JP2004062416A - 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ - Google Patents
不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ Download PDFInfo
- Publication number
- JP2004062416A JP2004062416A JP2002218319A JP2002218319A JP2004062416A JP 2004062416 A JP2004062416 A JP 2004062416A JP 2002218319 A JP2002218319 A JP 2002218319A JP 2002218319 A JP2002218319 A JP 2002218319A JP 2004062416 A JP2004062416 A JP 2004062416A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- security policy
- server
- user
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】アプリケーション14、15が通信を行う。またはアプリケーション14、15が公衆通信網6経由で通信要求を受信した際、セキュリティポリシー13cの有効期限が切れていた場合、秘匿通信経路を用いてポリシーサーバ2に最新のセキュリティポリシーの送信を要求する。ポリシーサーバ2は利用者を特定し、該利用者に対応するセキュリティポリシーをポリシー検索部23にてポリシーデータベース24から検索し、ポリシー送信部22でPC1に組み込まれたセキュアソケット13へ送信する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおいて、セキュリティを確保し、安全な通信を可能とする不正アクセス防止方法に関するものである。
【0002】
【従来の技術】
インターネットに接続される端末に対する部外者からの不正アクセスを防止する手段として、パーソナルコンピュータ(以下PC)に組み込んで使用するパーソナルファイアウォールが利用されている。従来のパーソナルファイアウォールは、PCの利用者が個々に通信を許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどを設定することにより、部外者からPCへの不正なアクセスにより、PCに保存されたデータが盗難、破壊、あるいは改竄されることを防止することが可能である。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のパーソナルファイアウォールは、複数の端末のセキュリティポリシー(通信を許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどの設定情報の集合)を一元的に管理することが不可能である。また、ある端末が不正アクセスを受けた場合、その兆候や事実を一元的に把握し、管理することが不可能である。
【0004】
本発明の目的は、複数の端末に組み込まれたパーソナルファイアウォールに設定されるセキュリティポリシー(通信を許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどの設定情報の集合)をセキュリティ管理者または管理組織が一元的に設定、管理する不正アクセス防止方法を提供することにある。
【0005】
本発明の他の目的はある端末が不正アクセスを受けた場合、その兆候や事実をセキュリティ管理者または管理組織が一元的に把握することを可能とする不正アクセス防止方法を提供することにある。
【0006】
【課題を解決するための手段】
上記目的を達成するために、本発明の不正アクセス防止方法は、PCが公衆通信網上あるいは企業内のサーバまたは端末と通信を行うに先立って、セキュリティ管理者または管理組織が運用するポリシーサーバから通信回線を経由して、パーソナルファイアウォールに設定されるセキュリティポリシーをダウンロードするものである。
【0007】
本発明の実施態様では、以下の事項を1つまたは複数を含む。
【0008】
セキュリティポリシーサーバとの通信にはIPSecを利用することによりセキュリティポリシーの通信路上での改竄を防止する。
【0009】
セキュリティポリシーサーバでは、IPSecの認証証明書を用いて、当該ユーザへ設定するセキュリティポリシーを特定する。
【0010】
セキュリティポリシーサーバからダウンロードされるセキュリティポリシーに有効期限を設けることにより、PCに常に最新の管理されたセキュリティポリシーを設定する。
【0011】
セキュリティポリシーサーバからダウンロードされた有効な(有効期限の切れていない)セキュリティポリシーを保持している場合のみ、当該PCにインターネット上、あるいは企業内のサーバや端末との通信を許容する。
【0012】
PCが部外者から不正アクセスを受けた場合に、その兆候や事実をセキュリティ管理者または管理組織が運用する管理サーバへ警報を通知する。
【0013】
PCに設定されるセキュリティポリシーは、当該PCの入出力装置からの変更を不可能とし、セキュリティポリシーサーバからのみ変更可能とする。
【0014】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0015】
図1を参照すると、本発明の実施形態のポリシーベースファイアウォールシステムは、PC1とポリシーサーバ2と管理サーバ3とサーバ4と端末5と公衆通信網6で構成されている。
【0016】
PC1は、部外者からの不正アクセスからの防御対象であり、ホットスポット、インターネットなどの公衆通信網6に接続されるパーソナルコンピュータである。
【0017】
ポリシーサーバ2は、利用者毎のセキュリティポリシーを設定、管理し、利用者に応じて防御対象のPC1にセキュリティポリシーを送信するセキュリティポリシーサーバである。
【0018】
管理サーバ3は、防御対象のPC1がセキュリティポリシーで許可されていない通信を試みた場合、または防御対象のPC1がセキュリティポリシーで許可されていない通信要求を部外者のサーバ4または端末5から受信した場合に、送信する警報を受信し、表示する管理装置である。
【0019】
サーバ4は、防御対象のPC1と同一の公衆通信網6に接続され、防御対象のPC1と機能的に通信可能な状態にある、部外者が管理、利用するサーバ装置である。
【0020】
端末5は、防御対象のPC1と同一の公衆通信網6に接続され、防御対象のPC1と機能的に通信可能な状態にある、部外者が管理、利用する端末装置である。
【0021】
公衆通信網6は、ホットスポットやインターネットなどの不特定多数のユーザが接続され、相互に通信可能な状態にある通信網である。
【0022】
PC1は物理インタフェース部11とTCP/IP処理部12とセキュアソケット(Secure Socket)13とアプリケーション14、15を含む。
【0023】
物理インタフェース部11は、PC1が公衆通信網6と接続するためのインタフェース機能を提供する機能部である。
【0024】
TCP/IP処理部12は、PC1がIP(Internet Protocol)、TCP(Transmission Control Protocol)、UDP(User Datagrom Protocol)等のインターネットプロトコル群で通信するためのプロトコル機能を提供する機能部である。
【0025】
セキュアソケット13は、PC1に組み込まれたプリケーション14、15がPC1のTCP/IP処理部12の機能を利用して、公衆通信網6に接続される他のサーバ4や端末5と通信するためのインタフェース機能を提供するとともに、PC1に対する部外者からの不正アクセスを防御する機能を提供する機能部であり、市販のオペレーティングシステム(OS)の初期状態で組み込まれているSocketを置き換えて防御対象のPC1に組み込まれるものである。
【0026】
アプリケーション14、15は、PC1に組み込まれ、ワープロ、表計算、画像編集、データベースアクセス、プレゼンテーション、ゲーム、Web閲覧、電子メールの送受信、財務会計、在庫管理、人事管理などの機能を提供するアプリケーションソフトウェアであり、公衆通信網6に接続される他のサーバ4や端末5に組み込まれたアプリケーションソフトと通信する機能を有するものである。
【0027】
セキュアソケット13はIPSec/SSL(Secure Socket Layer)処理部13aとファイアウォール13bとセキュリティポリシー13cを含む。
【0028】
IPSec/SSL処理部13aは、PC1に組み込まれたセキュアソケット13が、ポリシーサーバ2からセキュリティポリシー13cをダウンロードする際に、認証用の利用者識別子、パスワード、およびポリシーサーバ2からダウンロードされるセキュリティポリシー13cが盗難、破壊、改竄されることを防止するために安全な秘匿通信経路である暗号化トンネルを設定する機能を提供する機能部である。
【0029】
セキュリティポリシー13cは、防御対象のPC1が通信することを許可または拒否するアプリケーション、プロトコル、ホスト、ネットワークに関する設定情報の集合であり、利用者毎に個別にに定義され、有効期限を有する。なお、全ての利用者のセキュリティポリシー13cを同一に設定することも可能である。
【0030】
ファイアウォール13bは、ポリシーサーバ2からPC1にダウンロードされたセキュリティポリシー13cにしたがって、PC1に組み込まれたアプリケーション14、15からの通信要求を許可または拒否する機能、およびPC1への部外者からの通信要求を許可または拒否する機能を提供する機能部である。また、通信要求が発生した時点でPC1が、有効期限の切れていないセキュリティポリシーを保持していない場合は、IPSec/SSL処理部13aの機能を用いて、ポリシーサーバ2に対して秘匿通信経路を設定し、ポリシーサーバ2から最新のセキュリティポリシー13cをダウンロードする機能を提供する。また、セキュリティポリシー13cで許可されていない、または拒否されている通信要求を検出した場合は、管理サーバ3に対し、当該事象の発生と通信要求の内容を含んだ警報を通知する機能を提供する。
【0031】
ポリシーサーバ2はポリシー設定部21とポリシー送信部22とポリシー検索部23とポリシーデータベース24を含む。
【0032】
ポリシー設定部21は、ポリシーサーバ2に接続された入出力装置(不図示)や公衆通信網6経由で接続された管理サーバ3や他のポリシーサーバ2から利用者毎のセキュリティポリシー設定情報を受け付け、ポリシーデータベース24内のセキュリティポリシー13cを更新、削除する機能またはセキュリティポリシー13cを新規作成、提供する機能部である。
【0033】
ポリシー送信部22は、PC1との間で秘匿通信経路を設定し、PC1から送信されたセキュリティポリシー受信要求を受け付け、要求に含まれる利用者識別情報をポリシー検索部23に通知し、ポリシー検索部23から通知された当該利用者に関するセキュリティポリシーを要求送信元のPC1に送信する機能を提供する機能部である。
【0034】
ポリシー検索部23は、ポリシー送信部22から受信した利用者識別情報に基づき、ポリシーデータベース24を検索し、当該利用者のセキュリティポリシーを取り出し、ポリシー送信部22へ通知する機能を提供する機能部である。
【0035】
ポリシーデータベース24は、利用者毎のセキュリティポリシー情報を格納し、ポリシー設定部21から受け付けた設定情報にしたがって、セキュリティポリシーを新規作成、変更、削除し、ポリシー検索部23から受信した検索要求に対して、該当するセキュリティポリシーを通知する機能を提供する機能部である。
【0036】
管理サーバ3は警報受信部31と警報表示部32を含む。警報受信部31は、ファイアウォール13bから送信された警報を受信する機能部である。警報表示部32は、警報受信部31が受信した警報の内容を管理サーバ3に接続された出力装置(不図示)に表示する機能部である。
【0037】
次に、本実施形態の動作を図2のフローチャートにより説明する。
【0038】
防御対象のPC1に、予めセキュアソケット13を組み込み、OSに標準で組み込まれているSocketを無効化する(ステップ101)。通信を利用する全てのアプリケーションはセキュアソケット13にバインドする。また、ポリシーサーバ2のポリシーデーターベース24内に利用者毎、PCの種別毎、利用者のロケーション毎のセキュリティポリシー25を予め設定しておく(ステップ111)。セキュアソケット13内のファイアウォール13cは、初期状態では、指定されたポリシーサーバ2以外のいかなる端末、サーバとの通信を許可しない。
【0039】
PC1に組み込まれたアプリケーション14、15が通信を行う(ステップ102)。またはPC1に組み込まれたアプリケーション14、15に対して公衆通信網6経由で、他のサーバ4、端末5から通信要求を受信した際には、ファイアウォール13bがセキュアソケット13内に保持しているセキュリティポリシー13cの有無および有効期限を確認し、有効期限の切れていないセキュリティポリシーを保持していない場合は、ポリシーサーバ2との間にIPSecまたはSSLを用いて秘匿通信経路を設定し(ステップ104、112)、該秘匿通信経路を用いて、公衆通信網6を経由してポリシーサーバ2に対し、最新のセキュリティポリシーの送信を要求する(ステップ105)。
【0040】
セキュリティポリシーの送信要求を受信したポリシーサーバ2は、PC1の入出力装置から入力された利用者識別子とパスワード、またはセキュアソケット13に予め組み込まれている利用者識別情報、または秘匿通信経路を設定する際に使用する認証証明書を用いて利用者を特定し、ポリシー検索部23にて、当該利用者に対応するセキュリティポリシーをポリシーデータベース24から検索し(ステップ113)、ポリシー送信部22から、要求を送信したPC1に組み込まれたセキュアソケット13へ最新のセキュリティポリシーを公衆通信網を経由して送信する(ステップ114)。送信するセキュリティポリシーには有効期限を設定しておく。また、ポリシーサーバ2は、PC1から送信されるセキュリティポリシーの要求パケットのヘッダ情報、ペイロード情報によりPCの種別、アプリケーションや利用者のロケーションを特定し利用者毎にPC種別、アプリケーションやロケーションに応じたセキュリティポリシーを送付することが可能である。
【0041】
有効なセキュリティポリシーを保持している、あるいはポリシーサーバ2から最新のセキュリティポリシーを入手したセキュアソケット13は、セキュリティポリシー13cを更新、格納し(ステップ106)、該セキュリティポリシーで許可された、あるいは拒否されていないアプリケーション、およびプロトコルでの通信、および該セキュリティポリシーで許可された、あるいは拒否されていないホスト、ネットワーク、URL(Uniform Resource Locator)との通信のみ許可する(ステップ108)。
【0042】
また、セキュアソケット13は、該セキュリティポリシーで許可されていない、あるいは拒否されているアプリケーション、プロトコルでの通信、および当該セキュリティポリシーで許可されていない、あるいは拒否されているホスト、ネットワーク、URLとの通信は拒否する。また、ファイアウォール13bが、セキュリティポリシー13cで許可されていない、または拒否されているアプリケーション、プロトコルでの通信、またはセキュリティポリシーで許可されていない、または拒否されているホスト、ネットワーク、URLとの通信を試みた場合、あるいは、公衆通信網6に接続される部外者のサーバ、端末から、セキュリティポリシーで許可されていない、または拒否されているアプリケーション、プロトコルでの通信要求、またはセキュリティポリシー2で許可されていない、または拒否されているホスト、ネットワークからの通信要求を検出した場合は、管理サーバ3に対して、該事象の発生とセキュリティポリシー2への違反内容を含む警報を通知する(ステップ109)。警報を通知された管理サーバ3は、警報受信部31で警報を受信し(ステップ121)、警報表示部32で警報に関する情報を出力装置(不図示)に表示するとともに履歴を外部記憶装置(不図示)へ記録する(ステップ122)。
【0043】
本実施形態の変形例として次の事項が可能である。
【0044】
ポリシーサーバ2からダウンロードされた有効期限の切れていないセキュリティポリシーを保持しない場合、ポリシーサーバ2以外のサーバ、端末と通信することを許可しない。
【0045】
ポリシーサーバ2からダウンロードされた、有効期限の切れていないセキュリティポリシーを保持しないPCに組み込まれたアプリケーションが通信を行う際に、ポリシーサーバ2から有効なセキュリティポリシーを自動的にダウンロードする。
【0046】
ポリシーサーバ2からダウンロードされたセキュリティポリシーの、PCの入出力装置からの変更を不可能とする。
【0047】
【発明の効果】
以上説明したように本発明によれば、複数の端末に組み込まれたパーソナルファイアウォールに設定されるセキュリティポリシー(通信を許可する、または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどの設定情報の集合)をセキュリティ管理者または管理組織が一元的に設定、管理すること、およびある端末が不正アクセスを受けた場合、その兆候や事実をセキュリティ管理者または管理組織が一元的に把握することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態のポリシーベースファイアウォールシステムのブロック図である。
【図2】図1の実施形態の動作を示すフローチャートである。
【符号の説明】
1 PC
2 ポリシーサーバ
3 管理サーバ
4 サーバ
5 端末
6 公衆通信網
11 物理インタフェース部
12 TCP/IP処理部
13 セキュアソケット
13a IPSec/SSL処理部
13b ファイアウォール
13c セキュリティポリシー
14、15 アプリケーション
21 ポリシー設定部
22 ポリシー送信部
23 ポリシー検索部
24 ポリシーデータベース
25 セキュリティポリシー
31 警報受信部
32 警報表示部
Claims (11)
- PCに組み込まれ、該PCが通信することを許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークを指定し、アクセス制御を行うことにより、部外者からPCへの不正なアクセスにより、PCに保存されたデータを盗難、破壊、あるいは改竄されることを防止するパーソナルファイアウォールによる不正アクセス防止方法において、
該PCが公衆通信網あるいは企業内のサーバまたは端末と通信を行うに先立って、セキュリティ管理者または管理組織が運用するポリシーサーバから通信回線を経由して、前記パーソナルファイアウォールに設定されるセキュリティポリシーをダウンロードすることを特徴とする不正アクセス防止方法。 - 前記ポリシーサーバとの間にIPSecを用いて秘匿通信経路を設定し、該秘匿通信経路を用いてセキュリティポリシーの送信を要求する、請求項1に記載の方法。
- 前記ポリシーサーバとの間にSSLを用いて秘匿通信経路を設定し、該秘匿通信経路を用いてセキュリティポリシーの送信を要求する、請求項1に記載の方法。
- 前記セキュリティポリシーに有効期限を設け、前記ポリシーサーバからダウンロードされた有効期限の切れていないセキュリティポリシーを保持しない場合、ポリシーサーバ以外のサーバ、端末と通信することを許可しない、請求項1から3のいずれか1項に記載の方法。
- 前記ポリシーサーバからダウンロードされた、有効期限の切れていないセキュリティポリシーを保持しないPCに組み込まれたアプリケーションが通信を行う際に、前記ポリシーサーバから有効なセキュリティポリシーを自動的にダウンロードする、請求項4に記載の方法。
- PCがセキュリティポリシーで許可されていない通信を試みた場合、あるいは部外者からの不正アクセスと類推される通信要求、あるいは一連の通信要求を受け付けた場合に、当該事象の発生と内容を含む警報を遠隔に設置された管理サーバへ通知する、請求項1から5のいずれか1項に記載の方法。
- 前記ポリシーサーバからダウンロードされたセキュリティポリシーの、該PCの入出力装置からの変更を不可能とする、請求項1から6のいずれか1項に記載の方法。
- PCが通信することを許可または拒否するアプリケーション、プロトコル、ホストおよびネットワークを指定し、アクセス制御を行うことにより、部外者から該PCへの不正なアクセスにより、該PCに保存されたデータが盗難、破壊、あるいは改竄されることを防止するパーソナルファイアウォールが組み込まれたPCに、セキュリティ管理者または組織が運用するポリシーサーバにおいて、PCの入出力装置からPCの利用者が入力したユーザIDとパスワード、またはPCに組み込まれたパーソナルファイアウォールの保持する利用者識別情報、またはPCとポリシーサーバ間に設定される秘匿通信経路設定に用いる認証証明書を通信回線を経由して入手し、それらの識別情報を用いてPCの利用者を特定し、利用者毎に個別に設定されたセキュリティポリシーを前記ポリシーサーバから前記PCにダウンロードすることを特徴とするセキュリティポリシーダウンロード方法。
- ポリシーサーバからPCにセキュリティポリシーのダウンロードを行う際に、利用者認証を行い、また、認証の際にPCから前記ポリシーサーバに送信される認証要求パケットのヘッダ情報、あるいはペイロード情報により、PCの種別、アプリケーション、利用者のロケーションの少なくとも1つを特定し、PCの種別、アプリケーション、利用者のロケーションに応じて異なるセキュリティポリシーをポリシーサーバからPCにダウンロードする、請求項8に記載の方法。
- 公衆網に接続されるPCであって、
該PCが前記公衆網と接続するためのインタフェース機能を提供する物理インタフェース部と、
該PCがインターネットプロトコル群で通信するためのプロトコル機能を提供するTCP/IP処理部と、
アプリケーションと、
前記アプリケーションが前記TCP/IP処理部の機能を利用して前記公衆通信網に接続されるサーバ、端末と通信するためのインタフェース機能を提供するとともに、該PCに対する部外者からの不正アクセスを防止するセキュアソケットを有し、
該セキュアソケットは、ポリシーサーバからセキュリティポリシーをダウンロードする際に、認証用の利用者識別子、パスワード、および前記ポリシーサーバからダウンロードされるセキュリティポリシーが盗難、破壊、改竄されることを防止するための秘匿通信経路を設定するIPDec/SSL処理部と、前記ポリシーサーバから該PCダウンロードされたセキュリティポリシーにしたがって、前記アプリケーションからの通信要求を許可または拒絶、および該PCへの部外者からの通信要求を許可または拒絶するファイアウォールを含むPC。 - 利用者毎のセキュリティポリシーを管理し、利用者に応じて防御対象のPCにセキュリティポリシーを送信するポリシーサーバであって、
利用者毎のセキュリティポリシー情報を格納しているポリシーデータベースと、
利用者識別情報に基づき、前記ポリシーデータベースを検索し、当該利用者のセキュリティポリシーを取り出すポリシー検索部と、
前記PCとの間で秘匿通信経路を設定し、該PCから送信されたセキュリティポリシー受信要求を受け付け、該要求に含まれる利用者識別情報を前記ポリシー検索部に通知し、前記ポリシー検索部から通知された当該利用者に関するセキュリティポリシーを要求送信元のPCに送信するポリシー送信部と、
該ポリシーサーバに接続された入出力装置からまたは通信網経由で利用者毎のセキュリティポリシー設定情報を受け付け、前記ポリシーデータベース内のセキュリティポリシーの更新、削除、セキュリティポリシーの新規作成を行うポリシー設定部を有するポリシーサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002218319A JP2004062416A (ja) | 2002-07-26 | 2002-07-26 | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002218319A JP2004062416A (ja) | 2002-07-26 | 2002-07-26 | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004062416A true JP2004062416A (ja) | 2004-02-26 |
Family
ID=31939545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002218319A Pending JP2004062416A (ja) | 2002-07-26 | 2002-07-26 | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004062416A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301551A (ja) * | 2004-04-09 | 2005-10-27 | Hitachi Ltd | セキュリティ対策システム及び統合セキュリティシステム |
WO2006059493A1 (ja) * | 2004-11-30 | 2006-06-08 | Nec Corporation | 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム |
WO2007069337A1 (ja) * | 2005-12-15 | 2007-06-21 | Netstar, Inc. | 不正通信プログラムの規制システム及びそのプログラム |
JP2008504792A (ja) * | 2004-06-28 | 2008-02-14 | 日本通信株式会社 | ネットワークアクセス高度化のためのシステムおよび方法 |
JP2009059224A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | サーバ装置およびサーバ装置の制御方法 |
US7882537B2 (en) | 2004-06-21 | 2011-02-01 | Nec Corporation | Method and apparatus for security policy management |
JP2011065242A (ja) * | 2009-09-15 | 2011-03-31 | Nec Corp | セキュリティポリシー作成装置、作成方法および作成プログラム |
JP2012053883A (ja) * | 2005-03-25 | 2012-03-15 | Qualcomm Inc | 無線装置でコンテンツ変換を管理する装置および方法 |
JP2012073674A (ja) * | 2010-09-27 | 2012-04-12 | Nec Personal Computers Ltd | 情報処理装置、通信制御方法及びプログラム |
-
2002
- 2002-07-26 JP JP2002218319A patent/JP2004062416A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301551A (ja) * | 2004-04-09 | 2005-10-27 | Hitachi Ltd | セキュリティ対策システム及び統合セキュリティシステム |
US7882537B2 (en) | 2004-06-21 | 2011-02-01 | Nec Corporation | Method and apparatus for security policy management |
JP2008504792A (ja) * | 2004-06-28 | 2008-02-14 | 日本通信株式会社 | ネットワークアクセス高度化のためのシステムおよび方法 |
WO2006059493A1 (ja) * | 2004-11-30 | 2006-06-08 | Nec Corporation | 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム |
GB2434899A (en) * | 2004-11-30 | 2007-08-08 | Nec Corp | Information processing apparatus,device access control method,and device access control program |
JPWO2006059493A1 (ja) * | 2004-11-30 | 2008-08-07 | 日本電気株式会社 | 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム |
GB2434899B (en) * | 2004-11-30 | 2009-06-24 | Nec Corp | Information processing device, device access control method, and device access control program |
US9288078B2 (en) | 2005-03-25 | 2016-03-15 | Qualcomm Incorporated | Apparatus and methods for managing content exchange on a wireless device |
JP2012053883A (ja) * | 2005-03-25 | 2012-03-15 | Qualcomm Inc | 無線装置でコンテンツ変換を管理する装置および方法 |
KR101190564B1 (ko) * | 2005-12-15 | 2012-10-16 | 넷스타 가부시키가이샤 | 부정 통신 프로그램의 규제 시스템 및 컴퓨터 기록 매체 |
WO2007069337A1 (ja) * | 2005-12-15 | 2007-06-21 | Netstar, Inc. | 不正通信プログラムの規制システム及びそのプログラム |
JP4855420B2 (ja) * | 2005-12-15 | 2012-01-18 | ネットスター株式会社 | 不正通信プログラムの規制システム及びそのプログラム |
JP2009059224A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | サーバ装置およびサーバ装置の制御方法 |
JP2011065242A (ja) * | 2009-09-15 | 2011-03-31 | Nec Corp | セキュリティポリシー作成装置、作成方法および作成プログラム |
JP2012073674A (ja) * | 2010-09-27 | 2012-04-12 | Nec Personal Computers Ltd | 情報処理装置、通信制御方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8613102B2 (en) | Method and system for providing document retention using cryptography | |
EP0967765B1 (en) | Network connection controlling method and system thereof | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
US9027086B2 (en) | Securing organizational computing assets over a network using virtual domains | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
KR100604604B1 (ko) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 | |
US7793094B2 (en) | HTTP cookie protection by a network security device | |
US6192477B1 (en) | Methods, software, and apparatus for secure communication over a computer network | |
US20050071657A1 (en) | Method and system for securing digital assets using time-based security criteria | |
US20030037258A1 (en) | Information security system and method` | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
JP2003173284A (ja) | 送信制御可能なネットワークシステム | |
JPWO2009031453A1 (ja) | ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム | |
US9584523B2 (en) | Virtual private network access control | |
CN113347072B (zh) | Vpn资源访问方法、装置、电子设备和介质 | |
JP2004062417A (ja) | 認証サーバ装置、サーバ装置、およびゲートウェイ装置 | |
JP2004062416A (ja) | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ | |
JP2006260027A (ja) | 検疫システム、およびvpnとファイアウォールを用いた検疫方法 | |
US20030065953A1 (en) | Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program | |
JP4607082B2 (ja) | 情報処理装置、管理方法、及びコンピュータプログラム | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
EP1578066A1 (en) | Communication system, communication terminal comprising vir tual network switch and portable electronic device comprising organism recognition unit | |
CN112291204B (zh) | 访问请求的处理方法、装置及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040729 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040729 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040729 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070523 |