JP2007251772A - Unauthorized connection prevention system and method to network, and its program - Google Patents

Unauthorized connection prevention system and method to network, and its program Download PDF

Info

Publication number
JP2007251772A
JP2007251772A JP2006074681A JP2006074681A JP2007251772A JP 2007251772 A JP2007251772 A JP 2007251772A JP 2006074681 A JP2006074681 A JP 2006074681A JP 2006074681 A JP2006074681 A JP 2006074681A JP 2007251772 A JP2007251772 A JP 2007251772A
Authority
JP
Japan
Prior art keywords
network
client terminal
unauthorized connection
terminal
connection prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006074681A
Other languages
Japanese (ja)
Other versions
JP4437797B2 (en
Inventor
Hiroaki Nakada
浩章 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006074681A priority Critical patent/JP4437797B2/en
Publication of JP2007251772A publication Critical patent/JP2007251772A/en
Application granted granted Critical
Publication of JP4437797B2 publication Critical patent/JP4437797B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized connection prevention system for implementing an access limit to a network of a terminal in which necessary agent software is not installed and for implementing the access limit to a network of a terminal which does not satisfy a set policy. <P>SOLUTION: An existence notification packet is transmitted to a network 6 from agent software 5 installed in a client terminal 1. An unauthorized connection prevention device 3 receives existence notification from the agent software installed in each client terminal and transmits a policy 7 to the agent software of the client terminal that has transmitted the existence notification. The agent software 5 implements a communication limit to each client terminal by the policy from the unauthorized connection prevention device. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、クライアント端末からネットワークへの不正接続を防止する方法に関する。   The present invention relates to a method for preventing unauthorized connection from a client terminal to a network.

近年、ネットワークを通じたコンピュータウイルスのばらまきによるウイルス被害やネットワークへの不正アクセスによる重要な情報の漏えいが急増しており、ネットワークセキュリティの向上は重要な課題となっている。   In recent years, virus damage due to the spread of computer viruses over the network and leakage of important information due to unauthorized access to the network are rapidly increasing, and improving network security has become an important issue.

ウイルス被害に関しては、ウイルス対策ソフト等の導入である程度解決は可能であるが、ウイルス対策ソフト等、必要なエージェントソフトがインストールされていない端末がネットワークに接続された場合、その端末がセキュリティホールとなってしまうという問題がある。また、ウイルス対策ソフト等、必要なエージェントソフトがインストールされている端末であっても、セキュリティポリシーを満たしていない端末がネットワークに接続された場合、やはりその端末がセキュリティホールとなってしまう。   Virus damage can be solved to some extent by installing anti-virus software, but if a terminal that does not have the necessary agent software installed, such as anti-virus software, is connected to the network, that terminal becomes a security hole. There is a problem that it ends up. Even if a terminal is installed with necessary agent software such as anti-virus software, if a terminal that does not satisfy the security policy is connected to the network, the terminal will still become a security hole.

また、ユーザ端末にインストールされているソフトウエアの更新状況に応じたアクセス制限を行うことにより、外部ネットワークへのアクセスによるウィルス感染の防止を可能とするアクセス管理システムがある(例えば、特許文献1参照)。
特開2005−284573号公報
There is also an access management system that can prevent virus infection due to access to an external network by restricting access according to the update status of software installed in a user terminal (see, for example, Patent Document 1). ).
JP 2005-284573 A

しかしながら、従来の不正接続防止システムは、MACアドレス、IPアドレス等で許可されたクライアント端末以外をネットワークに接続させないアクセス制限を実施しており、以下のような問題点がある。   However, the conventional unauthorized connection prevention system implements access restriction that prevents only the client terminals permitted by the MAC address, IP address, etc. from being connected to the network, and has the following problems.

・MACアドレス、IPアドレス等で許可された端末であれば、クライアント端末に必要なエージェントソフトがインストールされていない端末でも、ネットワークに接続できてしまう。   A terminal that is permitted by a MAC address, an IP address, etc., can be connected to a network even if the terminal is not installed with the agent software necessary for the client terminal.

・MACアドレス、IPアドレス等で許可された端末であれば、クライアント端末に必要なエージェントソフトをアンインストールしても、ネットワークに接続できてしまう。   If the terminal is permitted by the MAC address, the IP address, etc., even if the agent software necessary for the client terminal is uninstalled, it can be connected to the network.

そこで本発明は、クライアントに必要なエージェントソフトがインストールされていない端末を検知し、必要なエージェントソフトがインストールされていない端末のネットワークへのアクセス制限の実施、および、クライアントに必要なエージェントソフトがインストールされている端末でも、設定されたポリシーを満たしていない端末のネットワークへのアクセス制限を実施する不正接続防止システム及び方法並びにそのプログラムを提供することを目的とする。   Therefore, the present invention detects a terminal in which the agent software necessary for the client is not installed, restricts access to the network of the terminal in which the necessary agent software is not installed, and installs the agent software necessary for the client. It is an object of the present invention to provide an unauthorized connection prevention system and method for restricting access to a network of a terminal that does not satisfy a set policy even in a terminal that has been set, and a program thereof.

上述の課題を解決するため、本発明は、クライアント端末にインストールされるエージェントソフトと不正接続防止装置で構成される。クライアント端末にインストールされたエージェントソフトからネットワーク上に存在通知パケットを送信する。不正接続防止装置は、各クライアント端末にインストールされたエージェントソフトからの存在通知を受信し、存在通知を送信したクライアント端末のエージェントソフトにポリシーを送信する。エージェントソフトは、不正接続防止装置からのポリシーにより各クライアント端末の通信制限を実施する。   In order to solve the above-described problems, the present invention includes agent software installed on a client terminal and an unauthorized connection prevention device. An existence notification packet is transmitted on the network from the agent software installed in the client terminal. The unauthorized connection preventing apparatus receives the presence notification from the agent software installed in each client terminal, and transmits the policy to the agent software of the client terminal that has transmitted the presence notification. The agent software implements communication restrictions on each client terminal according to the policy from the unauthorized connection prevention device.

本発明によれば、セキュリティ対策の実施状況を確認するために必要なエージェントソフトがインストールされていないクライアント端末のネットワークへのアクセスを拒否することができる。   ADVANTAGE OF THE INVENTION According to this invention, the access to the network of the client terminal in which the agent software required in order to confirm the implementation condition of a security measure is not installed can be denied.

また、必要なエージェントソフトがインストールされているクライアント端末であっても、必要なセキュリティパッチが適用されていなかったり、ウイルス対策が不十分であるといったポリシーを満たしていないクライアント端末は、エージェントソフトで通信制限されるため、ウイルス被害を未然に防ぐことができる。   In addition, even client terminals that have the necessary agent software installed cannot communicate with the agent software if they do not meet the policy that the required security patches have not been applied or anti-virus measures are insufficient. Because it is limited, virus damage can be prevented.

次に、本発明の最良の形態について図面を参照して説明する。   Next, the best mode of the present invention will be described with reference to the drawings.

図1は、本発明の第1の実施例のシステム構成を示す。ネットワーク6に接続されているクライアント端末1,2と、クライアント端末にインストールされるエージェントソフト5と、不正接続防止装置3と、不正接続防止装置の管理コンソール4と、ポリシー7により構成されている。   FIG. 1 shows the system configuration of the first embodiment of the present invention. The client terminal 1 and the client terminal 2 connected to the network 6, the agent software 5 installed in the client terminal, the unauthorized connection prevention device 3, the unauthorized connection prevention device management console 4, and the policy 7 are configured.

クライアント端末1は、パーソナルコンピュータ等の情報処理装置であり、エージェントソフト5がインストールされている(以降、エージェントソフトがインストールされているクライアント端末をエージェント端末とする)。クライアント端末2は、パーソナルコンピュータ等の情報処理装置であり、エージェントソフトがインストールされていない。   The client terminal 1 is an information processing apparatus such as a personal computer, and agent software 5 is installed (hereinafter, the client terminal in which the agent software is installed is referred to as an agent terminal). The client terminal 2 is an information processing apparatus such as a personal computer and has no agent software installed.

エージェントソフト5は、クライアント端末等の情報処理装置にインストールされるプログラムであり、ネットワーク上に自身の存在通知パケットを送信する機能と、不正接続防止装置3から送信されるポリシーを受信し、ネットワークへの通信制限を実施する機能を備えている。   The agent software 5 is a program installed in an information processing apparatus such as a client terminal, and receives a function of transmitting its own presence notification packet on the network and a policy transmitted from the unauthorized connection prevention apparatus 3, and transmits it to the network. It has a function to enforce communication restrictions.

管理コンソール4は、複数の不正接続防止装置を制御するコンソールであり、コンソール上に設定されたポリシー7を不正接続防止装置3に送信する機能を備えている。   The management console 4 is a console that controls a plurality of unauthorized connection prevention devices, and has a function of transmitting a policy 7 set on the console to the unauthorized connection prevention device 3.

不正接続防止装置3は、MACアドレス、IPアドレス等で許可されたクライアント端末以外をネットワークに接続させないアクセス制限を実施する機能を備えている。また、クライアント端末にインストールされているエージェントソフト5からネットワーク上に送信された存在通知パケットを受信し、存在通知を送信していないクライアント端末に対するネットワークへのアクセス制限を実施する機能を備えている。さらに、存在通知パケットを送信したクライアント端末に対し、ポリシー7を送付する機能を備えている。   The unauthorized connection prevention device 3 has a function of restricting access so that only the client terminal permitted by the MAC address, the IP address, or the like is connected to the network. In addition, it has a function of receiving presence notification packets transmitted on the network from the agent software 5 installed in the client terminal, and restricting access to the network for client terminals that have not transmitted the presence notification. Furthermore, a function for sending the policy 7 to the client terminal that has transmitted the presence notification packet is provided.

次に、図2を参照し、本実施例の動作について詳細に説明する。   Next, the operation of this embodiment will be described in detail with reference to FIG.

クライアント端末2には、エージェントソフト5はインストールされていない。クライアント端末2をネットワーク6に接続すると(ステップS11)、ネットワーク6上にパケットが流れる。不正接続防止装置3は、ネットワーク6を流れるパケットをモニタリングしており、クライアント端末2からのパケットによりクライアント端末2がネットワーク6に接続されたことを検知する(ステップS12)。   The agent software 5 is not installed in the client terminal 2. When the client terminal 2 is connected to the network 6 (step S11), a packet flows on the network 6. The unauthorized connection prevention device 3 monitors a packet flowing through the network 6 and detects that the client terminal 2 is connected to the network 6 by a packet from the client terminal 2 (step S12).

不正接続防止装置3は、クライアント端末2がネットワーク6に接続されたことを検知すると、クライアント端末2からの存在通知パケットを待つ(ステップS13)。クライアント端末2には、エージェントソフト5はインストールされていないため、ネットワーク6上にクライアント端末2からの存在通知パケットは送信されない。   When detecting that the client terminal 2 is connected to the network 6, the unauthorized connection preventing apparatus 3 waits for a presence notification packet from the client terminal 2 (step S13). Since the agent software 5 is not installed in the client terminal 2, the presence notification packet from the client terminal 2 is not transmitted over the network 6.

不正接続防止装置3は、クライアント端末2からの存在通知パケットが所定時間内にネットワーク6上に送信されないので、不正接続防止機能によりクライアント端末2のネットワーク6へのアクセス制限を実施する(ステップS14)。クライアント端末2は、不正接続防止装置3からのネットワーク6へのアクセス制限により、ネットワーク6への接続ができなくなる(ステップS15)。   Since the presence notification packet from the client terminal 2 is not transmitted over the network 6 within a predetermined time, the unauthorized connection prevention device 3 restricts the access of the client terminal 2 to the network 6 by the unauthorized connection prevention function (step S14). . The client terminal 2 cannot connect to the network 6 due to the access restriction to the network 6 from the unauthorized connection prevention device 3 (step S15).

次に、図3を参照し、本実施例の動作について詳細に説明する。   Next, the operation of this embodiment will be described in detail with reference to FIG.

クライアント端末1は、エージェントソフト5がインストールされているエージェント端末である。管理コンソール4は、不正接続防止装置3にポリシーを送信する(ステップS21)。エージェント端末1をネットワーク6に接続すると(ステップS22)、ネットワーク6上にパケットが流れる。   The client terminal 1 is an agent terminal in which agent software 5 is installed. The management console 4 transmits the policy to the unauthorized connection prevention device 3 (step S21). When the agent terminal 1 is connected to the network 6 (step S22), a packet flows on the network 6.

不正接続防止装置3は、ネットワーク6を流れるパケットをモニタリングしており、エージェント端末1からのパケットによりエージェント端末1がネットワーク6に接続されたことを検知する(ステップS23)。不正接続防止装置3は、エージェント端末1がネットワーク6に接続されたことを検知すると、エージェント端末1からの存在通知パケットを待つ(ステップS24)。   The unauthorized connection prevention device 3 monitors a packet flowing through the network 6 and detects that the agent terminal 1 is connected to the network 6 by a packet from the agent terminal 1 (step S23). When detecting that the agent terminal 1 is connected to the network 6, the unauthorized connection preventing apparatus 3 waits for a presence notification packet from the agent terminal 1 (step S24).

エージェント端末1には、エージェントソフト5がインストールされているため、ネットワーク6に自身の存在通知パケットを送信する(ステップS25)。不正接続防止装置3は、エージェント端末1からの存在通知パケットを受信したことにより、管理コンソール4から受信したポリシー7をエージェント端末1に送信する(ステップS26)。エージェント端末1は、不正接続防止装置3からポリシー7を受信すると(ステップS27)、自端末がポリシー7を満たしているか調査を実施する(ステップS28)。   Since the agent software 5 is installed in the agent terminal 1, its own presence notification packet is transmitted to the network 6 (step S25). Upon receiving the presence notification packet from the agent terminal 1, the unauthorized connection prevention device 3 transmits the policy 7 received from the management console 4 to the agent terminal 1 (step S26). When the agent terminal 1 receives the policy 7 from the unauthorized connection prevention device 3 (step S27), the agent terminal 1 investigates whether the own terminal satisfies the policy 7 (step S28).

エージェント端末1は、ポリシー確認(ステップS29)の結果、ポリシー7を満たしている場合には、自端末に対する通信制限は実施しない。エージェント端末1は、ポリシー確認(ステップS29)の結果、ポリシー7を満たしていない場合、自端末のネットワーク6への通信制限を実施する(ステップS30)。   If the policy confirmation (step S29) shows that the policy 7 is satisfied, the agent terminal 1 does not restrict communication with the self terminal. If the policy confirmation (step S29) shows that the policy 7 is not satisfied, the agent terminal 1 restricts communication of the terminal 1 to the network 6 (step S30).

これにより、エージェントソフト5がインストールされていないクライアント端末2は不正接続防止装置によりネットワーク6へのアクセス制限が実施され、エージェントソフト5がインストールされているがポリシー7を満たしていないエージェント端末1は、通信制限が実施される。   Thereby, the client terminal 2 in which the agent software 5 is not installed is subjected to access restriction to the network 6 by the unauthorized connection prevention device, and the agent terminal 1 in which the agent software 5 is installed but does not satisfy the policy 7 Communication restrictions are implemented.

図4は、本発明の第2の実施例のシステム構成を示す。クライアント端末1は、パーソナルコンピュータ等の情報処理装置であり、エージェントソフト5がインストールされているエージェント端末である。クライアント端末2は、パーソナルコンピュータ等の情報処理装置であり、エージェントソフトがインストールされていない。   FIG. 4 shows the system configuration of the second embodiment of the present invention. The client terminal 1 is an information processing apparatus such as a personal computer, and is an agent terminal in which agent software 5 is installed. The client terminal 2 is an information processing apparatus such as a personal computer and has no agent software installed.

エージェントソフト5は、クライアント端末等の情報処理装置にインストールされるプログラムであり、ネットワーク上に自身の存在通知パケットを送信する機能を備えている。   The agent software 5 is a program installed in an information processing apparatus such as a client terminal, and has a function of transmitting its own presence notification packet on the network.

管理コンソール4は、複数の不正接続防止装置を制御するコンソールであり、コンソール上に設定されたエージェントソフト5を不正接続防止装置3に送信する機能を備えている。   The management console 4 is a console that controls a plurality of unauthorized connection prevention devices, and has a function of transmitting agent software 5 set on the console to the unauthorized connection prevention device 3.

クライアント端末2がネットワーク6に接続されると、ネットワーク6上にパケットが流れる。   When the client terminal 2 is connected to the network 6, a packet flows on the network 6.

不正接続防止装置3は、ネットワーク6を流れるパケットをモニタリングしており、クライアント端末2からのパケットによりクライアント端末2がネットワーク6に接続されたことを検知する。不正接続防止装置3は、クライアント端末2がネットワーク6に接続されたことを検知すると、クライアント端末2からの存在通知パケットを待つ。クライアント端末2には、エージェントソフトはインストールされていないため、ネットワーク6上にクライアント端末2からの存在通知パケットは送信されない。不正接続防止装置3は、クライアント端末2からの存在通知パケットが所定時間内にネットワーク6上に送信されないことを検知し、管理コンソール4から受信したエージェントソフト5をクライアント端末2に送信する。クライアント端末2は、受信したエージェントソフト5をインストールする。   The unauthorized connection prevention device 3 monitors a packet flowing through the network 6 and detects that the client terminal 2 is connected to the network 6 by a packet from the client terminal 2. When detecting that the client terminal 2 is connected to the network 6, the unauthorized connection prevention device 3 waits for a presence notification packet from the client terminal 2. Since the agent software is not installed in the client terminal 2, the presence notification packet from the client terminal 2 is not transmitted on the network 6. The unauthorized connection prevention device 3 detects that the presence notification packet from the client terminal 2 is not transmitted over the network 6 within a predetermined time, and transmits the agent software 5 received from the management console 4 to the client terminal 2. The client terminal 2 installs the received agent software 5.

このように、エージェントソフトがインストールされていない端末を検知し、その端末に必要なエージェントソフトを送信して、インストールさせることができる。   In this way, a terminal on which agent software is not installed can be detected, and necessary agent software can be transmitted to the terminal for installation.

社内のネットワークに、社員が個人用のコンピュータを接続することによる、当該コンピュータからのウイルスの蔓延を防止したい場合や、必要なセキュリティポリシーを満たしていない端末からのウイルス蔓延を防止したい場合に利用することが可能である。   Used when an employee wants to prevent the spread of a virus from a personal computer connected to the company network, or to prevent the spread of a virus from a terminal that does not meet the required security policy. It is possible.

第1の実施例のシステム構成図である。It is a system configuration figure of the 1st example. 第1の実施例の動作を説明するシーケンス図である。It is a sequence diagram explaining operation | movement of a 1st Example. 第1の実施例の動作を説明するシーケンス図である。It is a sequence diagram explaining operation | movement of a 1st Example. 第2の実施例のシステム構成図である。It is a system configuration figure of the 2nd example.

符号の説明Explanation of symbols

1 クライアント端末(エージェント端末)
2 クライアント端末
3 不正接続防止装置
4 管理コンソール
5 エージェントソフト
6 ネットワーク
7 ポリシー
1 Client terminal (agent terminal)
2 Client terminal 3 Unauthorized connection prevention device 4 Management console 5 Agent software 6 Network 7 Policy

Claims (7)

存在通知パケット送信機能を有するエージェント端末のみをネットワーク接続させる機能を有する不正接続防止装置とクライアント端末とがネットワーク接続された不正接続防止システムであって、
前記不正接続防止装置は、ネットワークを流れるパケットをモニタリングし、前記クライアント端末からのパケットにより前記クライアント端末がネットワークに接続されたことを検知すると、前記クライアント端末からの存在通知パケットを待つ手段と、
前記クライアント端末から存在通知パケットが所定時間内にネットワーク上に送信されないことを確認すると、不正接続防止機能によりクライアント端末のネットワークへのアクセス制限を実施する手段とを備えることを特徴とするネットワークへの不正接続防止システム。
An unauthorized connection prevention system in which an unauthorized connection prevention apparatus having a function of connecting only an agent terminal having a presence notification packet transmission function to a network and a client terminal are network-connected,
The unauthorized connection prevention device monitors a packet flowing through the network, and when detecting that the client terminal is connected to the network by a packet from the client terminal, means for waiting for a presence notification packet from the client terminal;
And a means for restricting access to the network of the client terminal by an unauthorized connection prevention function when it is confirmed that the presence notification packet is not transmitted from the client terminal to the network within a predetermined time. Unauthorized connection prevention system.
クライアント端末にエージェントソフトがインストールされたエージェント端末と不正接続防止装置とがネットワーク接続された不正接続防止システムであって、
前記エージェント端末は、ネットワーク上に存在通知パケットを送信する手段と、
前記不正接続防止装置から受信したポリシーに応じて自端末の通信制限を実施する手段とを備え、
前記不正接続防止装置は、前記エージェント端末から前記存在通知パケットを受信して、その存在通知パケットを送信した前記エージェント端末にポリシーを送信する手段を備えることを特徴とするネットワークへの不正接続防止システム。
An unauthorized connection prevention system in which an agent terminal in which agent software is installed on a client terminal and an unauthorized connection prevention device are network-connected,
The agent terminal transmits a presence notification packet on a network;
Means for restricting communication of the own terminal according to the policy received from the unauthorized connection prevention device,
The unauthorized connection preventing apparatus comprises means for receiving the presence notification packet from the agent terminal and transmitting a policy to the agent terminal that has transmitted the presence notification packet. .
存在通知パケット送信機能を有するエージェントソフトを送信する機能を有する不正接続防止装置とクライアント端末とがネットワーク接続された不正接続防止システムであって、
前記不正接続防止装置は、ネットワークを流れるパケットをモニタリングし、前記クライアント端末からのパケットにより前記クライアント端末がネットワークに接続されたことを検知すると、前記クライアント端末からの存在通知パケットを待つ手段と、
前記クライアント端末から存在通知パケットが所定時間内にネットワーク上に送信されないことを確認すると、前記エージェントソフトを前記クライアント端末に送信する手段とを備え、
前記クライアント端末は、前記エージェントソフトを受信してインストールする手段を備えることを特徴とするネットワークへの不正接続防止システム。
An unauthorized connection prevention system in which an unauthorized connection prevention device having a function of transmitting agent software having an existence notification packet transmission function and a client terminal are network-connected,
The unauthorized connection prevention device monitors a packet flowing through the network, and when detecting that the client terminal is connected to the network by a packet from the client terminal, means for waiting for a presence notification packet from the client terminal;
Means for confirming that the presence notification packet is not transmitted from the client terminal to the network within a predetermined time, and means for transmitting the agent software to the client terminal;
The system for preventing unauthorized connection to a network, wherein the client terminal comprises means for receiving and installing the agent software.
存在通知パケット送信機能を有するエージェント端末のみをネットワーク接続させる機能を有する不正接続防止装置とクライアント端末とがネットワーク接続されたシステムのネットワーク不正接続防止方法であって、
前記不正接続防止装置は、ネットワークを流れるパケットをモニタリングし、前記クライアント端末からのパケットにより前記クライアント端末がネットワークに接続されたことを検知すると、前記クライアント端末からの存在通知パケットを待ち、
前記クライアント端末から存在通知パケットが所定時間内にネットワーク上に送信されないことを確認すると、不正接続防止機能によりクライアント端末のネットワークへのアクセス制限を実施する各ステップを含むことを特徴とするネットワークへの不正接続防止方法。
An unauthorized connection prevention apparatus having a function of connecting only an agent terminal having a presence notification packet transmission function to a network and a client terminal, and a network unauthorized connection prevention method for a system in which a client terminal is network-connected,
The unauthorized connection prevention device monitors a packet flowing through the network, and when detecting that the client terminal is connected to the network by a packet from the client terminal, waits for a presence notification packet from the client terminal,
When it is confirmed that the presence notification packet is not transmitted from the client terminal to the network within a predetermined time, the client terminal includes a step of restricting access to the network of the client terminal by an unauthorized connection prevention function. How to prevent unauthorized connection.
クライアント端末にエージェントソフトがインストールされたエージェント端末と不正接続防止装置とがネットワーク接続されたシステムのネットワーク不正接続防止方法であって、
前記エージェント端末は、ネットワーク上に存在通知パケットを送信し、
前記不正接続防止装置は、前記エージェント端末から前記存在通知パケットを受信して、その存在通知パケットを送信した前記エージェント端末にポリシーを送信し、
前記エージェント端末は、前記不正接続防止装置から受信したポリシーに応じて自端末の通信制限を実施する各ステップを含むことを特徴とするネットワークへの不正接続防止方法。
A network unauthorized connection prevention method for a system in which an agent terminal in which agent software is installed on a client terminal and an unauthorized connection prevention device are network-connected,
The agent terminal transmits a presence notification packet on the network,
The unauthorized connection prevention device receives the presence notification packet from the agent terminal, transmits a policy to the agent terminal that has transmitted the presence notification packet,
The method for preventing unauthorized connection to a network, wherein the agent terminal includes steps for restricting communication of the terminal according to a policy received from the unauthorized connection preventing apparatus.
存在通知パケット送信機能を有するエージェントソフトを送信する機能を有する不正接続防止装置とクライアント端末とがネットワーク接続されたシステムのネットワーク不正接続防止方法であって、
前記不正接続防止装置は、ネットワークを流れるパケットをモニタリングし、前記クライアント端末からのパケットにより前記クライアント端末がネットワークに接続されたことを検知すると、前記クライアント端末からの存在通知パケットを待ち、
前記クライアント端末から存在通知パケットが所定時間内にネットワーク上に送信されないことを確認すると、前記エージェントソフトを前記クライアント端末に送信し、
前記クライアント端末は、前記エージェントソフトを受信してインストールする各ステップを含むことを特徴とするネットワークへの不正接続防止方法。
An unauthorized connection prevention method for a system in which an unauthorized connection prevention device having a function of transmitting agent software having an existence notification packet transmission function and a client terminal are network-connected,
The unauthorized connection prevention device monitors a packet flowing through the network, and when detecting that the client terminal is connected to the network by a packet from the client terminal, waits for a presence notification packet from the client terminal,
Upon confirming that the presence notification packet is not transmitted on the network within a predetermined time from the client terminal, the agent software is transmitted to the client terminal,
The method for preventing unauthorized connection to a network, wherein the client terminal includes steps for receiving and installing the agent software.
ネットワーク接続機能を有する情報処理装置にインストールされて使用されるプログラムであって、
ネットワーク上に自身の存在通知パケットを送信する機能と、
ネットワークに接続された不正接続防止装置から送信されるポリシーを受信し、そのポリシーに応じてネットワークへの通信制限を実施する機能とをコンピュータに実現させることを特徴とするネットワークへの不正接続防止プログラム。
A program installed and used in an information processing apparatus having a network connection function,
The ability to send its presence notification packet over the network;
A program for preventing unauthorized connection to a network, characterized in that a computer receives a policy transmitted from an unauthorized connection prevention device connected to a network and implements a function for restricting communication to the network in accordance with the policy. .
JP2006074681A 2006-03-17 2006-03-17 System and method for preventing unauthorized connection to network and program thereof Active JP4437797B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006074681A JP4437797B2 (en) 2006-03-17 2006-03-17 System and method for preventing unauthorized connection to network and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006074681A JP4437797B2 (en) 2006-03-17 2006-03-17 System and method for preventing unauthorized connection to network and program thereof

Publications (2)

Publication Number Publication Date
JP2007251772A true JP2007251772A (en) 2007-09-27
JP4437797B2 JP4437797B2 (en) 2010-03-24

Family

ID=38595572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006074681A Active JP4437797B2 (en) 2006-03-17 2006-03-17 System and method for preventing unauthorized connection to network and program thereof

Country Status (1)

Country Link
JP (1) JP4437797B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098968A (en) * 2007-10-17 2009-05-07 Quality Kk Management system, management server, and management program
JP2009259041A (en) * 2008-04-17 2009-11-05 Toshiba Corp Server device and security control method
JP2011039850A (en) * 2009-08-12 2011-02-24 Nomura Research Institute Ltd Communication agent and quarantine network system
JP2012173841A (en) * 2011-02-18 2012-09-10 Nec Corp Connection prevention system, client terminal, illegal connection detection device, access management method and program
JP2020514903A (en) * 2017-03-22 2020-05-21 ノートンライフロック インコーポレイテッド System and method for enforcing dynamic network security policy
CN114006832A (en) * 2021-10-08 2022-02-01 福建天泉教育科技有限公司 Method and terminal for detecting proxy service between client and server

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098968A (en) * 2007-10-17 2009-05-07 Quality Kk Management system, management server, and management program
JP2009259041A (en) * 2008-04-17 2009-11-05 Toshiba Corp Server device and security control method
JP2011039850A (en) * 2009-08-12 2011-02-24 Nomura Research Institute Ltd Communication agent and quarantine network system
JP2012173841A (en) * 2011-02-18 2012-09-10 Nec Corp Connection prevention system, client terminal, illegal connection detection device, access management method and program
JP2020514903A (en) * 2017-03-22 2020-05-21 ノートンライフロック インコーポレイテッド System and method for enforcing dynamic network security policy
CN114006832A (en) * 2021-10-08 2022-02-01 福建天泉教育科技有限公司 Method and terminal for detecting proxy service between client and server
CN114006832B (en) * 2021-10-08 2023-03-21 福建天泉教育科技有限公司 Method and terminal for detecting proxy service between client and server

Also Published As

Publication number Publication date
JP4437797B2 (en) 2010-03-24

Similar Documents

Publication Publication Date Title
EP1564963B1 (en) System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
JP4499161B2 (en) Method, system and apparatus for realizing data service security in a mobile communication system
JP5124455B2 (en) System and method for remotely controlling device functionality
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
JP4527802B2 (en) Computer system
JP4437797B2 (en) System and method for preventing unauthorized connection to network and program thereof
JP2005530398A (en) Data traffic filtering indicator
JP2006243878A (en) Unauthorized access detection system
JP6052692B1 (en) Security management method, program, and security management system
WO2016190663A1 (en) Security management device and security management method in home network system
CN101340275A (en) Data card, data processing and transmitting method
JP4437107B2 (en) Computer system
JP2007266931A (en) Communication interruption apparatus, and communication interruption program
KR101881061B1 (en) 2-way communication apparatus capable of changing communication mode and method thereof
US11936738B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP2007264990A (en) Automatic notification device of illegal communication and automatic notification program of unauthorized communication
EP1569410B1 (en) Method and system for automatically configuring access control
JP4418211B2 (en) Network security maintenance method, connection permission server, and connection permission server program
JP2021057717A (en) Security monitoring device and security monitoring method
CN101527913B (en) Method for realizing that wireless application protocol gateway is used for resisting malicious attacks and system
JP2008228064A (en) Communication control system and communication control method
KR101196366B1 (en) Security NIC system
JP2006217551A (en) Security apparatus
JP2006254287A (en) Failure detecting apparatus
JP2007274086A (en) Access control method and access control system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090812

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091211

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4437797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3