラットフォーム20が新規アクセス・プロバイダ網20を組み入れるからである。仮にアクセス・プロバイダ18が当該ソルーションから取り外されることが必要になるなら、当該電話帳は取り外されるが、電話帳の更新が伝わることを可能にするにはほどよい経過時間を必要とする。
例示的リモート・アクセス・クライアント・システム構成においては、エンタープライズ顧客は全てのアクセス・プロバイダ認証処理サーバ120から該顧客のラディウス・サーバ105をアクセスすることを可能にすることが必要になる。この方法においては、ラディウス会話についての共有秘密が合意されて、特定のアクセス・プロバイダ18を、エンタープライズ認証処理サーバ120において、行使プラットフォーム20によって、リモート・アクセス・クライアント・システム・プラットフォームに組み入れることによって、構成される。品質保証が完了した後、カスタム・リモート・アクセス・クライアント8はエンタープライズ組織内でCD−ROM(読み取り専用コンパクト・ディスク)、フロッピー(登録商標)・ディスク、DAT(ディジタル・オーディオ・テープレコーダ)、DVD−ROM(読み取り専用ディジタル・ビデオ・ディスク)などのようなハードコピー記憶媒体によって、又は電子メールのような電子通信によって、さもなければエンタープライズのウェブサイトのパスワード保護部分若しくは行使プラットフォーム20への更新によって配布される。
次に再び図2Bによって、長方形のアクセス・プロバイダ18の機能をより詳細に説明する。アクセス・プロバイダのPOP機能はアクセス・プロバイダ18の18Aによって示される。アクセス・プロバイダ18のプロバイダ認証処理サーバ110は遠隔データ端末4のリモート・アクセス・クライアント8において生成される認証要求のプロバイダPOP18A経由の行き先としての役目をする。認証ルーティング・ディレクトリ・サーバ115はエンタープライズ認証処理サーバ120への適切な経路を判定するようプロバイダ認証処理サーバ110によって問い合わせされる。認証ルーティング・サーバ115は更に全てのアカウンティング及びセッション情報をローミング網におけるアクセス・プロバイダ18の全ての認証サーバから収集してこの情報を他の認証ルーティング・ディレクトリ・サーバ115に複製する。エンタープライズ認証処理サーバ120はプロバイダ認証処理サーバ110の認証要求を受信して、今度は、該要求を適切なエンタープライズ・ラディウス・サーバ105に転送する。ポリシー/電話帳サーバ125はリモート・アクセス・クライアント8の電話帳及びポリシー・ファイル6及び7における電話帳及びポリシーの更新を記憶して供給する。多くの特有のダイヤラ・プロフィール及び電話帳を同時に、複数のエンタープライズ網16に対応するリモート・アクセス・クライアント8についてサポートし得る。ポリシー/電話帳サーバ125は更に、ここに説明するようなリモート・アクセス・クライアント8によって生成された、アップロードされたエンド・ユーザ経験データを受信するサーバである。
リモート・アクセス・クライアント8による接続試行毎に、要求の進捗を詳細に記述するエンド・ユーザ経験ログ・ファイルが生成される。正常接続毎に、リモート・アクセス・クライアント8はエンド・ユーザ経験データをポリシー/電話帳サーバ125に対してアップロードする。このデータは後に、問題点のトラブルシューティングを行ってデータを性能レポーティングに設けて行使プラットフォーム20に入れるのに用い得る。更に、遠隔ユーザ2が接続してエンタープライズ網要員に助力を求めるよう呼び出すことができない場合には、エンド・ユーザ経験データは、解決しようとしている現時の課題を更に効果的に伝えるよう、リモート・アクセス・クライアント8から直接視ることができる。このツールは遠隔ユーザ2がヘルプ・デスク要員と、正確に何が接続試行中に発生しているのかについて通信し合うことを可能にする。例えば、ブロードバンド接続を利用する代替的実施例においては、エンド・ユーザ経験データは、定期的にバッチ形式によって、又は新規セッション接続毎に、アップロードし得る。
レポーティング・サーバ130は顧客がレポーティング機能にアクセスすることを可能にする。レポートは該サーバに記憶された、ユーザ経験データ及びセッション・アカウンティング・データから生成し得る。データ・レポジトリ135はあらかじめ処理されたエンド・ユーザ経験データ及びセッション・アカウンティング・データを含むデータベースを収容する。ルータ「R」は、例示的実施例によって、場所間でデータをルーティングすることを示すよう、図2A及び図2Bのネットワーク図にわたって明確にされている。当業者は上記サーバに関して説明した機能は、無関係である必要はなく、必要に応じて1つ以上のサーバに結合させ得る。
リモート・アクセス・クライアント・システムのソフトウェア及びハードウェアは冗長に設計されている。例えば、多重冗長認証ルーティング・ディレクトリ・サーバ115は当該環境における全ての顧客及びプロバイダ認証処理サーバとの接触を保つ。
したがって、認証処理を中断することなく、サーバをサービスに付加し得、サービスから取り除き得る。セッション・アカウンティング情報は各RPOPにおける全ての認証ルーティング・ディレクトリ・サーバ115及びデータ・レポジトリ・サーバ135に複製される。複数のポリシー/電話帳サーバ125が常にリモート・アクセス・クライアント8によって、ポリシーのダウンロード及びエンド・ユーザ経験データのアップロードに利用可能である。各RPOPへの接続性は種々の場所に及ぶ複数のプロバイダから設けられる。機器、接続性、又はソフトウェアの構成部分においては、損傷点は1つも存在しない。
図2Aの下方の長方形は行使プラットフォーム20の構成部分を示す。行使プラットフォーム20はリモート・アクセス・クライアント・システム・プラットフォームに組み入れられた全てのエンティティをサポートするネットワーク・オペレーション・センタである。顧客サービス・チケット(すなわち、問い合わせ)は電子メールによって、又は遠隔ユーザ2が指定顧客サービス・センタを呼び出すことによって、提示し得る。行使プラットフォーム20は、直接、認証およびアカウンティング・データの経路にあるので、他のポリシー属性を、該属性が利用可能になるにつれて、指令するよう位置している。この例はサービス品質(QoS)及びポリシー・ベースのネットワーキングを、これらの特徴が利用可能になるにつれて、用いる機能を含む。例示的実施例においては、アクセス・プロバイダ18の性能に基づいた電話帳のフォーマット化は手作業によって実現される。エンド・ユーザ経験データを用いることによって、リモート・アクセス・クライアント8の代替的実施例はエンタープライズ電話帳を、接続性及びトラブルのない利用という点で他より優れているアクセス・プロバイダ及びプロバイダを優先させるよう、動的にフォーマット化し得る。これらの変更はプラットフォームの信頼性を更に高めるようリアルタイムで適用し得る。
例示的実施例においては、監視及び管理ツールが、該システムの企図した性能を保証するよう行使プラットフォーム20によって利用される。HP(ヒューレット・パッカード)社オープンビュー(OpenView)(登録商標)が、接続性上の課題、性能上の課題、CPU及びディスクの使用度、アップ/ダウン・ステータス(すなわち、運用性)を特定してネットワーク・システムにおける障害を特定するよう利用される。ネットワーク・ノード・マネージャ並びに業界標準の簡易型ネットワーク管理プロトコル(SNMP)ベースの管理環境、及び、行使プラットフォーム20についての管理情報を解析して警報及び警告を知的に生成するマイクロミューズ(Micromuse)社のネットクール(NetCool)(登録商標)が使用される。例えば、ネットクールのイベント・マネージャはHP社オープンビュー(登録商標)からの出力、エンド・ユーザ経験データ、種々のログ・ファイル並びに認証上の課題の警報と警告とを出力する処理、サービス障害及び他の例外を監視し得る。全てのエンド・ユーザ経験データの防止的監視が潜在プロバイダ及び/又はPOPの問題点を判定するのに用いられる。全てのエンド・ユーザ経験データの集合体がこの機能用にリアルタイムにて用いられる。警報及び警告がいつ駆動されるかについてアクセス・プロバイダ18に対して閾値が設定される。
例示的実施例においては、電話帳6は遠隔データ端末4のリモート・アクセス・クライアント8がPOPに接続する度に動的に更新され得るが、必要に応じて、かつ、プロフィール毎ベースにて、プロフィール7の特定の特徴を変更し得、変更された実行可能ファイルをプッシュし得る。この目的のために、更新が接続によってポリシー及び電話帳サーバ125から送信され、リモート・アクセス・クライアント8が遠隔ユーザ2によってクローズされるまで記憶される。非変更電話帳及び/又はポリシーのバージョンに戻る手段も又利用可能である。したがって、前処理又は後処理のようなポリシー属性及び他のポリシー属性はポリシー/電話帳サーバ125からプッシュされ、したがって集中的に制御及び変更され得、遠隔ユーザ2が不注意にもポリシー・ファイル7又は「プロフィール」を破壊する可能性を制限する。これによって、エンタープライズ網16の管理者が遠隔ユーザ2のセキュリティ及び管理ポリシーに完全な制御が及ぶことを保証する。
接続エージェント構成
次に図3によって、リモート・アクセス・クライアント8が本発明の例示的実施例によって遠隔データ端末4のVPNクライアントとお互いに協調して機能する処理を示す流れ図を、図4乃至7の例示的GUI表示画面によって、表す。ここに説明するGUI表示画面のメニュー及び機能は適切なメニュー、ボタン、又は指定GUI領域をクリックすることによって起動される。
始動時に、図4に表すような接続GUIは遠隔ユーザ2に対して遠隔データ端末4の表示によって示される。接続GUIはユーザID(識別番号)を受信するデータ・フィールド28、パスワードを受信するフィールド30、アクセス・プロバイダのPOP接触インディシア(すなわち、POP18A)を受信するフィールド32を含む。ステータス・ウィンドウ42は遠隔ユーザ2をPOP18Aに対する接続のステータスについて注意を喚起するよう設けられる。遠隔ユーザ2はリモート・アクセス・クライアント8の構成を変更するようアクセス・メニュー24又はツールバー26をアクセスし得、ヘルプ・メニューを22に設ける。接続ボタンをデータ・フィールド28、30、及び32に設けるデータ・フィールド値を利用するよう設ける。変更ボタン40は図5のGUI表示画面をユーザに対して、POP接触インディシアを変更するよう、示す。ボタン36及び38は各々、始動をキャンセルして、ヘルプをアクセスするよう設ける。ベンダ領域44はリモート・アクセス・クライアント8にブランドを付けるよう設ける。
工程2では図5のGUI表示画面を遠隔ユーザ2に対して設けるよう電話帳ボタンをクリックする。図5のGUIは接続エージェントによって利用されるようPOP接触インディシアの選定を可能にする。データ・フィールド64乃至74は国、市、州及び電話番号のようなPOP接触インディシアの1つ以上の構成部分を変更するよう設け、単一のPOPプロバイダ18Aの、RPOP網18の利用可能な複数のアクセス・プロバイダ18の中からの、選定を可能にする。ボタン62及び64は、工程4で接続GUIに戻るよう、設ける。代替的実施例においては、リモート・アクセス・クライアント8は、市内通話地域内でPOP18Aを探し出し、潜在POP電話番号を循環して、潜在コスト及び信頼性に基づいて、番号を推奨するのを助力するようソフトウェア・エージェントを利用する。
工程6では、図6のGUI表示画面を遠隔ユーザ2に設けるようユーザ経験ボタンをクリックする。図6のGUI表示画面は、遠隔ユーザ2の吟味によって、遠隔ユーザが経験データによって図5のGUI表示画面に一覧化された複数のPOP18Aのうちの1つのPOP18Aを選定し得るよう、特定POP18Aの接続エージェントに対する経験データの集計を設ける。この目的で、データ・フィールド78−86は、接触試行数、正常完了数、話中試行数、無回答(RNA)数、非認証試行数、及び全体的な利用可能比率値のような、指定POP18Aを接触することに関連するパラメータを含む。データ・フィールド76はデータのサンプリングの期間を変更するよう遠隔ユーザ2によって設け得、ウィンドウ90はダイヤル・アップ処理ログの一覧を設ける。図4のGUI表示の接続画面は工程8でボタン92をクリックすることによって戻される。
工程10では、図7のGUI表示画面を遠隔ユーザ2に対して設けるよう、ダイヤル特性ボタン46がクリックされる。図7のGUI表示画面は接続エージェントによって利用されるダイヤル特性を設ける。データ・フィールド94乃至106及び110乃至112はユーザが発呼国/地域、発呼市外局番、何らかの市外局番ルール選定、外線アクセス用番号及び/又は割り込み通話解除用番号、タッチトーン又はパルス・ダイヤリングの選定、国際通話用プレフィックス又はコーリング・カード・データのような、特性を変更することを可能にする。データ・フィールド108はダイヤルする番号を一覧化する。図4の接続GUI表示画面は工程12で、変更を受け入れるようボタン116をクリックするか、変更をキャンセルするようボタン114をクリックする、ことによって戻される。
工程14では、処理ログ・ボタン52が(図なしの)処理ログGUI表示画面を設けるようクリックされる。処理ログの吟味によって、ユーザは工程16で図4の接続GUI表示画面に戻り得る。
認証
次に図8乃至9によれば、上記のような、接続エージェントの構成によって、遠隔ユーザ2は、データ・フィールド28及び30を認証するよう図3のGUI表示画面の接続ボタン34をクリックすることによってリモート・アクセス・クライアント8を始動する。例示的実施例においては、遠隔データ端末4と公衆網9との間で認証データ及びアカウンティング情報を通信し合うよう、ラディウスが利用される。
ラディウス・プロトコルは一般に、遠隔データ端末4とエンタープライズ網16との間の認証通信のためにフィールド30のパスワード・データを暗号化するが、データ・フィールド28のユーザ名はアカウンティング情報に加えて非暗号化形式でトランスポートされる。セキュリティ強化を要する実施例においては、エンタープライズ網16のアクセス・プロバイダ網18と認証処理サーバ又は「ラディウス・サーバ」105(図9による)との間でSSL(セキュア・ソケット・レイヤ)暗号化を利用し得る。例えば、SSL暗号をエンタープライズ網16の構内にある認証処理サーバ105にて動作可能にし得る。行使プラットフォーム20が種々のティア1プロバイダに接続されている場合、ルーティング手法を用いて、認証トラフィックはそのようなバックボーンに限定されて、多くのティア1バックボーンがPSTN(加入電話)網と同程度にセキュアである。
一般に、ラディウス・トラフィックが公衆インターネットを横断するのは比較的低リスクであると見られている。知覚されたリスクは既知の手法によってユーザ名がデータ交換を探ることによって判定され得ると、エンタープライズ網16に対する無権限アクセスを得るよう、全数探索方法及びクラッキング・プログラムがパスワードを類推するよう利用され得る。したがって、代替的実施例においては、静的リポジトリがエンタープライズ網16の通常のユーザ名及びパスワードと同様でないインターネット・アクセス・ユーザ名及びパスワードについて利用され得る。これらのユーザ名又はパスワードが損なわれる場合、当該リスクはインターネット・アクセス権の盗取だけであり、その場合、VPNリンクを介した企業リソースに対するアクセスはソフト・トークン又はハード・トークンでのワンタイム・パスワードによって更に強力に認証し得る。
更に、CHAP(チャレンジ・ハンドシェーク認証プロトコル)だけ、CHAP並びにPAP(パスワード認証プロトコル)、及びPAPだけを含むがそれらには限定されない、種々の認証方法を本発明の例示的実施例において利用し得る。認証するエンド・エンティティ(エンタープライズ・ラディウス)が(DES(データ暗号化標準)を用いる、ウィンドウズ(登録商標)NTのような)CHAP暗号化方法用非MD(メッセージ・ダイジェスト)5暗号化を用いるシステムである場合、CHAP認証は互換でない。これは、リモート・アクセス・クライアント8がウィンドウズ(登録商標)NT又は独自のパスワード暗号化手法を用いる別のプラットフォームを用いる場合、認証方法がPAPに戻らなければならないことを意味する。
リモート・アクセス・クライアント8はこれを2つの方法によって明確にし、エンタープライズ・ラディウス・サーバ105がCHAPSをサポートしてエンタープライズ網16がCHAPSサポートを要求する場合、リモート・アクセス・クライアント8が、遠隔ユーザ2に対してCHAPだけのPOP、CHAP並びにPAPのPOP、及びPAPだけのPOP用接触インディシアを含んで配布される。リモート・アクセス・クライアント8のそのような実施例はPOPの一部についてのCHAPセキュリティを設ける。エンタープライズ・ラディウス・サーバ105がCHAPをサポートしない場合、リモート・アクセス・クライアント8は全てのCHAPだけ、PAP/CHAP、及びPAPだけのPOPを含むよう配布される。電話帳7はCHAPだけのPOP用端末スクリプト(これらは遠隔データ端末4のGUI上で最小化されて実行され、かつ、非侵入型である)を起動するようフォーマット化される。
図8に表すように、例示的ラディウス・データ・フロー図は、POP網及びエンタープライズ網16の対応する論理装置によって処理されるような、リモート・アクセス・クライアント8、アクセス・プロバイダ18及びエンタープライズ網16間のデータの転送を表す、縦の行を含む。工程30では、リモート・アクセス・クライアント8が接続エージェントの構成によって選択POPへの接続を開始する。遠隔ユーザ2によって供給された認証情報はPOPに対して、該POPの技術に応じて、CHAP、PAP、又は端末ウィンドウによって送信される。工程32ではPOP18はラディウス・データがISPのアクセス用か、エンタープライズ網16をアクセスする行使プラットフォーム20へのリレー用かを判定する。ラディウス・データが認証サーバ105用の場合、ラディウス・データ、ユーザ、ユーザ名、パスワード及び「ローミング・ドメイン」がそこへ送信される。上記のように、当該トランザクションにおけるパスワードはエンタープライズ網と行使プラットフォーム20とによってプロバイダ契約の初めに合意されたラディウス共有秘密を用いて暗号化される。
ローミング・ドメインを用いて、アクセス・プロバイダ網18は工程40で、認証情報をどこに転送するのかを判定して、当該要求をエンタープライズ網16のファイアウォール14に対して転送する。工程50では、顧客のファイアウォールはラディウス要求をラディウス・サーバ105に対して渡し、工程56で有効なユーザ名及びパスワードが供給されたという条件で、ラディウス・サーバ105は、工程58及び52で承諾を行使プラットフォームに対して送り返し、今度は工程42で発信アクセス・プロバイダ18とのラディウス・トランザクションを完了する。この時点で、遠隔データ端末4はポリシー・ファイル7によって前処理を開始して、該処理が十分であるとすれば、遠隔データ端末4は工程36でPOP18AとのPPP(1対1接続プロトコル)セッションを確立する。遠隔アクセス・クライアント8にはPOP18Aから公衆IPアドレス、ゲートウェイ、及びDNS情報が設けられる。
ラディウス接続処理及び接続持続時間を通じて、接続に関係があるデータが捕捉されて、正規化されて記憶される。例示的実施例においては、捕捉されて記憶される2つの種類のデータを以下に説明する。上記のリモート・アクセス・クライアント8の説明のように、遠隔ユーザ2の経験データがエンタープライズ網16に対する正常接続の度にアップロードされて、リモート・アクセス・クライアント8によって試行された及び/又は確立された接続毎の遠隔ユーザ2の経験を反映する。当該データは行使プラットフォーム20のフラット・ファイルに記憶され、防止的走査用監視ツールとともに利用され、更に行使プラットフォーム20のデータベースにロードされる。当該データはその場合、アドホックなレポーティングに利用可能で、エンタープライズ網16の管理者用定期的性能レポートを生成するのに用いられる。
工程38では、ラディウス・アカウンティング情報は各認証セッションについて生成される。このデータは正規化されて、オラクル(Oracle)(登録商標)社のデータベースにロードされる。工程44及び48でアップロードされると、当該アカウンティング・データは工程60で記憶されてアドホックなレポーティング及び予定されたレポーティング用に利用可能となり、後に見積られて、エンタープライズ網16の請求システムに送信される。
フロント・エンド
図10によって、リモート・アクセス・クライアント・システム・プラットフォームのフロント・エンド200の終端間処理フローを表す。フロント・エンドは、更新ユーティリティ210、リモート・アクセス・クライアント8、ソケット215及びRAS(リモート・アクセス・サービス)マネージャ205を有する遠隔データ端末4のデスクトップ上に存在する。例示的実施例においては、遠隔データ端末4はソケット215についてマイクロソフト(Microsoft)(登録商標)社のモデム・インタフェース(RAS)205を利用する。フロント・エンド200は例えば、オブジェクト設計、ビジュアル・スタジオ(Visual
Studio)(登録商標)C++6.0及びマイクロソフト(登録商標)のスクリプティング言語を用いて開発し得る。例示的実施例の当該フロント・エンド・アプリケーション(リモート・アクセス・クライアント8)は既存のマイクロソフト社リモート・アクセス・サポート・アプリケーション・プロトコル・インタフェース(RASAPI)205とインタフェースし、ウィンドウズ(登録商標)95、98、2000、及びNT4.0ベースのオペレーティング・システム上で実行するよう企図されている。フロント・エンド200はどのOS上でそれが実行しているのかを検出してその特定のOSをサポートする適切なオブジェクトを実行するよう企図され得る。フロント・エンド200の論理データ・モデルは図14に表し、図16乃至18の対応する物理データ・モデルは図10乃至11の上記説明と併せて読むと最も理解し得る。
データベース管理構成部分255は電話帳及びクライアント・プロフィール・データを記憶して保存し得る。当該構成部分の機能サマリーを示す例示的クライアント・プロフィールは図19乃至21Bに表す。
例示的実施例の電話帳、クライアント・プロフィール及び構成データ用主データ記憶装置270はパブリッシング処理260及びポーリング処理265を有するオラクル(登録商標)S.iのようなデータベースを実行するサン(SUN)社のソラリス(登録商標)サーバ上に存在する。データ管理のバック・エンド処理はリモート・アクセス・クライアントのデータ・ファイルを、遠隔ユーザ2のウェブ・サーバ285に更新を配信するよう、制御スクリプト290、ログ・スクリプト280及びログ・ファイル275によって更新して保存する。
図11に表すように、フロント・エンド200は、電話帳6及びポリシー・ファイル7用ファイル更新をダウンロードして更にユーザ経験ログ・データ300をスクリプト305によってアップロードするよう、HTTPプロトコルによってPOP18のウェブ・サーバ18Aと通信し合う処理フローを有する。電話帳データ302、クライアント・プロフィール304、POPプロフィール306、及びユーザ・プロフィール308はリモート・アクセス・クライアント8に対してダウンロードするよう、対応する電話帳マネージャ320又はプロフィール・マネージャ315によって管理される。プロフィール・マネージャ315は更に外部処理316を管理する。GUI212はクライアント・プロフィールの構成によって始動されて変更され、そのような変更は図19乃至21Bに表すような、クライアントのロゴ、クライアント・メッセージ、U(ユーザ)IDなどを含む。当該GUIは局所電話帳ファイルを読み取り、それを該GUIによって表示する。遠隔ユーザ2は図5のGUI表示画面に表すよう、電話帳全体を検索し得る。遠隔ユーザ2はPOP18A用接触インディシアを選定してRAS接続マネージャ205はTCP/IPソケット215をPOP18Aに対してRASAPIインタフェースを経由してオープンする。接続ステージ及びダイヤル・イン機能(ユーザ経験データ)はログ300でログされて、始動されると、指定前処理(以下参照)がデスクトップ上で開始される。
例示的データがベースの管理アーキテクチャはマスタ電話帳302を新規のPOP18Aの電話/ポート情報によってリフレッシュ/更新するのに必要な機能及び性能を設ける。この情報は、今度は、該当する場合、カスタム化された電話帳を該情報によって、エンタープライズ網16又は遠隔ユーザ2に基づいて、パブリッシュするのに用いられる。保守機能は更に、リモート・アクセス・クライアント8によって収集された、ユーザ経験データを処理する。リモート・アクセス・クライアント8をサポートするよう、擬似静的データが保守機能(例えば、状態、交換表)によって保守される。
前処理の正常完了によって、アクセス・プロバイダ18とのPPP接続が確立されてCHAP認証が行われる一方、後処理はフロント・エンド200で開始される。HTTP要求が(クライアント・プロフィールにおいて特定されたように)ウェブ・サーバ285に送信される。バック・エンドで実行されるスクリプトを特定するHTTP要求は更に、電話帳及びクライアント・プロフィールのバージョン番号をパラメータとして含む。ウェブ・サーバはバージョン制御スクリプト290を実行して、局所ファイルとウェブ・サーバ上に記憶されたファイルとのバージョン番号を比較する。この方法において、HTTP応答は電話帳更新、若しくはクライアント・プロフィール更新、又は、所定数を超える連続更新の場合、電話帳及びクライアント・プロフィール全体、の何れかを含む。フロント・エンド200の更新ユーティリティ210はデータ更新要求からのファイルを受信して、該ファイルを新規/削除又は変更電話帳及び/又はクライアント・プロフィール項目について解析して、当該変更は電話帳マネージャ320及びクライアント・プロフィール・マネージャ315に渡される。例示的実施例においては、電話帳及びクライアント・プロフィールは各々、312及び302でバックアップされる。電話帳マネージャ320はクライアント・プロフィール・マネージャ315と情報を伝え合い、今度はフラット・ファイル6及び7各々を更新する。
フロント・エンド200から収集されたユーザ経験データはHTTP要求としてウェブ・サーバ285に送信される。ログ・スクリプト280が、ログ275に一意のログ・ファイルを記憶するよう、ウェブ・サーバ285によって始動される。データ管理255は処理するよう、等間隔で、ログをポーリングする。
バック・エンド
次に図12によって、リモート・アクセス・クライアント・システム・プラットフォームのバック・エンド400の終端間フローを表す。データ管理255は電話帳とクライアント・プロフィールとの両方について新規ファイル又はファイル更新を受信する。当該処理はそのようなデータをデータベース中の既存の電話帳及びクライアント・プロフィール・テーブルに対して、その中の変動を検出するよう比較して該テーブルを更新する。データ管理255はクライアント・プロフィール(トランザクション更新及び完全更新)毎にカスタム電話帳を抽出して当該ファイルをウェブ・サーバ上に配置する。フロント・エンド200はエンタープライズ網16への接続によってファイルをアクセスする。
行使プラットフォーム20の要員は電話帳及びクライアント・ファイルにおけるアイテムを電話帳管理GUI325及びクライアント・プロフィールGUI329各々を用いて付加/削除/変更する。データ管理は更にデータベース・テーブル335及び337を更新する。データ管理255はカスタム電話帳をクライアント・プロフィール(トランザクション更新及び完全更新)毎に抽出して当該ファイルをウェブ・サーバ上に配置し、フロント・エンド200は、エンタープライズ網16への接続によって当該ファイルにアクセスする。ユーザ経験データはログ338に、電話帳におけるPOP評価を更新する、データ管理255による解析用に記憶される。
データベース管理アーキテクチャを、本発明の例示的実施例によって、例13に表す。電話帳及びユーザ経験/サービスのレベルのデータをホストするオラクル(Oracle)(登録商標)に対するインタフェースがMS(マイクロソフト)アクセス(access)のデータベースによって設けられる。遠隔データ端末4からユニックスのオラクル環境までの接続性はODBC(オープン・データベース・コネクティビティ)ドライバによって実現される。
前処理/後処理方法論
本発明の例示的実施例においては、VPNクライアントに加えて、リモート・アクセス・クライアント8が、接続(PPP)前にエンタープライズ網16とのポリシー準拠VPNリンクを動作可能にする1つ以上のアプリケーション10を始動するよう構成される。これらのアプリケーションすなわち「前処理」は、ポリシー・ファイル7すなわち「クライアント・ファイル」の一部として特定される。前処理機能を構成することは特定のリモート・アクセス・クライアント8用クライアント・プロフィール7における前処理フィールドを設定することに係わる。同様に、正常接続(PPP)後にエンタープライズ網16とのポリシー準拠VPNリンクを動作可能にする1つ以上の処理を始動する、例示的実施例を構成し得る。これらのアプリケーションは、後処理と呼ばれ、更にクライアント・プロフィール7の一部として特定される。後処理を構成することは特定リモート・アクセス・クライアント8用クライアント・プロフィール7における後処理フィールドを設定することに係わる。
例示的実施例においては、リモート・アクセス・クライアント8はアプリケーション10の特定のものを監視する。アプリケーション10の監視は、アプリケーションを始動して、リモート・アクセス・クライアント8のPOP18Aへの接続中に当該アプリケーションが「生きている」か、又は期待したように機能しているかを保証することに係わる。当該アプリケーションが生きていない場合、リモート・アクセス・クライアントは普通より早く接続試行を終結させるよう構成し得る。同様に、例示的実施例は引き続き、PPP後のそのようなアプリケーション(すなわち、後処理)がある特定の時間間隔でアプリケーションのステータスについて頻繁に「ポーリング」するのを監視し得る。この時間間隔はリモート・アクセス・クライアント8の初期設定(INI)ファイルにおける設定の一部としてカスタム化し得る。
一般に、監視はメモリにおけるその処理ハンドルの存在についてポーリングすることに係わる。本発明がメモリにおけるそのアプリケーションの処理ハンドルの存在についてだけを監視する場合、シンプル監視(Simple
Monitoring)と呼ぶ。逆に、知的監視はリモート・アクセス・クライアント8がアプリケーションのステータスをAPIのようなインタフェースを通じて監視することによって特徴付けられる。アプリケーション10のそのような実施形態において、本発明はアプリケーション処理の内部ステータスを監視するようそのようなインタフェースを用いる。
リモート・アクセス・クライアント8の前処理又は後処理は複数の種別であり得、そのような種別はペアレント(parent)処理(PP)、ドーター(daughter)処理(DP)、シンプル監視処理(MP)、及び「知的」監視処理を含む。
例えば、前処理がDP処理として設定された場合、リモート・アクセス・クライアント8は実行を続行する前に該DP処理が終結するのを待つ。DP後処理設定の例は:
DP C:\Windows(登録商標)\notepad.exe
したがって、処理がPP処理として設定された場合、リモート・アクセス・クライアント8はPP処理を始動して実行を続行する。この方法で、PPの例においては、リモート・アクセス・クライアント8は実行を続行する前に当該処理が終結するのを待つことはしない。
PP後処理設定例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP
後処理がDP処理として設定された場合、本発明の例示的実施例はそれをPP種別と「みなす」。
後処理が1つでも(nが1から9までの間の分数の時)Wn種別として設定された場合、本発明においては、後処理が始動され、n分の経過を待って、次にバックグラウンド(すなわち、デーモン)において当該処理を監視する。Wn後処理設定例は以下を含む:
W5 C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP
MP処理は待ち時間として5分でWn処理を設定すること、すなわち、W5処理、と同等である。
MP後処理設定例は以下を含む:
MP C:\PROGRA〜1\CiscoV〜1\ISPDIA〜1.EXE
%ldのオプションとともに設定されたノーテル(Nortel)(登録商標)エクストラネット・クライアント後処理は知的監視処理の例である。それは本発明が確立されたVPNトンネルを監視することを可能にする。処理はPP、MP又は知的監視のWn種別として設定し得る。
そのような後処理が設定された場合、リモート・アクセス・クライアント8は処理を始動して、必要であれば、n分間待って、次に処理を監視し始める。
エクストラネット知的監視処理の例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MP−m%1d−h%1d
上記例は以下に同等である:
W5 C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MU−m%1d−h%1d
ポーリング間隔はどのくらい頻繁にリモート・アクセス・クライアント8が監視処理の状態を捜すかを判定する。監視処理のポーリング頻度はリモート・アクセス・クライアント8の.iniファイルの一部として特定し得る。この(タイムアウトまでの最大ポール数(MPTO)と呼ばれる)設定は全ての監視処理の共通ポーリング間隔を設定する。この値がリモート・アクセス・クライアント8の.iniファイルに設定されていない場合、初期値の設定に戻り、例示的実施例においては、初期値設定は5分である。
クライアント・プロフィール7における前処理及び後処理設定は、遠隔ユーザ2が図4のデータ・フィールド28及び30に自動的に設けるユーザID及びパスワードを「パススルー」するサポートを含む。該パススルーの設定はユーザID及びパスワードを入力として必要としてそれらを指令行パラメータとして読み取り得るそれらの前処理または後処理とともに用い得る。これによって、ユーザがユーザID及びパスワードを再び、前処理または後処理アプリケーション・ウィンドウにキー入力する必要なく、前処理又は後処理をシームレスに始動することを可能にする。
ユーザID/パスワードのパススルー機能を用いる処理設定例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#MP−p#MU−m%1d−h%1d
上記の例においては、処理を始動する前に、本発明においては、サブストリング#MP及び#MUが本発明の主ウィンドウ中のフィールドに入力されたユーザID及びパスワードと取り替えられる。当然、そのような機能が所望されない場合には、クライアント・プロフィールにおける前処理及び後処理設定は、指定アプリケーションを始動するのに、ユーザにユーザID及びパスワードを連続して入力するよう要求するサポートを含む。
処理を始動する前に、本発明ではダイアログがユーザに対して表示され、そこでユーザはユーザID及びパスワードを特定し得る。本発明では更にユーザID及びパスワードが処理に指令行パラメータとしてパススルーされる。ユーザに空の値によって初期化されたユーザID及びパスワードをプロンプトする処理設定の例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#P−p#U−m%1d−h%1d
図4のGUI表示画面によって上述したように、処理を始動する前、リモート・アクセス・クライアント8はユーザID/パスワード・フィールドを有するダイアログを表示する。遠隔ユーザ2が「OK」をクリックすると、リモート・アクセス・クライアント8はフィールド28及び30に入力された値を受信する。リモート・アクセス・クライアント8はダイヤラに入力されたユーザIDを用いて処理ストリング中の#Uサブストリングをデータ・フィールド28からの値と取り替える。同様に、リモート・アクセス・クライアント8は#Pをデータ・フィールド30からのパスワード値と取り替え、クライアント・プロフィール7に表された前処理の始動に取りかかる。
遠隔ユーザ2に、始動時にセーブされた値によって初期化されたユーザID及びパスワードをプロンプトする、処理設定の別の例は以下を含む:
PP C:\PROGRA〜1\Nortel\Extran〜1.exe−u#p−p#u−m%1d−h%1d
上記例においては、処理を始動する前に、リモート・アクセス・クライアント8はユーザID/パスワード・フィールドを有するダイアログを表示する。ダイアログは更に、該フィールドに入力されたデータを記憶するセーブ・チェック・ボックス・フィールドを含み得る。リモート・アクセス・クライアント8は次にダイアログ中のユーザIDフィールドを、その前処理又は後処理用レジストリにセーブされたユーザIDによって初期化し、同様に、リモート・アクセス・クライアント8はダイアログ中のパスワード・フィールドをその前処理又は後処理用レジストリにセーブされたパスワード値によって初期化する。遠隔ユーザ2がOKをクリックすると、本発明においては、フィールドに入力された値に応じる。リモート・アクセス・クライアント8はダイヤラに入力されたユーザIDを用いて処理ストリング中の#uサブストリングをダイアログからの値と取り替える。同様にリモート・アクセス・クライアント8は処理ストリング中の#pサブストリングをダイアログからのパスワード値と取り替えて次にリモート・アクセス・クライアント8は処理の始動を試行する。
ブロードバンド・アプリケーションにおいては、リモート・アクセス・クライアント8は最小化されて実行され、監視アプリケーションの存在についてチェックし、特定VPNクライアント又は他の特定処理の実行/接続を走らせることを却下し、実施例は接続方法にかかわらず用いられる。これによってリモート・アクセスがポリシーに影響を及ぼすことを、トランスポートの種別、又は、そのトランスポートがリモート・アクセス・クライアント8によって開始されるか、にかかわらず、可能にする。この実施例は、リモート・アクセス・クライアント8がサービスとして実行しているか、又は、始動モードで実行している場合に、利用される。この実施例のポリシー行使エンジン構成部分は接続エージェント構成部分及びインタフェースから完全に分離されている。それらは必要に応じて情報を伝え合うことが可能である。更なる要件としてはポリシー条件が充足されない場合に如何なる接続からもネットワーク接続性を却下することがある。これによってアクセス制御を無線、ブロードバンド及び同様のトランスポートにまで拡張する。
アプリケーション例
下記の例はジョージア州アトランタのインターネット・セキュリティ・システム社によって製造されたブラックアイス(BlackICE)(商標登録)のようなワークステーション・ファイアウォール12とともに利用される例示的実施例を説明するよう設けられている。ファイアウォール12は遠隔データ端末4上のバックグラウンド処理として走るPC侵入検出(ファイアウォール)ソフトウェアで、該遠隔データ端末上にはリモート・アクセス・クライアント8がインストールされている。特定のエンタープライズ網16において、ファイアウォール12は、インストール可能な.EXEファイルに、該エンタープライズに特有のポリシーによって、組み立てられ、インストール可能なリモート・アクセス・クライアント8は、アプリケーション・スイートの一部として、ブラックアイス・エージェントがバンドルされる。例示的実施例においては、インストール可能なリモート・アクセス・クライアント8はブラックアイス・ファイアウォールの「サイレント」インストール機能を利用するよう変更される。この方法において、遠隔ユーザ2がリモート・アクセス・クライアント8をインストールする場合、ダイヤラ・インストール・プログラムはブラックアイス・ファイアウォール12の「サイレント」インストールを行う。当然、ファイアウォール12は、インストール可能なリモート・アクセス・クライアント8とともに、そのようなニーズが特定されたエンタープライズ網16だけについて、バンドルされる。ファイアウォール12をインストールするのに加えて、インストール可能なリモート・アクセス・クライアント8は更に、インストール可能なファイアウォール、BI.EXE、及びDISFIRE.EXE(これを用いてファイアウォール監視を動作不能にするユーティリティ・プログラム)をリモート・アクセス・クライアント8のフォルダに配置する。ファイアウォール12のインストール可能な.EXE名はBI.INIファイル設定において特定され、BIIはブラックアイス(BlackICE)インストール可能(Installable)を表す。リモート・アクセス・クライアント8は当該インストール可能ファイルの名前を、ファイアウォール12のインストールを実施する場合に備えて、判定するようこの設定を用いる。例示的実施例においては、ファイアウォール12は遠隔データ端末4のブート処理の一部として始動される。
例示的実施例のリモート・アクセス・クライアント8は遠隔データ端末4上のファイアウォール・ソフトウェアを検出するサポートを設ける。遠隔データ端末4上のファイアウォールのステータスに基づいて、リモート・アクセス・クライアント8は特定の補正処置をとり、それによってPPP前及び確立されたVPNリンク経由のデータ・トランスポート中での不必要なネットワーク接続トラフィックからユーザのプライバシを保証する。この目的のために、リモート・アクセス・クライアント8は、クライアント・プロフィール7のセキュリティ・ポリシーを、定期的に更新され得て個別遠隔ユーザ2に特有の当該記憶された内容に基づいて行使する。リモート・アクセス・クライアント8は接続が成される前にファイアウォール12のステータスを監視して、ファイアウォール12が動作不能にされた場合には、PPP接続の確立を妨げる。更に、リモート・アクセス・クライアント8は、接続が生きている間にファイアウォール12が動作不能にされるか損傷した場合に、既存のPPP接続を終結させる。この方法において、リモート・アクセス・クライアント8はエンド・ユーザのファイアウォールのソフトウェアによって設けられたセキュリティを超える追加のセキュリティ層を設ける。
例示的実施例においては、リモート・アクセス・クライアント8は、クライアント・ポリシー7によってファイアウォール12の特定機能を動作可能にする、動作中にファイアウォールとデータを交換するよう活用されたAPIを利用する。遠隔データ端末4上では、ある特定の時点において、ファイアウォール12は以下の状態の何れか1つであり得る:
(インストールされていない)ファイアウォール12は遠隔データ端末4上にインストールされていない。
(停止)ファイアウォール12はある手段によって侵入検出動作を行うことを動作不能にされている。
(応答なし)ファイアウォール12は動作状態を確かめる問い合わせに応答していないが、理由は不明である。
(実行中)ファイアウォール12は実行中で侵入検出動作を行っている。
したがって、BIM(ブラックアイス監視)を設定しているBI.INIファイルに基づいて、例示的実施例のリモート・アクセス・クライアント8は遠隔データ端末4上のファイアウォール12の種々の状態を監視して必要な処置を開始する役目を果たす。例として:
BIM設定が1に設定された場合、リモート・アクセス・クライアント8はファイアウォール12の状態を監視する。
BIM設定が0に設定された場合、リモート・アクセス・クライアント8はファイアウォール12を監視しない。
したがって、エンタープライズ網16の要件に基づいて、リモート・アクセス・クライアント8は適宜、INIファイルにBIM値を設定するよう構成される。例示的実施例においては、リモート・アクセス・クライアント8はBIMを0の初期設定値に設定するよう構成される。
例示的実施例においては、リモート・アクセス・クライアント8は表1によって処置を開始し得る。
動作不能ファイアウォール監視(DISFIRE.EXE)と呼ぶ実行可能ファイルが、1つのセッションについてファイアウォール12の監視を動作不能にするよう、リモート・アクセス・クライアント8とともに配布される。DISFIRE.EXEを実行させると、DISFIREは「注意」メッセージを遠隔ユーザ2に向けて表示する。該メッセージをOK又はYESボタンによって受信通知することによって、ファイアウォール12の監視が動作不能にされる。したがって、ファイアウォール12の監視を動作不能にするには、遠隔ユーザ2は特定の状況においてDISFIRE。EXEを用い得、限定された時間において、ファイアウォール12の監視なしでエンタープライズ網16に遠隔ユーザ2が接続される必要があり得る。この時間はユーザ経験データによってトラッキングし得、繰り返し利用によってこの機能を却下するよう、フラッグをクライアント・ポリシーにおいて設定し得る。
レジストリ設定、DBIMO(動作不能(Disable)ブラックアイス(BlackICE)エージェント監視(Agent
Monitoring)一度(Once))が1つのセッションについての動作不能を実現するのに用いられる。DBIMO設定がクライアント・ポリシー7において0に設定された場合、リモート・アクセス・クライアント8はブラックアイス・エージェント状態を監視する。DBIMO設定が1に設定された場合、リモート・アクセス・クライアント8は1つのセッションだけについてファイアウォール12を監視することはしない。リモート・アクセス・クライアント8が、これが1に設定されたと判定する場合、それは0に再設定されて、次に遠隔ユーザ2がエンタープライズ網16に接続を試行する時、ファイアウォール12の監視が動作可能にされる。
リモート・アクセス・クライアント8ユーザ経験(UE)レコードはファイアウォール12のステータスをレポートするのに用いられる。ファイアウォール12のステータスは、ファイアウォール12と統合されたリモート・アクセス・クライアント8を用いる遠隔ユーザ2についてのみレポートされる。例示的実施例においては、UEの一部としてレポートされるファイアウォール12の状態は以下の通りである:
ファイアウォール12はインストールされておらず、リモート・アクセス・クライアント8だけが活用されている;
ファイアウォール12がインストールされていて、ファイアウォール12が実行中である;
ファイアウォール12がインストールされておらず、セキュリティ・ポリシーが手作業によって動作不能にされている;
ファイアウォール12がインストールされていて、セキュリティ・ポリシーが手作業によって動作不能にされている;
ファイアウォール12がインストールされていて、ユーザが切断されていて、ファイアウォール12が応答していない;
ファイアウォール12がインストールされていて、ユーザが切断されていて、ファイアウォールが実行していない;
ファイアウォール12がインストールされていて、遠隔ユーザ2が切断されていて、ファイアウォール12が接続中にインストールされていない;
ファイアウォール12がインストールされていて、遠隔ルーザ2が切断されていて、フィアウォール12のステータスは不明;
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12は応答していない;
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12は実行していない;
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12のステータスは不明;及び
遠隔ユーザ2はアクセスが拒否され、ファイアウォール12はインストールされていない。
表2はUE(ユーザ経験)におけるフィールドを、例示的実施例での発生順に、表す。表の最終行に表す、ファイアウォール・ステータス・コードの、フィールドはファイアウォール12の状態をレポートする目的でレコードに付加される新規フィールドである。
当然、例示的実施例がファイアウォール・アプリケーション10を説明する一方、ウィールス保護ソフトウェアのような他のアプリケーションも同等に上記の説明に適用し得る。更に、リモート・アクセス・クライアント8が接続を妨げて(前処理)接続を動作不能にする(後処理)ものとして説明されているが、当業者はポリシー・ファイル7はアプリケーション10の設定及び実施形態を変更するよう構成し得ることがわかるものである。例えば、リモート・アクセス・エージェントはPOP18Aから、所定のポリシー違反回数後に、切断し得、又は切断を開始する前にポリシー準拠工程を行うようユーザにプロンプトし得る。
明らかに、本発明の容易に認識できる変更及び変形例が上記の教示に鑑みて考えられる。したがって、本明細書及び特許請求の範囲において、本発明は特にここで説明したようなものとは別の方法で実施し得ることを特筆する。例えば、ソフトウェア構成部分とハードウェア構成部分との両方がお互いに協調するものとして説明しているが、ここで説明するシステムは全部ソフトウェアによって実施し得ることを企図している。ソフトウェアは磁気若しくは光ディスク、又は無線周波数若しくは可聴周波数搬送波のような担体によって実施し得る。
したがって、上述の説明は本発明の例示的実施例を開示して説明しているだけである。当業者にはわかるように、本発明はその精神又は本質的な特徴から逸脱することなく他の特定の形態にて実施し得る。したがって、本発明の開示は図示的なものであるが、本明細書及び特許請求の範囲を制限するものではないことが企図されている。本明細書及び特許請求の範囲の中の教示の如何なる容易に認識可能な変形例をも含む、当該開示内容は、発明の要旨が開放されることのないよう、本明細書及び特許請求の範囲における用語の範囲をある程度特定する。
Claims (4)
- エンタープライズ網に対するアクセスを公衆網によって、仮想私設網接続を該私設網と遠隔データ端末との間において前記公衆網を経由して動作可能にするよう、設ける方法であって:
前記遠隔データ端末の遠隔ユーザに対してアプリケーション・スイートを設ける工程;
を有し、該アプリケーション・スイートは、
前記エンタープライズ網及び前記遠隔データ端末との間のVPNリンクを構成するリモート・アクセス・クライアント;
少なくとも1つのポリシー準拠アプリケーション;及び
前記リモート・アクセス・クライアントを経由した前記公衆網に対する接続を確立する接触インディシアを含む電話帳;
を含み、
前記遠隔データ端末のポリシー・プロフィールが前記リモート・アクセス・クライアントに対する前記少なくとも1つのポリシー準拠アプリケーションの協調実行を詳細に説明するのに利用されることを特徴とする方法。 - 請求項1記載の方法であって、前記アプリケーション・スイートが前記公衆網に対してユーザ経験データをアップロードするユーティリティを含むことを特徴とする方法。
- 請求項1記載の方法であって、前記アプリケーション・スイートが前記公衆網から前記ポリシー・プロフィールに対する更新を受信するユーティリティを含むことを特徴とする方法。
- 請求項1記載の方法であって、更に:
前記公衆網に対する接続によって前記ポリシー・プロフィールを前記遠隔データ端末に対して設ける工程;
を有することを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32529001P | 2001-09-28 | 2001-09-28 | |
US36457902P | 2002-03-18 | 2002-03-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003531345A Division JP4237055B2 (ja) | 2001-09-28 | 2002-09-30 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009003929A true JP2009003929A (ja) | 2009-01-08 |
Family
ID=26984863
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003531345A Expired - Fee Related JP4237055B2 (ja) | 2001-09-28 | 2002-09-30 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
JP2008156746A Pending JP2009003929A (ja) | 2001-09-28 | 2008-06-16 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003531345A Expired - Fee Related JP4237055B2 (ja) | 2001-09-28 | 2002-09-30 | クライアント側網アクセス・ポリシー及び管理アプリケーション |
Country Status (4)
Country | Link |
---|---|
US (1) | US8200773B2 (ja) |
EP (1) | EP1451702A4 (ja) |
JP (2) | JP4237055B2 (ja) |
WO (1) | WO2003027878A1 (ja) |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7257630B2 (en) | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
WO2004021114A2 (en) * | 2002-08-27 | 2004-03-11 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US7433970B1 (en) * | 2003-01-27 | 2008-10-07 | Sprint Communications Company L.P. | Method for providing performance cues for a server-based software application |
US7624422B2 (en) | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US20040268139A1 (en) * | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
US7613195B2 (en) * | 2003-10-27 | 2009-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for managing computer networks |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
EP2733656A1 (en) | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US10375023B2 (en) | 2004-02-20 | 2019-08-06 | Nokia Technologies Oy | System, method and computer program product for accessing at least one virtual private network |
US20050216957A1 (en) * | 2004-03-25 | 2005-09-29 | Banzhof Carl E | Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US8739274B2 (en) * | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8046830B2 (en) * | 2004-07-23 | 2011-10-25 | Citrix Systems, Inc. | Systems and methods for network disruption shielding techniques |
ATE535078T1 (de) * | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
US7596585B2 (en) * | 2004-11-03 | 2009-09-29 | Honeywell International Inc. | Object replication using information quality of service |
US8549149B2 (en) * | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8700695B2 (en) * | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8954595B2 (en) * | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
EP1684151A1 (en) * | 2005-01-20 | 2006-07-26 | Grant Rothwell William | Computer protection against malware affection |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
US8495700B2 (en) * | 2005-02-28 | 2013-07-23 | Mcafee, Inc. | Mobile data security system and methods |
US20090089871A1 (en) * | 2005-03-07 | 2009-04-02 | Network Engines, Inc. | Methods and apparatus for digital data processor instantiation |
US20080222604A1 (en) * | 2005-03-07 | 2008-09-11 | Network Engines, Inc. | Methods and apparatus for life-cycle management |
US8625547B1 (en) * | 2005-03-11 | 2014-01-07 | At&T Intellectual Property Ii, L.P. | Two-tier wireless broadband access network |
US7739682B1 (en) * | 2005-03-24 | 2010-06-15 | The Weather Channel, Inc. | Systems and methods for selectively blocking application installation |
US8078740B2 (en) * | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US8166538B2 (en) | 2005-07-08 | 2012-04-24 | Microsoft Corporation | Unified architecture for remote network access |
US20070055752A1 (en) * | 2005-09-08 | 2007-03-08 | Fiberlink | Dynamic network connection based on compliance |
US20070180151A1 (en) * | 2005-09-20 | 2007-08-02 | Honeywell International Inc. | Model driven message processing |
US20070123214A1 (en) * | 2005-11-25 | 2007-05-31 | Motorola, Inc. | Mobile device system and strategies for determining malicious code activity |
US7921184B2 (en) * | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8301839B2 (en) * | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
GB2439572B (en) * | 2006-06-29 | 2011-03-09 | Hewlett Packard Development Co | Remote connection between intermediary device and computing device via central authority software |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8000276B2 (en) * | 2007-02-05 | 2011-08-16 | Wefi, Inc. | Providing easy access to radio networks |
US8291483B2 (en) * | 2007-04-30 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Remote network device with security policy failsafe |
US8533345B2 (en) * | 2007-05-08 | 2013-09-10 | Blackberry Limited | System and method for managing connections for networks used by a communication device |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US7975294B2 (en) * | 2007-11-19 | 2011-07-05 | International Business Machines Corporation | VPN management |
US20090183227A1 (en) * | 2008-01-11 | 2009-07-16 | Microsoft Corporation | Secure Runtime Execution of Web Script Content on a Client |
US10116580B2 (en) * | 2008-06-27 | 2018-10-30 | Microsoft Technology Licensing, Llc | Seamless location aware network connectivity |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
EP2345205B1 (en) | 2008-11-06 | 2016-04-27 | McAfee, Inc. | Apparatus and method for mediating connections between policy source servers, corporate repositories, and mobile devices |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US9137209B1 (en) | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US9524167B1 (en) | 2008-12-10 | 2016-12-20 | Amazon Technologies, Inc. | Providing location-specific network access to remote services |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US8856300B2 (en) | 2010-05-18 | 2014-10-07 | At&T Intellectual Property I, L.P. | End-to-end secure cloud computing |
US8396954B2 (en) * | 2010-06-24 | 2013-03-12 | Aryaka Networks, Inc. | Routing and service performance management in an application acceleration environment |
US9380142B2 (en) * | 2011-10-07 | 2016-06-28 | Nokia Technologies Oy | Framework for user-created device applications |
US20130245804A1 (en) * | 2012-03-15 | 2013-09-19 | Sap Ag | Network based calculations for planning and decision support tasks |
US9131000B2 (en) | 2012-04-13 | 2015-09-08 | Ixia | Methods, systems, and computer readable media for heuristics-based adaptive protocol parsing |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
CN102724325A (zh) * | 2012-07-02 | 2012-10-10 | 中国电子科技集团公司第五十四研究所 | 一种基于VxWorks的能耗监测数据采集设计方法 |
US9065556B2 (en) * | 2012-12-14 | 2015-06-23 | Ixia | Methods, systems, and computer readable media for processing multiple control and user data flows at a port processor |
US9397901B2 (en) | 2012-12-18 | 2016-07-19 | Ixia | Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
TW201427366A (zh) | 2012-12-28 | 2014-07-01 | Ibm | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US9002982B2 (en) | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US9148350B1 (en) | 2013-03-11 | 2015-09-29 | Amazon Technologies, Inc. | Automated data synchronization |
US9055032B2 (en) | 2013-04-12 | 2015-06-09 | Blackberry Limited | Secure network tunnel between a computing device and an endpoint |
US10623243B2 (en) | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
US10686646B1 (en) | 2013-06-26 | 2020-06-16 | Amazon Technologies, Inc. | Management of computing sessions |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9563758B2 (en) * | 2014-05-12 | 2017-02-07 | International Business Machines Corporation | Increasing security of a device and/or system via questioning about a characteristic of the device and/or system |
US9419992B2 (en) * | 2014-08-13 | 2016-08-16 | Palantir Technologies Inc. | Unwanted tunneling alert system |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US9407652B1 (en) | 2015-06-26 | 2016-08-02 | Palantir Technologies Inc. | Network anomaly detection |
US9537880B1 (en) | 2015-08-19 | 2017-01-03 | Palantir Technologies Inc. | Anomalous network monitoring, user behavior detection and database system |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US9860736B1 (en) * | 2016-09-30 | 2018-01-02 | Microsoft Technology Licensing, Llc | Providing network resource access based on a purpose identifier |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
CN109688054B (zh) * | 2017-10-18 | 2022-02-15 | 中国电信股份有限公司 | Vpdn用户上网的方法和pgw |
US11233776B1 (en) * | 2017-11-01 | 2022-01-25 | Amazon Technologies, Inc. | Providing content including sensitive data |
US10795747B2 (en) * | 2018-05-17 | 2020-10-06 | Microsoft Technology Licensing, Llc | File synchronizing service status monitoring and error handling |
CN110839047B (zh) * | 2018-08-15 | 2022-07-12 | 成都鼎桥通信技术有限公司 | 一种双系统终端实现多模业务通信的方法和装置 |
US10673725B2 (en) * | 2018-09-28 | 2020-06-02 | Hewlett Packard Enterprise Development Lp | Determining operating statuses of applications in different datacenters and switching access between the applications |
US10965694B2 (en) * | 2018-12-11 | 2021-03-30 | Bank Of America Corporation | Network security intrusion detection |
US11381464B2 (en) | 2019-11-28 | 2022-07-05 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing a generalized model for defining application state machines |
CN111738722B (zh) * | 2020-06-30 | 2023-04-07 | 电子科技大学 | 一种基于区块链路由目录服务器的智能合约生成方法 |
US11863555B2 (en) | 2021-02-12 | 2024-01-02 | Cisco Technology, Inc. | Remote access policies for IoT devices using manufacturer usage description (MUD) files |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999044339A2 (en) * | 1998-02-25 | 1999-09-02 | Indus River Networks, Inc. | Remote computer communication |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2953924B2 (ja) * | 1992-10-21 | 1999-09-27 | 日本電気株式会社 | パケット通信における私設網構成方法およびシステム |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5732074A (en) | 1996-01-16 | 1998-03-24 | Cellport Labs, Inc. | Mobile portable wireless communication system |
US5673322A (en) | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
US5905782A (en) * | 1996-05-17 | 1999-05-18 | Nko, Inc. | Facsimile jack for selectively routing transmissions through a facsimile network |
JP3591996B2 (ja) * | 1996-08-29 | 2004-11-24 | Kddi株式会社 | 帯域確保型vpn構築方法 |
US6061650A (en) | 1996-09-10 | 2000-05-09 | Nortel Networks Corporation | Method and apparatus for transparently providing mobile network functionality |
US5987611A (en) | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
US6011560A (en) * | 1997-03-31 | 2000-01-04 | Stiles; Ian James | Method and system for communicating the status of a process in a computer system |
US6212636B1 (en) | 1997-05-01 | 2001-04-03 | Itt Manufacturing Enterprises | Method for establishing trust in a computer network via association |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6151628A (en) | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6012100A (en) * | 1997-07-14 | 2000-01-04 | Freegate Corporation | System and method of configuring a remotely managed secure network interface |
US6377982B1 (en) | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6185609B1 (en) * | 1997-10-24 | 2001-02-06 | Sun Microsystems, Inc. | Method, apparatus and program to provide client access to a management information service residing on a server in a computer network system |
US6453035B1 (en) | 1998-03-02 | 2002-09-17 | Stentor Resource Centre Inc. | Method and apparatus for providing virtual private network services over public switched telephone network |
DE69833929T2 (de) | 1998-04-10 | 2007-03-15 | Sun Microsystems, Inc., Mountain View | Netzzugriffsauthentifizierungssystem |
US6751729B1 (en) | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US6078586A (en) * | 1998-08-03 | 2000-06-20 | Mci Communications Corporation | ATM virtual private networks |
US6311275B1 (en) | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6470453B1 (en) | 1998-09-17 | 2002-10-22 | Cisco Technology, Inc. | Validating connections to a network system |
US6654891B1 (en) | 1998-10-29 | 2003-11-25 | Nortel Networks Limited | Trusted network binding using LDAP (lightweight directory access protocol) |
US6493349B1 (en) | 1998-11-13 | 2002-12-10 | Nortel Networks Limited | Extended internet protocol virtual private network architectures |
US6253327B1 (en) | 1998-12-02 | 2001-06-26 | Cisco Technology, Inc. | Single step network logon based on point to point protocol |
US6760444B1 (en) | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6330562B1 (en) * | 1999-01-29 | 2001-12-11 | International Business Machines Corporation | System and method for managing security objects |
US6694437B1 (en) | 1999-06-22 | 2004-02-17 | Institute For Information Technology | System and method for on-demand access concentrator for virtual private networks |
GB2352370B (en) * | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
US6675225B1 (en) * | 1999-08-26 | 2004-01-06 | International Business Machines Corporation | Method and system for algorithm-based address-evading network snoop avoider |
EP1098487A3 (en) * | 1999-11-01 | 2004-04-07 | Citicorp Development Center, Inc. | Method and system for coordinating session activities at a self-service financial transaction terminal |
US6785823B1 (en) | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
US6766453B1 (en) | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US6874139B2 (en) | 2000-05-15 | 2005-03-29 | Interfuse Technology Corporation | Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program |
US20050154885A1 (en) | 2000-05-15 | 2005-07-14 | Interfuse Technology, Inc. | Electronic data security system and method |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
US7444398B1 (en) * | 2000-09-13 | 2008-10-28 | Fortinet, Inc. | System and method for delivering security services |
US6732270B1 (en) | 2000-10-23 | 2004-05-04 | Motorola, Inc. | Method to authenticate a network access server to an authentication server |
US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US6778498B2 (en) | 2001-03-20 | 2004-08-17 | Mci, Inc. | Virtual private network (VPN)-aware customer premises equipment (CPE) edge router |
US7150035B2 (en) | 2001-03-20 | 2006-12-12 | General Instrument Corporation | Path sealed software object conditional access control |
JP4356262B2 (ja) | 2001-04-16 | 2009-11-04 | 沖電気工業株式会社 | パケット通信システム |
US20020199203A1 (en) | 2001-05-18 | 2002-12-26 | John Duffy | Switched digital video gateway |
US7099947B1 (en) * | 2001-06-08 | 2006-08-29 | Cisco Technology, Inc. | Method and apparatus providing controlled access of requests from virtual private network devices to managed information objects using simple network management protocol |
US20040107360A1 (en) | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
US7827292B2 (en) * | 2001-07-23 | 2010-11-02 | At&T Intellectual Property Ii, L.P. | Flexible automated connection to virtual private networks |
US7124183B2 (en) * | 2001-09-26 | 2006-10-17 | Bell Security Solutions Inc. | Method and apparatus for secure distributed managed network information services with redundancy |
US7024693B2 (en) | 2001-11-13 | 2006-04-04 | Sun Microsystems, Inc. | Filter-based attribute value access control |
US20030135611A1 (en) | 2002-01-14 | 2003-07-17 | Dean Kemp | Self-monitoring service system with improved user administration and user access control |
JP4252771B2 (ja) | 2002-06-25 | 2009-04-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線端末、無線端末管理装置及び位置登録補助装置 |
US8150951B2 (en) | 2002-07-10 | 2012-04-03 | Cisco Technology, Inc. | System and method for communicating in a loadbalancing environment |
US6850943B2 (en) | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
US8230497B2 (en) | 2002-11-04 | 2012-07-24 | Hewlett-Packard Development Company, L.P. | Method of identifying software vulnerabilities on a computer system |
US7853984B2 (en) | 2002-12-11 | 2010-12-14 | Authorize.Net Llc | Methods and systems for authentication |
US7814021B2 (en) | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
US7624422B2 (en) | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
US8201256B2 (en) | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US20040221174A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US20050033596A1 (en) | 2003-06-26 | 2005-02-10 | Tummolo John F. | Web-accessible, single-tier host-server-side computer programming application and the backend supporting business processes that represent a turnkey solution to "enable the turnkey activation of affordable, private, secure, scalable, sophisticated and extensible hierarchical communication networks for a plurality of American communities comprised of a plurality of members who may use any internet service provider (ISP) and who may use any relevant web browsing client in any relevant PC operating system to access the capability." |
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
JP2005196728A (ja) | 2003-12-11 | 2005-07-21 | Nec Corp | セキュリティ検証システム、装置、方法、およびセキュリティ検証用プログラム |
US20050132225A1 (en) | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Method and system for cyber-security vulnerability detection and compliance measurement (CDCM) |
US20050138408A1 (en) | 2003-12-22 | 2005-06-23 | International Business Machines Corporation | Autonomic self-configuring alternate operating system environment which includes personalization |
US7594121B2 (en) | 2004-01-22 | 2009-09-22 | Sony Corporation | Methods and apparatus for determining an identity of a user |
US7673326B2 (en) | 2004-02-04 | 2010-03-02 | Microsoft Corporation | System and method utilizing clean groups for security management |
-
2002
- 2002-09-30 JP JP2003531345A patent/JP4237055B2/ja not_active Expired - Fee Related
- 2002-09-30 US US10/490,103 patent/US8200773B2/en active Active
- 2002-09-30 WO PCT/US2002/030936 patent/WO2003027878A1/en active Application Filing
- 2002-09-30 EP EP02763778A patent/EP1451702A4/en not_active Withdrawn
-
2008
- 2008-06-16 JP JP2008156746A patent/JP2009003929A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999044339A2 (en) * | 1998-02-25 | 1999-09-02 | Indus River Networks, Inc. | Remote computer communication |
Also Published As
Publication number | Publication date |
---|---|
JP2005505159A (ja) | 2005-02-17 |
WO2003027878A1 (en) | 2003-04-03 |
US20050022012A1 (en) | 2005-01-27 |
US8200773B2 (en) | 2012-06-12 |
EP1451702A1 (en) | 2004-09-01 |
WO2003027878A9 (en) | 2004-01-15 |
EP1451702A4 (en) | 2009-11-11 |
JP4237055B2 (ja) | 2009-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4237055B2 (ja) | クライアント側網アクセス・ポリシー及び管理アプリケーション | |
US11362851B2 (en) | System and method for providing network support services and premises gateway support infrastructure | |
US8649386B2 (en) | Multi-interface wireless adapter and network bridge | |
US7085854B2 (en) | Methods and systems for enabling communication between a processor and a network operations center | |
EP1730895B1 (en) | Presence-based management in a communication network | |
US6631416B2 (en) | Methods and systems for enabling a tunnel between two computers on a network | |
US7181766B2 (en) | Methods and system for providing network services using at least one processor interfacing a base network | |
US7028334B2 (en) | Methods and systems for using names in virtual networks | |
US7047424B2 (en) | Methods and systems for hairpins in virtual networks | |
US20020091859A1 (en) | Methods and systems for partners in virtual networks | |
US20020056008A1 (en) | Methods and systems for managing virtual addresses for virtual networks | |
EP1909456A2 (fr) | Dispositif et méthode de contrôle et de sécurité d'un sous-système multimédia | |
WO2010083648A1 (zh) | 用于为ims网络的终端提供防火墙的方法及防火墙系统 | |
JP2002055827A (ja) | ネットワーク接続機器の保守・管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110419 |