JP2004054488A - ファイアウォール装置 - Google Patents
ファイアウォール装置 Download PDFInfo
- Publication number
- JP2004054488A JP2004054488A JP2002209576A JP2002209576A JP2004054488A JP 2004054488 A JP2004054488 A JP 2004054488A JP 2002209576 A JP2002209576 A JP 2002209576A JP 2002209576 A JP2002209576 A JP 2002209576A JP 2004054488 A JP2004054488 A JP 2004054488A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- firewall
- user
- change
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能なファイアウォール装置を実現する。
【解決手段】内部ネットワークへの不正なアクセスを制限するファイアウォール装置において、内部ネットワークに対する不正なアクセスを制限する外部ネットワークに接続されたファイアウォール手段と、このファイアウォール手段を介して外部ネットワークに接続されファイアウォール手段の設定の変更内容を取り込む設定インターフェイス手段と、この設定インターフェイス手段を介して予め登録されている利用を許可された利用者であるかの認証をし、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上でファイアウォール手段の設定を変更する設定変更手段とを設ける。
【選択図】 図1
【解決手段】内部ネットワークへの不正なアクセスを制限するファイアウォール装置において、内部ネットワークに対する不正なアクセスを制限する外部ネットワークに接続されたファイアウォール手段と、このファイアウォール手段を介して外部ネットワークに接続されファイアウォール手段の設定の変更内容を取り込む設定インターフェイス手段と、この設定インターフェイス手段を介して予め登録されている利用を許可された利用者であるかの認証をし、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上でファイアウォール手段の設定を変更する設定変更手段とを設ける。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、内部ネットワークへの不正なアクセスを制限するファイアウォール装置に関し、特に誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能なファイアウォール装置に関する。
【0002】
【従来の技術】
従来のファイアウォール装置は内部ネットワークとインターネット等の外部ネットワークとの間に設けられて、当該ファイアウォール装置を通過するデータを全て監視して内部ネットワークに対する不正なアクセスを制限するものである。
【0003】
図6はこのような従来のファイアウォール装置の一例を用いたネットワークシステムを示す構成ブロック図である。図6において1は利用者端末、2はファイアウォール装置、3は管理者端末、100はインターネット等の外部ネットワーク、101はイントラネット等の内部ネットワークである。
【0004】
利用者端末1は外部ネットワーク100を介してファイアウォール装置2に接続され、ファイアウォール装置2は内部ネットワーク101に接続される。また、管理者端末3もまた内部ネットワーク101に接続される。
【0005】
また、図7はファイアウォール装置2の具体例を示す構成ブロック図である。図7において2,100及び101は図6と同一符号を付してあり、4は内部ネットワークに対する不正なアクセスを制限するファイアウォール手段、5はファイアウォール手段4の設定の変更内容を取り込むと共に設定変更を行うためのWWW(World Wide Web)サーバやtelnet(遠隔地から遠隔操作を行う等の仮想端末プロトコル:以下、単にtelnetと呼ぶ。)サーバ等の設定インターフェイス手段である。
【0006】
ファイアウォール手段4は外部ネットワーク100に接続され、ファイアウォール手段4は内部ネットワーク101に接続されると共に設定インターフェイス手段5に接続される。
【0007】
ここで、図6示す従来のファイアウォール装置を用いたネットワークシステムの動作を図8を用いて説明する。図8はネットワークシステムにおけるファイアウォール装置の一時的な設定変更の手順を説明するフロー図である。
【0008】
図8中”S001”において利用者は予めファイアウォール装置4の管理者から管理者権限を取得して、利用者端末1から当該管理者権限を用いてファイアウォール装置4の設定インターフェイス手段5にアクセスする。
【0009】
例えば、ファイアウォール装置4の管理者権限としては、管理者用のユーザID及びパスワードそれ自体であったり、若しくは、利用者のユーザIDに対して管理者の権限を付与してもらうことである。
【0010】
また、例えば、設定インターフェイス手段5がWWWサーバであれば利用者端末1にインストールされた汎用のWebブラウザでアクセスし、設定インターフェイス手段5がtelnetサーバであれば利用者端末1にインストールされたtelnetクライアントソフト等を用いてアクセスする。
【0011】
図8中”S002”において利用者は設定インターフェイス手段5の機能を用いて利用者端末1から内部ネットワーク101にアクセスが可能になるようにファイアウォール手段4の設定を変更する。
【0012】
例えば、利用者がWebブラウザやtelnetクライアントソフトによって利用者端末1の画面上に表示された設定画面等を操作して設定変更を行い、利用者端末1から内部ネットワーク101へのアクセスを可能にする。
【0013】
そして、図8中”S003”において利用者は利用者端末1からファイアウォール手段4を通過して内部ネットワーク101にアクセスする。
【0014】
図8中”S004”において利用者が内部ネットワーク101への必要なアクセスが完了したと判断した場合には、図8中”S005”において利用者は設定インターフェイス手段5の機能を用いてファイアウォール手段4の設定を復元する。
【0015】
例えば、利用者がWebブラウザやtelnetクライアントソフトによって利用者端末1の画面上に表示された設定画面等を操作して設定の復元を行い、利用者端末1から内部ネットワーク101へのアクセスを制限させる。
【0016】
この結果、管理者権限により設定インターフェイス手段5にアクセスしてファイアウォール手段4の設定を変更することにより、アクセス制限の一時的な変更が可能になる。
【0017】
【発明が解決しようとする課題】
しかし、図6及び図7に示す従来例では利用者に管理者権限を与えるため、設定可能な範囲はファイアウォール手段4に関連する項目のみに限定することができず、言い換えれば、設定インターフェイス5等のファイアウォール装置2の他の機能の設定変更も可能になってしまい、誤設定による動作不良やセキュリティの低下を招いてしまうと言った問題点があった。
【0018】
また、ファイアウォール手段4の設定変更をする利用者が複数人いる場合に、どの設定変更がどの利用者によるものであるのかを識別することができず、セキュリティ上好ましくないと言った問題点があった。
【0019】
また、従来例では利用者毎に設定可能な項目を制限することができないので利用者に関係のない項目まで設定変更される恐れがあり、セキュリティの低下を招いてしまうと言った問題点があった。
【0020】
また、従来例では設定変更の内容の正当性を判断していないので誤設定による動作不良やセキュリティの低下を招いてしまうと言った問題点があった。
【0021】
さらに、ファイアウォール手段4のアクセス制限の一時的な解除(変更)は利用者が設定の復元を行うまで解消されないので、万が一、利用者が設定の復元を忘れた場合にはセキュリティホールとなる恐れがあり、セキュリティの低下を招いてしまうと言った問題点があった。
従って本発明が解決しようとする課題は、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能なファイアウォール装置を実現することにある。
【0022】
【課題を解決するための手段】
このような課題を達成するために、本発明のうち請求項1記載の発明は、
内部ネットワークへの不正なアクセスを制限するファイアウォール装置において、
前記内部ネットワークに対する不正なアクセスを制限する外部ネットワークに接続されたファイアウォール手段と、このファイアウォール手段を介して前記外部ネットワークに接続され前記ファイアウォール手段の設定の変更内容を取り込む設定インターフェイス手段と、この設定インターフェイス手段を介して予め登録されている利用を許可された利用者であるかの認証をし、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上で前記ファイアウォール手段の設定を変更する設定変更手段とを備えたことにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0023】
請求項2記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記設定インターフェイス手段が、
WWWサーバであることにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0024】
請求項3記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記設定インターフェイス手段が、
telnetサーバであることにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0025】
請求項4記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記設定変更手段が、
利用者端末からアクセスがあった場合に利用者の認証処理を行い、予め登録されている利用者であると判断した場合には予め登録されている認証された利用者の利用者情報に基づき設定可能な設定項目を制限し、前記ファイアウォール手段の当該設定項目の設定状況を調査し、設定可能な設定項目の設定状況を前記利用者端末に送信し、前記利用者端末から受信した変更内容の正当性が認められれば前記ファイアウォール手段に対して受信した変更内容を反映させることにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0026】
請求項5記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
設定変更の有効期限が満了した場合に前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0027】
請求項6記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
予めデフォルトで設定されている有効期限を用いて前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0028】
請求項7記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
変更内容に付加された設定変更の有効期限を用いて前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0029】
請求項8記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
変更内容に付加された設定変更の有効期限が存在する場合には、付加された有効期限を用い、付加されていない場合には予めデフォルトで設定されている有効期限を用いて前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0030】
請求項9記載の発明は、
請求項1,4,5,6,7若しくは請求項8のいずれかに記載の発明であるファイアウォール装置において、
前記設定変更手段が、
設定変更、若しくは、設定復元の内容を履歴として記憶手段に格納することにより、設定変更等がどの利用者によるものであるのかを特定することが可能になる。
【0031】
請求項10記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記ファイアウォール手段が、
前記設置変更手段からの設定状況の照会があった場合には前記設定変更手段に対して設定状況を送信し、前記設定変更手段から設定変更の要求があった場合には設定を変更し、前記設定変更手段から設定復元の要求があった場合には設定を復元することにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0032】
【発明の実施の形態】
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るファイアウォール装置の一実施例を用いたネットワークシステムを示す構成ブロック図である。
【0033】
図1において6は利用者端末、7はファイアウォール装置、8は管理者端末、100aはインターネット等の外部ネットワーク、101aはイントラネット等の内部ネットワークである。
【0034】
利用者端末6は外部ネットワーク100aを介してファイアウォール装置7に接続され、ファイアウォール装置7は内部ネットワーク101aに接続される。また、管理者端末8もまた内部ネットワーク101aに接続される。
【0035】
また、図2はファイアウォール装置7の具体例を示す構成ブロック図である。図2において7,100a及び101aは図1と同一符号を付してあり、9は内部ネットワークに対する不正なアクセスを制限するファイアウォール手段、10はファイアウォール手段9の設定の変更内容を取り込むためのWWWサーバやtelnetサーバ等の設定インターフェイス手段、11はユーザ認証や正当性の判断等を行いファイアウォール手段9の設定変更を行う設定変更手段、12は変更履歴等が格納される記憶手段である。
【0036】
ファイアウォール手段9は外部ネットワーク100aに接続され、ファイアウォール手段9は内部ネットワーク101aに接続されると共に及び設定インターフェイス手段10に接続される。
【0037】
また、設定変更手段11の2つの入出力の内、一方の入出力が設定インターフェイス手段10に接続され、他方の入出力がファイアウォール手段9に接続される。さらに、設定変更手段11の出力が記憶手段12に接続される。
【0038】
ここで、図1示す実施例であるファイアウォール装置7を用いたネットワークシステムの動作を図3、図4及び図5を用いて説明する。図3はネットワークシステムにおける利用者端末6の動作を説明するフロー図、図4は設定変更手段11の動作を説明するフロー図、図5はファイアウォール手段9の動作を説明するフロー図である。
【0039】
設定変更手段11には予め管理者により利用を許可する利用者の認証情報及び利用者情報が登録されている。
【0040】
例えば、認証情報としては利用者毎に設定されたユーザID及びパスワード等であり、利用者情報としては当該利用者がファイアウォール手段9に対して変更可能な項目等である。
【0041】
図3中”S101”において利用者端末6は設定インターフェイス手段10を介して設定変更手段11に接続する。そして、図3中”S102”において利用端者末6は利用者が入力した認証情報を設定インターフェイス手段10を介して設定変更手段11に送信する。
【0042】
図3中”S103”において利用者端末6は設定インターフェイス手段10を介して設定変更手段11からファイアウォール手段9の設定状況を受信したか否かを判断し、もし、設定状況を受信した場合には図3中”S104”において設定状況を利用者端末6の表示手段に表示させる。
【0043】
図3中”S105”において利用者端末6は設定インターフェイス手段10の機能を用いてファイアウォール手段9の設定の変更をする。言い換えれば、設定の変更内容を設定インターフェイス手段10を介して設定変更手段11に送信する。この時、利用者端末6は同時に当該設定変更の有効期限を変更内容に付加して送信する。
【0044】
例えば、利用者はWebブラウザやtelnetクライアントソフトによって利用者端末6の画面上に表示された設定画面等を操作して設定の変更を行い、利用者端末6から内部ネットワーク101aへのアクセスを可能にする変更内容を設定インターフェイス手段10を介して設定変更手段11に送信する。
【0045】
図3中”S106”において利用者端末6は設定インターフェイス手段10を介して設定変更手段11から設定変更が完了した旨の通知を受信したか否かを判断し、もし、設定変更の完了通知を受信した場合には図3中”S107”においてファイアウォール手段9を介して内部ネットワーク101aにアクセスする。
【0046】
一方、図4中”S201”において設定変更手段11は設定インターフェイス手段10を介して利用者端末6からのアクセスがあったか否かを判断する。もし、利用者端末6からのアクセスがあった場合には図4中”S202”において利用者の認証処理を行う。
【0047】
例えば、設定変更手段11はアクセスのあった利用者端末6のIP(InternetProtocol)アドレス等の必要な情報を取得すると共に利用者端末6から送信されてきた認証情報を受信し、予め登録されている利用を許可する利用者であるか否かを確認する。
【0048】
そして、図4中”S203”において設定変更手段11は受信した認証情報から予め登録されている利用者でないと判断した場合には、図4中”S201”のステップに戻る。
【0049】
もし、図4中”S203”において設定変更手段11は受信した認証情報から予め登録されている利用者であると判断した場合には、図4中”S204”において予め登録されている認証された利用者の利用者情報と、取得したIPアドレスとに基づき認証された利用者が設定可能な設定項目を決定し、言い換えれば、設定項目を制限し、ファイアウォール手段9の当該設定項目の設定状況を調査する。
【0050】
図4中”S205”において設定変更手段11は設定インターフェイス手段10を介して認証された利用者が設定可能な設定項目と、調査結果である設定可能な設定項目の設定状況を利用者端末6に送信する。
【0051】
そして、図4中”S206”において設定変更手段11は利用者端末6からの設定の変更内容を受信するまで待機する。
【0052】
図4中”S207”において設定変更手段11は受信した変更内容の正当性を評価し、変更内容に矛盾や問題点等がなければ、言い換えれば、正当性が認められればファイアウォール手段9に対して受信した変更内容を反映させる。
【0053】
例えば、受信した変更内容が”利用者端末6から内部ネットワーク101aへのアクセスを可能にする”内容であった場合、設定変更手段11はファイアウォール手段9に対して利用者端末6から内部ネットワーク101aへのアクセスを許可させる。
【0054】
もし、図4中”S207”において設定変更手段11は受信した変更内容の正当性を評価し、変更内容に矛盾や問題点等があれば、設定変更手段11は設定インターフェイス手段10を介して利用者端末6に警告を与える。
【0055】
例えば、設定変更手段11は取得した利用者端末6のIPアドレスが”10.0.xx.105”であるのに、変更内容に記載された内部ネットワーク101へのアクセスを許可させるIPアドレスが”10.0.xx.15”である場合には誤入力の可能性が高いのでその旨利用者端末6に警告を与える。
【0056】
図4中”S208”において設定変更手段11は設定変更の内容を履歴として記憶手段12に格納する。例えば、日時、認証された利用者のユーザID、変更内容等を履歴として記憶手段12に記録しておく。
【0057】
図4中”S209”において設定変更手段11は設定インターフェイス手段10を介して設定変更が完了した旨の通知を利用者端末6に対して送信する。
【0058】
図4中”S210”において設定変更手段11は設定変更完了から時間が、受信した変更内容に付加されていた有効期限を超過するまで待機し、言い換えれば、設定変更の有効期限が満了するまで待機する。
【0059】
設定変更の有効期限が満了した場合、図4中”S211”において設定変更手段11はファイアウォール手段9に対して設定を元の状態に復元し、図4中”S212”において設定の復元の内容を履歴として記憶手段12に格納する。例えば、日時、認証された利用者のユーザID、復元内容等を履歴として記憶手段12に記録しておく。
【0060】
また、図5中”S301”においてファイアウォール手段9は設定変更手段11からの設定状況の照会があったか否かを判断し、もし、設定状況の照会があった場合には図5中”S302”において設定変更手段11に対して設定状況を送信して図5中”S301”に示すステップに戻る。
【0061】
もし、図5中”S301”において設定状況の照会が無かった場合には、図5中”S303”においてファイアウォール手段9は設定変更手段11から設定変更の要求があったか否かを判断し、もし、設定変更の要求があった場合には設定を変更して図5中”S301”に示すステップに戻る。
【0062】
もし、図5中”S303”において設定変更の要求が無かった場合には、図5中”S305”においてファイアウォール手段9は設定変更手段11から設定復元の要求があったか否かを判断し、もし、設定復元の要求があった場合には設定を復元して図5中”S301”に示すステップに戻る。
【0063】
もし、図5中”S305”において設定復元の要求が無かった場合には、図5中”S301”に示すステップに戻る。
【0064】
この結果、設定変更手段11がユーザ認証を行い、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上でファイアウォール手段9の設定を変更することにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0065】
また、設定変更手段11がファイアウォール手段9の設定変更及び設定復元の内容を履歴として記憶手段12に格納することにより、設定変更等がどの利用者によるものであるのかを特定することが可能になる。
【0066】
さらに、設定変更手段11が設定変更の有効期限が満了した場合に設定を復元することにより、万が一、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0067】
なお、図1に示す実施例を用いたネットワークシステムでは外部ネットワーク100aに接続された利用者端末6からのファイアウォール手段9の設置変更について説明しているが、勿論、内部ネットワーク101aに接続された利用者端末からであっても同様にファイアウォール手段9の設定変更が可能である。
【0068】
また、図3の説明に際しては利用者端末6が設定変更の有効期限を変更内容に付加して送信する旨例示されているが、設定変更手段11が予めデフォルトで設定されている有効期限を使用しても良い。
【0069】
さらに、設定変更手段11が利用者端末6から変更内容に付加された設定変更の有効期限が存在する場合には、付加された有効期限を用い、付加されていない場合には予めデフォルトで設定されている有効期限を用いても良い。
【0070】
これらの場合には、利用者端末6が設定変更の有効期限を変更内容に付加して送信する必要性がなくなるので、有効期限の付加し忘れによるセキュリティの低下を防止することができる。
【0071】
また、図2に示す設定変更手段11の機能をネットワークルータに具備させることにより、ネットワークルータに適用することが可能になる。
【0072】
また、図2に示す設定変更手段11の機能をファイアウォール・ソフトウェアに具備させることにより、ファイアウォール・ソフトウェアに適用することが可能になる。
【0073】
また、図2に示す設定変更手段11の機能をネットワークルータ管理ソフトウェアに具備させることにより、ネットワークルータ管理ソフトウェアに適用することが可能になる。
【0074】
また、図4に示す設定変更手段の動作説明では認証された利用者の利用者情報と取得したIPアドレスに基づき認証された利用者が設定可能な設定項目を制限している旨例示されているが、認証された利用者の利用者情報のみに基づき認証された利用者が設定可能な設定項目を制限しても構わない。
【0075】
【発明の効果】
以上説明したことから明らかなように、本発明によれば次のような効果がある。
請求項1,2,3,4及び請求項10の発明によれば、設定変更手段がユーザ認証を行い、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上でファイアウォール手段の設定を変更することにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0076】
また、請求項5,6,7及び請求項8の発明によれば、設定変更手段が設定変更の有効期限が満了した場合に設定を復元することにより、万が一、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0077】
また、請求項9の発明によれば、設定変更手段がファイアウォール手段の設定変更及び設定復元の内容を履歴として記憶手段に格納することにより、設定変更等がどの利用者によるものであるのかを特定することが可能になる。
【図面の簡単な説明】
【図1】本発明に係るファイアウォール装置の一実施例を用いたネットワークシステムを示す構成ブロック図である。
【図2】ファイアウォール装置の具体例を示す構成ブロック図である。
【図3】ネットワークシステムにおける利用者端末の動作を説明するフロー図である。
【図4】設定変更手段の動作を説明するフロー図である。
【図5】ファイアウォール手段の動作を説明するフロー図である。
【図6】従来のファイアウォール装置の一例を用いたネットワークシステムを示す構成ブロック図である。
【図7】ファイアウォール装置の具体例を示す構成ブロック図である。
【図8】ネットワークシステムにおけるファイアウォール装置の一時的な設定変更の手順を説明するフロー図である。
【符号の説明】
1,6 利用者端末
2,7 ファイアウォール装置
3,8 管理者端末
4,9 ファイアウォール手段
5,10 設定インターフェイス手段
11 設定変更手段
12 記憶手段
100,100a 外部ネットワーク
101,101a 内部ネットワーク
【発明の属する技術分野】
本発明は、内部ネットワークへの不正なアクセスを制限するファイアウォール装置に関し、特に誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能なファイアウォール装置に関する。
【0002】
【従来の技術】
従来のファイアウォール装置は内部ネットワークとインターネット等の外部ネットワークとの間に設けられて、当該ファイアウォール装置を通過するデータを全て監視して内部ネットワークに対する不正なアクセスを制限するものである。
【0003】
図6はこのような従来のファイアウォール装置の一例を用いたネットワークシステムを示す構成ブロック図である。図6において1は利用者端末、2はファイアウォール装置、3は管理者端末、100はインターネット等の外部ネットワーク、101はイントラネット等の内部ネットワークである。
【0004】
利用者端末1は外部ネットワーク100を介してファイアウォール装置2に接続され、ファイアウォール装置2は内部ネットワーク101に接続される。また、管理者端末3もまた内部ネットワーク101に接続される。
【0005】
また、図7はファイアウォール装置2の具体例を示す構成ブロック図である。図7において2,100及び101は図6と同一符号を付してあり、4は内部ネットワークに対する不正なアクセスを制限するファイアウォール手段、5はファイアウォール手段4の設定の変更内容を取り込むと共に設定変更を行うためのWWW(World Wide Web)サーバやtelnet(遠隔地から遠隔操作を行う等の仮想端末プロトコル:以下、単にtelnetと呼ぶ。)サーバ等の設定インターフェイス手段である。
【0006】
ファイアウォール手段4は外部ネットワーク100に接続され、ファイアウォール手段4は内部ネットワーク101に接続されると共に設定インターフェイス手段5に接続される。
【0007】
ここで、図6示す従来のファイアウォール装置を用いたネットワークシステムの動作を図8を用いて説明する。図8はネットワークシステムにおけるファイアウォール装置の一時的な設定変更の手順を説明するフロー図である。
【0008】
図8中”S001”において利用者は予めファイアウォール装置4の管理者から管理者権限を取得して、利用者端末1から当該管理者権限を用いてファイアウォール装置4の設定インターフェイス手段5にアクセスする。
【0009】
例えば、ファイアウォール装置4の管理者権限としては、管理者用のユーザID及びパスワードそれ自体であったり、若しくは、利用者のユーザIDに対して管理者の権限を付与してもらうことである。
【0010】
また、例えば、設定インターフェイス手段5がWWWサーバであれば利用者端末1にインストールされた汎用のWebブラウザでアクセスし、設定インターフェイス手段5がtelnetサーバであれば利用者端末1にインストールされたtelnetクライアントソフト等を用いてアクセスする。
【0011】
図8中”S002”において利用者は設定インターフェイス手段5の機能を用いて利用者端末1から内部ネットワーク101にアクセスが可能になるようにファイアウォール手段4の設定を変更する。
【0012】
例えば、利用者がWebブラウザやtelnetクライアントソフトによって利用者端末1の画面上に表示された設定画面等を操作して設定変更を行い、利用者端末1から内部ネットワーク101へのアクセスを可能にする。
【0013】
そして、図8中”S003”において利用者は利用者端末1からファイアウォール手段4を通過して内部ネットワーク101にアクセスする。
【0014】
図8中”S004”において利用者が内部ネットワーク101への必要なアクセスが完了したと判断した場合には、図8中”S005”において利用者は設定インターフェイス手段5の機能を用いてファイアウォール手段4の設定を復元する。
【0015】
例えば、利用者がWebブラウザやtelnetクライアントソフトによって利用者端末1の画面上に表示された設定画面等を操作して設定の復元を行い、利用者端末1から内部ネットワーク101へのアクセスを制限させる。
【0016】
この結果、管理者権限により設定インターフェイス手段5にアクセスしてファイアウォール手段4の設定を変更することにより、アクセス制限の一時的な変更が可能になる。
【0017】
【発明が解決しようとする課題】
しかし、図6及び図7に示す従来例では利用者に管理者権限を与えるため、設定可能な範囲はファイアウォール手段4に関連する項目のみに限定することができず、言い換えれば、設定インターフェイス5等のファイアウォール装置2の他の機能の設定変更も可能になってしまい、誤設定による動作不良やセキュリティの低下を招いてしまうと言った問題点があった。
【0018】
また、ファイアウォール手段4の設定変更をする利用者が複数人いる場合に、どの設定変更がどの利用者によるものであるのかを識別することができず、セキュリティ上好ましくないと言った問題点があった。
【0019】
また、従来例では利用者毎に設定可能な項目を制限することができないので利用者に関係のない項目まで設定変更される恐れがあり、セキュリティの低下を招いてしまうと言った問題点があった。
【0020】
また、従来例では設定変更の内容の正当性を判断していないので誤設定による動作不良やセキュリティの低下を招いてしまうと言った問題点があった。
【0021】
さらに、ファイアウォール手段4のアクセス制限の一時的な解除(変更)は利用者が設定の復元を行うまで解消されないので、万が一、利用者が設定の復元を忘れた場合にはセキュリティホールとなる恐れがあり、セキュリティの低下を招いてしまうと言った問題点があった。
従って本発明が解決しようとする課題は、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能なファイアウォール装置を実現することにある。
【0022】
【課題を解決するための手段】
このような課題を達成するために、本発明のうち請求項1記載の発明は、
内部ネットワークへの不正なアクセスを制限するファイアウォール装置において、
前記内部ネットワークに対する不正なアクセスを制限する外部ネットワークに接続されたファイアウォール手段と、このファイアウォール手段を介して前記外部ネットワークに接続され前記ファイアウォール手段の設定の変更内容を取り込む設定インターフェイス手段と、この設定インターフェイス手段を介して予め登録されている利用を許可された利用者であるかの認証をし、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上で前記ファイアウォール手段の設定を変更する設定変更手段とを備えたことにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0023】
請求項2記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記設定インターフェイス手段が、
WWWサーバであることにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0024】
請求項3記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記設定インターフェイス手段が、
telnetサーバであることにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0025】
請求項4記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記設定変更手段が、
利用者端末からアクセスがあった場合に利用者の認証処理を行い、予め登録されている利用者であると判断した場合には予め登録されている認証された利用者の利用者情報に基づき設定可能な設定項目を制限し、前記ファイアウォール手段の当該設定項目の設定状況を調査し、設定可能な設定項目の設定状況を前記利用者端末に送信し、前記利用者端末から受信した変更内容の正当性が認められれば前記ファイアウォール手段に対して受信した変更内容を反映させることにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0026】
請求項5記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
設定変更の有効期限が満了した場合に前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0027】
請求項6記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
予めデフォルトで設定されている有効期限を用いて前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0028】
請求項7記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
変更内容に付加された設定変更の有効期限を用いて前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0029】
請求項8記載の発明は、
請求項1若しくは請求項4記載の発明であるファイアウォール装置において、
前記設定変更手段が、
変更内容に付加された設定変更の有効期限が存在する場合には、付加された有効期限を用い、付加されていない場合には予めデフォルトで設定されている有効期限を用いて前記ファイアウォール手段の設定を復元することにより、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0030】
請求項9記載の発明は、
請求項1,4,5,6,7若しくは請求項8のいずれかに記載の発明であるファイアウォール装置において、
前記設定変更手段が、
設定変更、若しくは、設定復元の内容を履歴として記憶手段に格納することにより、設定変更等がどの利用者によるものであるのかを特定することが可能になる。
【0031】
請求項10記載の発明は、
請求項1記載の発明であるファイアウォール装置において、
前記ファイアウォール手段が、
前記設置変更手段からの設定状況の照会があった場合には前記設定変更手段に対して設定状況を送信し、前記設定変更手段から設定変更の要求があった場合には設定を変更し、前記設定変更手段から設定復元の要求があった場合には設定を復元することにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0032】
【発明の実施の形態】
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るファイアウォール装置の一実施例を用いたネットワークシステムを示す構成ブロック図である。
【0033】
図1において6は利用者端末、7はファイアウォール装置、8は管理者端末、100aはインターネット等の外部ネットワーク、101aはイントラネット等の内部ネットワークである。
【0034】
利用者端末6は外部ネットワーク100aを介してファイアウォール装置7に接続され、ファイアウォール装置7は内部ネットワーク101aに接続される。また、管理者端末8もまた内部ネットワーク101aに接続される。
【0035】
また、図2はファイアウォール装置7の具体例を示す構成ブロック図である。図2において7,100a及び101aは図1と同一符号を付してあり、9は内部ネットワークに対する不正なアクセスを制限するファイアウォール手段、10はファイアウォール手段9の設定の変更内容を取り込むためのWWWサーバやtelnetサーバ等の設定インターフェイス手段、11はユーザ認証や正当性の判断等を行いファイアウォール手段9の設定変更を行う設定変更手段、12は変更履歴等が格納される記憶手段である。
【0036】
ファイアウォール手段9は外部ネットワーク100aに接続され、ファイアウォール手段9は内部ネットワーク101aに接続されると共に及び設定インターフェイス手段10に接続される。
【0037】
また、設定変更手段11の2つの入出力の内、一方の入出力が設定インターフェイス手段10に接続され、他方の入出力がファイアウォール手段9に接続される。さらに、設定変更手段11の出力が記憶手段12に接続される。
【0038】
ここで、図1示す実施例であるファイアウォール装置7を用いたネットワークシステムの動作を図3、図4及び図5を用いて説明する。図3はネットワークシステムにおける利用者端末6の動作を説明するフロー図、図4は設定変更手段11の動作を説明するフロー図、図5はファイアウォール手段9の動作を説明するフロー図である。
【0039】
設定変更手段11には予め管理者により利用を許可する利用者の認証情報及び利用者情報が登録されている。
【0040】
例えば、認証情報としては利用者毎に設定されたユーザID及びパスワード等であり、利用者情報としては当該利用者がファイアウォール手段9に対して変更可能な項目等である。
【0041】
図3中”S101”において利用者端末6は設定インターフェイス手段10を介して設定変更手段11に接続する。そして、図3中”S102”において利用端者末6は利用者が入力した認証情報を設定インターフェイス手段10を介して設定変更手段11に送信する。
【0042】
図3中”S103”において利用者端末6は設定インターフェイス手段10を介して設定変更手段11からファイアウォール手段9の設定状況を受信したか否かを判断し、もし、設定状況を受信した場合には図3中”S104”において設定状況を利用者端末6の表示手段に表示させる。
【0043】
図3中”S105”において利用者端末6は設定インターフェイス手段10の機能を用いてファイアウォール手段9の設定の変更をする。言い換えれば、設定の変更内容を設定インターフェイス手段10を介して設定変更手段11に送信する。この時、利用者端末6は同時に当該設定変更の有効期限を変更内容に付加して送信する。
【0044】
例えば、利用者はWebブラウザやtelnetクライアントソフトによって利用者端末6の画面上に表示された設定画面等を操作して設定の変更を行い、利用者端末6から内部ネットワーク101aへのアクセスを可能にする変更内容を設定インターフェイス手段10を介して設定変更手段11に送信する。
【0045】
図3中”S106”において利用者端末6は設定インターフェイス手段10を介して設定変更手段11から設定変更が完了した旨の通知を受信したか否かを判断し、もし、設定変更の完了通知を受信した場合には図3中”S107”においてファイアウォール手段9を介して内部ネットワーク101aにアクセスする。
【0046】
一方、図4中”S201”において設定変更手段11は設定インターフェイス手段10を介して利用者端末6からのアクセスがあったか否かを判断する。もし、利用者端末6からのアクセスがあった場合には図4中”S202”において利用者の認証処理を行う。
【0047】
例えば、設定変更手段11はアクセスのあった利用者端末6のIP(InternetProtocol)アドレス等の必要な情報を取得すると共に利用者端末6から送信されてきた認証情報を受信し、予め登録されている利用を許可する利用者であるか否かを確認する。
【0048】
そして、図4中”S203”において設定変更手段11は受信した認証情報から予め登録されている利用者でないと判断した場合には、図4中”S201”のステップに戻る。
【0049】
もし、図4中”S203”において設定変更手段11は受信した認証情報から予め登録されている利用者であると判断した場合には、図4中”S204”において予め登録されている認証された利用者の利用者情報と、取得したIPアドレスとに基づき認証された利用者が設定可能な設定項目を決定し、言い換えれば、設定項目を制限し、ファイアウォール手段9の当該設定項目の設定状況を調査する。
【0050】
図4中”S205”において設定変更手段11は設定インターフェイス手段10を介して認証された利用者が設定可能な設定項目と、調査結果である設定可能な設定項目の設定状況を利用者端末6に送信する。
【0051】
そして、図4中”S206”において設定変更手段11は利用者端末6からの設定の変更内容を受信するまで待機する。
【0052】
図4中”S207”において設定変更手段11は受信した変更内容の正当性を評価し、変更内容に矛盾や問題点等がなければ、言い換えれば、正当性が認められればファイアウォール手段9に対して受信した変更内容を反映させる。
【0053】
例えば、受信した変更内容が”利用者端末6から内部ネットワーク101aへのアクセスを可能にする”内容であった場合、設定変更手段11はファイアウォール手段9に対して利用者端末6から内部ネットワーク101aへのアクセスを許可させる。
【0054】
もし、図4中”S207”において設定変更手段11は受信した変更内容の正当性を評価し、変更内容に矛盾や問題点等があれば、設定変更手段11は設定インターフェイス手段10を介して利用者端末6に警告を与える。
【0055】
例えば、設定変更手段11は取得した利用者端末6のIPアドレスが”10.0.xx.105”であるのに、変更内容に記載された内部ネットワーク101へのアクセスを許可させるIPアドレスが”10.0.xx.15”である場合には誤入力の可能性が高いのでその旨利用者端末6に警告を与える。
【0056】
図4中”S208”において設定変更手段11は設定変更の内容を履歴として記憶手段12に格納する。例えば、日時、認証された利用者のユーザID、変更内容等を履歴として記憶手段12に記録しておく。
【0057】
図4中”S209”において設定変更手段11は設定インターフェイス手段10を介して設定変更が完了した旨の通知を利用者端末6に対して送信する。
【0058】
図4中”S210”において設定変更手段11は設定変更完了から時間が、受信した変更内容に付加されていた有効期限を超過するまで待機し、言い換えれば、設定変更の有効期限が満了するまで待機する。
【0059】
設定変更の有効期限が満了した場合、図4中”S211”において設定変更手段11はファイアウォール手段9に対して設定を元の状態に復元し、図4中”S212”において設定の復元の内容を履歴として記憶手段12に格納する。例えば、日時、認証された利用者のユーザID、復元内容等を履歴として記憶手段12に記録しておく。
【0060】
また、図5中”S301”においてファイアウォール手段9は設定変更手段11からの設定状況の照会があったか否かを判断し、もし、設定状況の照会があった場合には図5中”S302”において設定変更手段11に対して設定状況を送信して図5中”S301”に示すステップに戻る。
【0061】
もし、図5中”S301”において設定状況の照会が無かった場合には、図5中”S303”においてファイアウォール手段9は設定変更手段11から設定変更の要求があったか否かを判断し、もし、設定変更の要求があった場合には設定を変更して図5中”S301”に示すステップに戻る。
【0062】
もし、図5中”S303”において設定変更の要求が無かった場合には、図5中”S305”においてファイアウォール手段9は設定変更手段11から設定復元の要求があったか否かを判断し、もし、設定復元の要求があった場合には設定を復元して図5中”S301”に示すステップに戻る。
【0063】
もし、図5中”S305”において設定復元の要求が無かった場合には、図5中”S301”に示すステップに戻る。
【0064】
この結果、設定変更手段11がユーザ認証を行い、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上でファイアウォール手段9の設定を変更することにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0065】
また、設定変更手段11がファイアウォール手段9の設定変更及び設定復元の内容を履歴として記憶手段12に格納することにより、設定変更等がどの利用者によるものであるのかを特定することが可能になる。
【0066】
さらに、設定変更手段11が設定変更の有効期限が満了した場合に設定を復元することにより、万が一、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0067】
なお、図1に示す実施例を用いたネットワークシステムでは外部ネットワーク100aに接続された利用者端末6からのファイアウォール手段9の設置変更について説明しているが、勿論、内部ネットワーク101aに接続された利用者端末からであっても同様にファイアウォール手段9の設定変更が可能である。
【0068】
また、図3の説明に際しては利用者端末6が設定変更の有効期限を変更内容に付加して送信する旨例示されているが、設定変更手段11が予めデフォルトで設定されている有効期限を使用しても良い。
【0069】
さらに、設定変更手段11が利用者端末6から変更内容に付加された設定変更の有効期限が存在する場合には、付加された有効期限を用い、付加されていない場合には予めデフォルトで設定されている有効期限を用いても良い。
【0070】
これらの場合には、利用者端末6が設定変更の有効期限を変更内容に付加して送信する必要性がなくなるので、有効期限の付加し忘れによるセキュリティの低下を防止することができる。
【0071】
また、図2に示す設定変更手段11の機能をネットワークルータに具備させることにより、ネットワークルータに適用することが可能になる。
【0072】
また、図2に示す設定変更手段11の機能をファイアウォール・ソフトウェアに具備させることにより、ファイアウォール・ソフトウェアに適用することが可能になる。
【0073】
また、図2に示す設定変更手段11の機能をネットワークルータ管理ソフトウェアに具備させることにより、ネットワークルータ管理ソフトウェアに適用することが可能になる。
【0074】
また、図4に示す設定変更手段の動作説明では認証された利用者の利用者情報と取得したIPアドレスに基づき認証された利用者が設定可能な設定項目を制限している旨例示されているが、認証された利用者の利用者情報のみに基づき認証された利用者が設定可能な設定項目を制限しても構わない。
【0075】
【発明の効果】
以上説明したことから明らかなように、本発明によれば次のような効果がある。
請求項1,2,3,4及び請求項10の発明によれば、設定変更手段がユーザ認証を行い、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上でファイアウォール手段の設定を変更することにより、誤設定やセキュリティの低下を招くことなくアクセス制限の一時的な変更が可能になる。
【0076】
また、請求項5,6,7及び請求項8の発明によれば、設定変更手段が設定変更の有効期限が満了した場合に設定を復元することにより、万が一、利用者が設定の復元を忘れた場合であってもセキュリティホールとはならず、セキュリティの低下を防止することができる。
【0077】
また、請求項9の発明によれば、設定変更手段がファイアウォール手段の設定変更及び設定復元の内容を履歴として記憶手段に格納することにより、設定変更等がどの利用者によるものであるのかを特定することが可能になる。
【図面の簡単な説明】
【図1】本発明に係るファイアウォール装置の一実施例を用いたネットワークシステムを示す構成ブロック図である。
【図2】ファイアウォール装置の具体例を示す構成ブロック図である。
【図3】ネットワークシステムにおける利用者端末の動作を説明するフロー図である。
【図4】設定変更手段の動作を説明するフロー図である。
【図5】ファイアウォール手段の動作を説明するフロー図である。
【図6】従来のファイアウォール装置の一例を用いたネットワークシステムを示す構成ブロック図である。
【図7】ファイアウォール装置の具体例を示す構成ブロック図である。
【図8】ネットワークシステムにおけるファイアウォール装置の一時的な設定変更の手順を説明するフロー図である。
【符号の説明】
1,6 利用者端末
2,7 ファイアウォール装置
3,8 管理者端末
4,9 ファイアウォール手段
5,10 設定インターフェイス手段
11 設定変更手段
12 記憶手段
100,100a 外部ネットワーク
101,101a 内部ネットワーク
Claims (10)
- 内部ネットワークへの不正なアクセスを制限するファイアウォール装置において、
前記内部ネットワークに対する不正なアクセスを制限する外部ネットワークに接続されたファイアウォール手段と、
このファイアウォール手段を介して前記外部ネットワークに接続され前記ファイアウォール手段の設定の変更内容を取り込む設定インターフェイス手段と、
この設定インターフェイス手段を介して予め登録されている利用を許可された利用者であるかの認証をし、認証された利用者毎に設定可能な設定項目を制限し、変更内容の正当性を評価した上で前記ファイアウォール手段の設定を変更する設定変更手段と
を備えたことを特徴とするファイアウォール装置。 - 前記設定インターフェイス手段が、
WWWサーバであることを特徴とする
請求項1記載のファイアウォール装置。 - 前記設定インターフェイス手段が、
telnetサーバであることを特徴とする
請求項1記載のファイアウォール装置。 - 前記設定変更手段が、
利用者端末からアクセスがあった場合に利用者の認証処理を行い、
予め登録されている利用者であると判断した場合には予め登録されている認証された利用者の利用者情報に基づき設定可能な設定項目を制限し、
前記ファイアウォール手段の当該設定項目の設定状況を調査し、
設定可能な設定項目の設定状況を前記利用者端末に送信し、
前記利用者端末から受信した変更内容の正当性が認められれば前記ファイアウォール手段に対して受信した変更内容を反映させることを特徴とする
請求項1記載のファイアウォール装置。 - 前記設定変更手段が、
設定変更の有効期限が満了した場合に前記ファイアウォール手段の設定を復元することを特徴とする
請求項1若しくは請求項4記載のファイアウォール装置。 - 前記設定変更手段が、
予めデフォルトで設定されている有効期限を用いて前記ファイアウォール手段の設定を復元することを特徴とする
請求項1若しくは請求項4記載のファイアウォール装置。 - 前記設定変更手段が、
変更内容に付加された設定変更の有効期限を用いて前記ファイアウォール手段の設定を復元することを特徴とする
請求項1若しくは請求項4記載のファイアウォール装置。 - 前記設定変更手段が、
変更内容に付加された設定変更の有効期限が存在する場合には、付加された有効期限を用い、付加されていない場合には予めデフォルトで設定されている有効期限を用いて前記ファイアウォール手段の設定を復元することを特徴とする
請求項1若しくは請求項4記載のファイアウォール装置。 - 前記設定変更手段が、
設定変更、若しくは、設定復元の内容を履歴として記憶手段に格納することを特徴とする
請求項1,4,5,6,7若しくは請求項8のいずれかに記載のファイアウォール装置。 - 前記ファイアウォール手段が、
前記設置変更手段からの設定状況の照会があった場合には前記設定変更手段に対して設定状況を送信し、
前記設定変更手段から設定変更の要求があった場合には設定を変更し、
前記設定変更手段から設定復元の要求があった場合には設定を復元することを特徴とする
請求項1記載のファイアウォール装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002209576A JP2004054488A (ja) | 2002-07-18 | 2002-07-18 | ファイアウォール装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002209576A JP2004054488A (ja) | 2002-07-18 | 2002-07-18 | ファイアウォール装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004054488A true JP2004054488A (ja) | 2004-02-19 |
Family
ID=31933383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002209576A Pending JP2004054488A (ja) | 2002-07-18 | 2002-07-18 | ファイアウォール装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004054488A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005064842A1 (en) * | 2003-12-31 | 2005-07-14 | Inca Internet Co., Ltd. | Flexible network security system and method for permitting trusted process |
JP2008524970A (ja) * | 2004-12-21 | 2008-07-10 | クゥアルコム・インコーポレイテッド | クライアント援用ファイヤウオール構造 |
JP2008533556A (ja) * | 2005-02-11 | 2008-08-21 | ノキア コーポレイション | エンド・ポイントによってファイアウォールの機能のネゴシエーションを有効にするための方法、装置、およびコンピュータ・プログラム製品 |
US8095627B2 (en) | 2005-06-30 | 2012-01-10 | Brother Kogyo Kabushiki Kaisha | Information processing device, communication system, management device, method, and program |
US8479282B2 (en) | 2004-10-12 | 2013-07-02 | Nippon Telegraph And Telephone Corporation | Denial-of-service attack defense system, denial-of-service attack defense method, and computer product |
CN112311587A (zh) * | 2019-07-26 | 2021-02-02 | 埃森哲环球解决方案有限公司 | 用于状态性设备的自动重新配置的机制 |
-
2002
- 2002-07-18 JP JP2002209576A patent/JP2004054488A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005064842A1 (en) * | 2003-12-31 | 2005-07-14 | Inca Internet Co., Ltd. | Flexible network security system and method for permitting trusted process |
US8544078B2 (en) | 2003-12-31 | 2013-09-24 | Cap Co., Ltd. | Flexible network security system and method for permitting trusted process |
US10218676B2 (en) | 2003-12-31 | 2019-02-26 | Cap Co., Ltd. | Flexible network security system and method for permitting trusted process |
US10972432B2 (en) | 2003-12-31 | 2021-04-06 | Cap Co., Ltd. | Flexible network security system and method for permitting trusted process |
US8479282B2 (en) | 2004-10-12 | 2013-07-02 | Nippon Telegraph And Telephone Corporation | Denial-of-service attack defense system, denial-of-service attack defense method, and computer product |
JP2008524970A (ja) * | 2004-12-21 | 2008-07-10 | クゥアルコム・インコーポレイテッド | クライアント援用ファイヤウオール構造 |
JP2008533556A (ja) * | 2005-02-11 | 2008-08-21 | ノキア コーポレイション | エンド・ポイントによってファイアウォールの機能のネゴシエーションを有効にするための方法、装置、およびコンピュータ・プログラム製品 |
US8095627B2 (en) | 2005-06-30 | 2012-01-10 | Brother Kogyo Kabushiki Kaisha | Information processing device, communication system, management device, method, and program |
CN112311587A (zh) * | 2019-07-26 | 2021-02-02 | 埃森哲环球解决方案有限公司 | 用于状态性设备的自动重新配置的机制 |
JP2021043952A (ja) * | 2019-07-26 | 2021-03-18 | アクセンチュア グローバル ソリューションズ リミテッド | ステートフルデバイスの自動的な再設定のためのメカニズム |
JP7257361B2 (ja) | 2019-07-26 | 2023-04-13 | アクセンチュア グローバル ソリューションズ リミテッド | ステートフルデバイスの自動的な再設定のためのメカニズム |
CN112311587B (zh) * | 2019-07-26 | 2023-07-04 | 埃森哲环球解决方案有限公司 | 用于状态性设备的自动重新配置的机制 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9942274B2 (en) | Securing communication over a network using client integrity verification | |
US8495700B2 (en) | Mobile data security system and methods | |
US8776208B2 (en) | Incorporating network connection security levels into firewall rules | |
US20210136037A1 (en) | Endpoint security domain name server agent | |
JP4630896B2 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
US8347359B2 (en) | Encryption sentinel system and method | |
US9306953B2 (en) | System and method for secure unidirectional transfer of commands to control equipment | |
US7620707B1 (en) | Remote computer management when a proxy server is present at the site of a managed computer | |
US20080163367A1 (en) | System and method for controlling web pages access rights | |
US7827547B1 (en) | Use of a dynamically loaded library to update remote computer management capability | |
US9635017B2 (en) | Computer network security management system and method | |
US8200794B1 (en) | Primitive functions for use in remote computer management | |
JP2004054488A (ja) | ファイアウォール装置 | |
KR101910496B1 (ko) | 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법 | |
KR102284183B1 (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
JP2008234410A (ja) | リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法 | |
KR101074068B1 (ko) | 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법 | |
JP2007287097A (ja) | アクセス制御システム及び方法 | |
JP2003132030A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
WO2019106938A1 (ja) | 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム | |
JP2005227993A (ja) | ネットワークシステムのアクセス認証方法 | |
CN115967623A (zh) | 设备管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070330 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080228 |