JP2004062416A - 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ - Google Patents

不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ Download PDF

Info

Publication number
JP2004062416A
JP2004062416A JP2002218319A JP2002218319A JP2004062416A JP 2004062416 A JP2004062416 A JP 2004062416A JP 2002218319 A JP2002218319 A JP 2002218319A JP 2002218319 A JP2002218319 A JP 2002218319A JP 2004062416 A JP2004062416 A JP 2004062416A
Authority
JP
Japan
Prior art keywords
policy
security policy
server
user
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002218319A
Other languages
English (en)
Inventor
Junpei Watase
渡瀬 順平
Takafumi Hamano
濱野 貴文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002218319A priority Critical patent/JP2004062416A/ja
Publication of JP2004062416A publication Critical patent/JP2004062416A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】パーソナルファイルウォールに設定されるセキュリティポリシーをセキュリティ管理者または管理組織が一元的に管理する。
【解決手段】アプリケーション14、15が通信を行う。またはアプリケーション14、15が公衆通信網6経由で通信要求を受信した際、セキュリティポリシー13cの有効期限が切れていた場合、秘匿通信経路を用いてポリシーサーバ2に最新のセキュリティポリシーの送信を要求する。ポリシーサーバ2は利用者を特定し、該利用者に対応するセキュリティポリシーをポリシー検索部23にてポリシーデータベース24から検索し、ポリシー送信部22でPC1に組み込まれたセキュアソケット13へ送信する。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、通信回線を介してコンピュータ間の通信を行うコンピュータ通信システムにおいて、セキュリティを確保し、安全な通信を可能とする不正アクセス防止方法に関するものである。
【0002】
【従来の技術】
インターネットに接続される端末に対する部外者からの不正アクセスを防止する手段として、パーソナルコンピュータ(以下PC)に組み込んで使用するパーソナルファイアウォールが利用されている。従来のパーソナルファイアウォールは、PCの利用者が個々に通信を許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどを設定することにより、部外者からPCへの不正なアクセスにより、PCに保存されたデータが盗難、破壊、あるいは改竄されることを防止することが可能である。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のパーソナルファイアウォールは、複数の端末のセキュリティポリシー(通信を許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどの設定情報の集合)を一元的に管理することが不可能である。また、ある端末が不正アクセスを受けた場合、その兆候や事実を一元的に把握し、管理することが不可能である。
【0004】
本発明の目的は、複数の端末に組み込まれたパーソナルファイアウォールに設定されるセキュリティポリシー(通信を許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどの設定情報の集合)をセキュリティ管理者または管理組織が一元的に設定、管理する不正アクセス防止方法を提供することにある。
【0005】
本発明の他の目的はある端末が不正アクセスを受けた場合、その兆候や事実をセキュリティ管理者または管理組織が一元的に把握することを可能とする不正アクセス防止方法を提供することにある。
【0006】
【課題を解決するための手段】
上記目的を達成するために、本発明の不正アクセス防止方法は、PCが公衆通信網上あるいは企業内のサーバまたは端末と通信を行うに先立って、セキュリティ管理者または管理組織が運用するポリシーサーバから通信回線を経由して、パーソナルファイアウォールに設定されるセキュリティポリシーをダウンロードするものである。
【0007】
本発明の実施態様では、以下の事項を1つまたは複数を含む。
【0008】
セキュリティポリシーサーバとの通信にはIPSecを利用することによりセキュリティポリシーの通信路上での改竄を防止する。
【0009】
セキュリティポリシーサーバでは、IPSecの認証証明書を用いて、当該ユーザへ設定するセキュリティポリシーを特定する。
【0010】
セキュリティポリシーサーバからダウンロードされるセキュリティポリシーに有効期限を設けることにより、PCに常に最新の管理されたセキュリティポリシーを設定する。
【0011】
セキュリティポリシーサーバからダウンロードされた有効な(有効期限の切れていない)セキュリティポリシーを保持している場合のみ、当該PCにインターネット上、あるいは企業内のサーバや端末との通信を許容する。
【0012】
PCが部外者から不正アクセスを受けた場合に、その兆候や事実をセキュリティ管理者または管理組織が運用する管理サーバへ警報を通知する。
【0013】
PCに設定されるセキュリティポリシーは、当該PCの入出力装置からの変更を不可能とし、セキュリティポリシーサーバからのみ変更可能とする。
【0014】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0015】
図1を参照すると、本発明の実施形態のポリシーベースファイアウォールシステムは、PC1とポリシーサーバ2と管理サーバ3とサーバ4と端末5と公衆通信網6で構成されている。
【0016】
PC1は、部外者からの不正アクセスからの防御対象であり、ホットスポット、インターネットなどの公衆通信網6に接続されるパーソナルコンピュータである。
【0017】
ポリシーサーバ2は、利用者毎のセキュリティポリシーを設定、管理し、利用者に応じて防御対象のPC1にセキュリティポリシーを送信するセキュリティポリシーサーバである。
【0018】
管理サーバ3は、防御対象のPC1がセキュリティポリシーで許可されていない通信を試みた場合、または防御対象のPC1がセキュリティポリシーで許可されていない通信要求を部外者のサーバ4または端末5から受信した場合に、送信する警報を受信し、表示する管理装置である。
【0019】
サーバ4は、防御対象のPC1と同一の公衆通信網6に接続され、防御対象のPC1と機能的に通信可能な状態にある、部外者が管理、利用するサーバ装置である。
【0020】
端末5は、防御対象のPC1と同一の公衆通信網6に接続され、防御対象のPC1と機能的に通信可能な状態にある、部外者が管理、利用する端末装置である。
【0021】
公衆通信網6は、ホットスポットやインターネットなどの不特定多数のユーザが接続され、相互に通信可能な状態にある通信網である。
【0022】
PC1は物理インタフェース部11とTCP/IP処理部12とセキュアソケット(Secure Socket)13とアプリケーション14、15を含む。
【0023】
物理インタフェース部11は、PC1が公衆通信網6と接続するためのインタフェース機能を提供する機能部である。
【0024】
TCP/IP処理部12は、PC1がIP(Internet Protocol)、TCP(Transmission  Control Protocol)、UDP(User Datagrom Protocol)等のインターネットプロトコル群で通信するためのプロトコル機能を提供する機能部である。
【0025】
セキュアソケット13は、PC1に組み込まれたプリケーション14、15がPC1のTCP/IP処理部12の機能を利用して、公衆通信網6に接続される他のサーバ4や端末5と通信するためのインタフェース機能を提供するとともに、PC1に対する部外者からの不正アクセスを防御する機能を提供する機能部であり、市販のオペレーティングシステム(OS)の初期状態で組み込まれているSocketを置き換えて防御対象のPC1に組み込まれるものである。
【0026】
アプリケーション14、15は、PC1に組み込まれ、ワープロ、表計算、画像編集、データベースアクセス、プレゼンテーション、ゲーム、Web閲覧、電子メールの送受信、財務会計、在庫管理、人事管理などの機能を提供するアプリケーションソフトウェアであり、公衆通信網6に接続される他のサーバ4や端末5に組み込まれたアプリケーションソフトと通信する機能を有するものである。
【0027】
セキュアソケット13はIPSec/SSL(Secure Socket Layer)処理部13aとファイアウォール13bとセキュリティポリシー13cを含む。
【0028】
IPSec/SSL処理部13aは、PC1に組み込まれたセキュアソケット13が、ポリシーサーバ2からセキュリティポリシー13cをダウンロードする際に、認証用の利用者識別子、パスワード、およびポリシーサーバ2からダウンロードされるセキュリティポリシー13cが盗難、破壊、改竄されることを防止するために安全な秘匿通信経路である暗号化トンネルを設定する機能を提供する機能部である。
【0029】
セキュリティポリシー13cは、防御対象のPC1が通信することを許可または拒否するアプリケーション、プロトコル、ホスト、ネットワークに関する設定情報の集合であり、利用者毎に個別にに定義され、有効期限を有する。なお、全ての利用者のセキュリティポリシー13cを同一に設定することも可能である。
【0030】
ファイアウォール13bは、ポリシーサーバ2からPC1にダウンロードされたセキュリティポリシー13cにしたがって、PC1に組み込まれたアプリケーション14、15からの通信要求を許可または拒否する機能、およびPC1への部外者からの通信要求を許可または拒否する機能を提供する機能部である。また、通信要求が発生した時点でPC1が、有効期限の切れていないセキュリティポリシーを保持していない場合は、IPSec/SSL処理部13aの機能を用いて、ポリシーサーバ2に対して秘匿通信経路を設定し、ポリシーサーバ2から最新のセキュリティポリシー13cをダウンロードする機能を提供する。また、セキュリティポリシー13cで許可されていない、または拒否されている通信要求を検出した場合は、管理サーバ3に対し、当該事象の発生と通信要求の内容を含んだ警報を通知する機能を提供する。
【0031】
ポリシーサーバ2はポリシー設定部21とポリシー送信部22とポリシー検索部23とポリシーデータベース24を含む。
【0032】
ポリシー設定部21は、ポリシーサーバ2に接続された入出力装置(不図示)や公衆通信網6経由で接続された管理サーバ3や他のポリシーサーバ2から利用者毎のセキュリティポリシー設定情報を受け付け、ポリシーデータベース24内のセキュリティポリシー13cを更新、削除する機能またはセキュリティポリシー13cを新規作成、提供する機能部である。
【0033】
ポリシー送信部22は、PC1との間で秘匿通信経路を設定し、PC1から送信されたセキュリティポリシー受信要求を受け付け、要求に含まれる利用者識別情報をポリシー検索部23に通知し、ポリシー検索部23から通知された当該利用者に関するセキュリティポリシーを要求送信元のPC1に送信する機能を提供する機能部である。
【0034】
ポリシー検索部23は、ポリシー送信部22から受信した利用者識別情報に基づき、ポリシーデータベース24を検索し、当該利用者のセキュリティポリシーを取り出し、ポリシー送信部22へ通知する機能を提供する機能部である。
【0035】
ポリシーデータベース24は、利用者毎のセキュリティポリシー情報を格納し、ポリシー設定部21から受け付けた設定情報にしたがって、セキュリティポリシーを新規作成、変更、削除し、ポリシー検索部23から受信した検索要求に対して、該当するセキュリティポリシーを通知する機能を提供する機能部である。
【0036】
管理サーバ3は警報受信部31と警報表示部32を含む。警報受信部31は、ファイアウォール13bから送信された警報を受信する機能部である。警報表示部32は、警報受信部31が受信した警報の内容を管理サーバ3に接続された出力装置(不図示)に表示する機能部である。
【0037】
次に、本実施形態の動作を図2のフローチャートにより説明する。
【0038】
防御対象のPC1に、予めセキュアソケット13を組み込み、OSに標準で組み込まれているSocketを無効化する(ステップ101)。通信を利用する全てのアプリケーションはセキュアソケット13にバインドする。また、ポリシーサーバ2のポリシーデーターベース24内に利用者毎、PCの種別毎、利用者のロケーション毎のセキュリティポリシー25を予め設定しておく(ステップ111)。セキュアソケット13内のファイアウォール13cは、初期状態では、指定されたポリシーサーバ2以外のいかなる端末、サーバとの通信を許可しない。
【0039】
PC1に組み込まれたアプリケーション14、15が通信を行う(ステップ102)。またはPC1に組み込まれたアプリケーション14、15に対して公衆通信網6経由で、他のサーバ4、端末5から通信要求を受信した際には、ファイアウォール13bがセキュアソケット13内に保持しているセキュリティポリシー13cの有無および有効期限を確認し、有効期限の切れていないセキュリティポリシーを保持していない場合は、ポリシーサーバ2との間にIPSecまたはSSLを用いて秘匿通信経路を設定し(ステップ104、112)、該秘匿通信経路を用いて、公衆通信網6を経由してポリシーサーバ2に対し、最新のセキュリティポリシーの送信を要求する(ステップ105)。
【0040】
セキュリティポリシーの送信要求を受信したポリシーサーバ2は、PC1の入出力装置から入力された利用者識別子とパスワード、またはセキュアソケット13に予め組み込まれている利用者識別情報、または秘匿通信経路を設定する際に使用する認証証明書を用いて利用者を特定し、ポリシー検索部23にて、当該利用者に対応するセキュリティポリシーをポリシーデータベース24から検索し(ステップ113)、ポリシー送信部22から、要求を送信したPC1に組み込まれたセキュアソケット13へ最新のセキュリティポリシーを公衆通信網を経由して送信する(ステップ114)。送信するセキュリティポリシーには有効期限を設定しておく。また、ポリシーサーバ2は、PC1から送信されるセキュリティポリシーの要求パケットのヘッダ情報、ペイロード情報によりPCの種別、アプリケーションや利用者のロケーションを特定し利用者毎にPC種別、アプリケーションやロケーションに応じたセキュリティポリシーを送付することが可能である。
【0041】
有効なセキュリティポリシーを保持している、あるいはポリシーサーバ2から最新のセキュリティポリシーを入手したセキュアソケット13は、セキュリティポリシー13cを更新、格納し(ステップ106)、該セキュリティポリシーで許可された、あるいは拒否されていないアプリケーション、およびプロトコルでの通信、および該セキュリティポリシーで許可された、あるいは拒否されていないホスト、ネットワーク、URL(Uniform Resource Locator)との通信のみ許可する(ステップ108)。
【0042】
また、セキュアソケット13は、該セキュリティポリシーで許可されていない、あるいは拒否されているアプリケーション、プロトコルでの通信、および当該セキュリティポリシーで許可されていない、あるいは拒否されているホスト、ネットワーク、URLとの通信は拒否する。また、ファイアウォール13bが、セキュリティポリシー13cで許可されていない、または拒否されているアプリケーション、プロトコルでの通信、またはセキュリティポリシーで許可されていない、または拒否されているホスト、ネットワーク、URLとの通信を試みた場合、あるいは、公衆通信網6に接続される部外者のサーバ、端末から、セキュリティポリシーで許可されていない、または拒否されているアプリケーション、プロトコルでの通信要求、またはセキュリティポリシー2で許可されていない、または拒否されているホスト、ネットワークからの通信要求を検出した場合は、管理サーバ3に対して、該事象の発生とセキュリティポリシー2への違反内容を含む警報を通知する(ステップ109)。警報を通知された管理サーバ3は、警報受信部31で警報を受信し(ステップ121)、警報表示部32で警報に関する情報を出力装置(不図示)に表示するとともに履歴を外部記憶装置(不図示)へ記録する(ステップ122)。
【0043】
本実施形態の変形例として次の事項が可能である。
【0044】
ポリシーサーバ2からダウンロードされた有効期限の切れていないセキュリティポリシーを保持しない場合、ポリシーサーバ2以外のサーバ、端末と通信することを許可しない。
【0045】
ポリシーサーバ2からダウンロードされた、有効期限の切れていないセキュリティポリシーを保持しないPCに組み込まれたアプリケーションが通信を行う際に、ポリシーサーバ2から有効なセキュリティポリシーを自動的にダウンロードする。
【0046】
ポリシーサーバ2からダウンロードされたセキュリティポリシーの、PCの入出力装置からの変更を不可能とする。
【0047】
【発明の効果】
以上説明したように本発明によれば、複数の端末に組み込まれたパーソナルファイアウォールに設定されるセキュリティポリシー(通信を許可する、または拒否するアプリケーション、プロトコル、ホスト、およびネットワークなどの設定情報の集合)をセキュリティ管理者または管理組織が一元的に設定、管理すること、およびある端末が不正アクセスを受けた場合、その兆候や事実をセキュリティ管理者または管理組織が一元的に把握することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態のポリシーベースファイアウォールシステムのブロック図である。
【図2】図1の実施形態の動作を示すフローチャートである。
【符号の説明】
1  PC
2  ポリシーサーバ
3  管理サーバ
4  サーバ
5  端末
6  公衆通信網
11  物理インタフェース部
12  TCP/IP処理部
13  セキュアソケット
13a    IPSec/SSL処理部
13b    ファイアウォール
13c    セキュリティポリシー
14、15  アプリケーション
21  ポリシー設定部
22  ポリシー送信部
23  ポリシー検索部
24  ポリシーデータベース
25  セキュリティポリシー
31  警報受信部
32  警報表示部

Claims (11)

  1. PCに組み込まれ、該PCが通信することを許可または拒否するアプリケーション、プロトコル、ホスト、およびネットワークを指定し、アクセス制御を行うことにより、部外者からPCへの不正なアクセスにより、PCに保存されたデータを盗難、破壊、あるいは改竄されることを防止するパーソナルファイアウォールによる不正アクセス防止方法において、
    該PCが公衆通信網あるいは企業内のサーバまたは端末と通信を行うに先立って、セキュリティ管理者または管理組織が運用するポリシーサーバから通信回線を経由して、前記パーソナルファイアウォールに設定されるセキュリティポリシーをダウンロードすることを特徴とする不正アクセス防止方法。
  2. 前記ポリシーサーバとの間にIPSecを用いて秘匿通信経路を設定し、該秘匿通信経路を用いてセキュリティポリシーの送信を要求する、請求項1に記載の方法。
  3. 前記ポリシーサーバとの間にSSLを用いて秘匿通信経路を設定し、該秘匿通信経路を用いてセキュリティポリシーの送信を要求する、請求項1に記載の方法。
  4. 前記セキュリティポリシーに有効期限を設け、前記ポリシーサーバからダウンロードされた有効期限の切れていないセキュリティポリシーを保持しない場合、ポリシーサーバ以外のサーバ、端末と通信することを許可しない、請求項1から3のいずれか1項に記載の方法。
  5. 前記ポリシーサーバからダウンロードされた、有効期限の切れていないセキュリティポリシーを保持しないPCに組み込まれたアプリケーションが通信を行う際に、前記ポリシーサーバから有効なセキュリティポリシーを自動的にダウンロードする、請求項4に記載の方法。
  6. PCがセキュリティポリシーで許可されていない通信を試みた場合、あるいは部外者からの不正アクセスと類推される通信要求、あるいは一連の通信要求を受け付けた場合に、当該事象の発生と内容を含む警報を遠隔に設置された管理サーバへ通知する、請求項1から5のいずれか1項に記載の方法。
  7. 前記ポリシーサーバからダウンロードされたセキュリティポリシーの、該PCの入出力装置からの変更を不可能とする、請求項1から6のいずれか1項に記載の方法。
  8. PCが通信することを許可または拒否するアプリケーション、プロトコル、ホストおよびネットワークを指定し、アクセス制御を行うことにより、部外者から該PCへの不正なアクセスにより、該PCに保存されたデータが盗難、破壊、あるいは改竄されることを防止するパーソナルファイアウォールが組み込まれたPCに、セキュリティ管理者または組織が運用するポリシーサーバにおいて、PCの入出力装置からPCの利用者が入力したユーザIDとパスワード、またはPCに組み込まれたパーソナルファイアウォールの保持する利用者識別情報、またはPCとポリシーサーバ間に設定される秘匿通信経路設定に用いる認証証明書を通信回線を経由して入手し、それらの識別情報を用いてPCの利用者を特定し、利用者毎に個別に設定されたセキュリティポリシーを前記ポリシーサーバから前記PCにダウンロードすることを特徴とするセキュリティポリシーダウンロード方法。
  9. ポリシーサーバからPCにセキュリティポリシーのダウンロードを行う際に、利用者認証を行い、また、認証の際にPCから前記ポリシーサーバに送信される認証要求パケットのヘッダ情報、あるいはペイロード情報により、PCの種別、アプリケーション、利用者のロケーションの少なくとも1つを特定し、PCの種別、アプリケーション、利用者のロケーションに応じて異なるセキュリティポリシーをポリシーサーバからPCにダウンロードする、請求項8に記載の方法。
  10. 公衆網に接続されるPCであって、
    該PCが前記公衆網と接続するためのインタフェース機能を提供する物理インタフェース部と、
    該PCがインターネットプロトコル群で通信するためのプロトコル機能を提供するTCP/IP処理部と、
    アプリケーションと、
    前記アプリケーションが前記TCP/IP処理部の機能を利用して前記公衆通信網に接続されるサーバ、端末と通信するためのインタフェース機能を提供するとともに、該PCに対する部外者からの不正アクセスを防止するセキュアソケットを有し、
    該セキュアソケットは、ポリシーサーバからセキュリティポリシーをダウンロードする際に、認証用の利用者識別子、パスワード、および前記ポリシーサーバからダウンロードされるセキュリティポリシーが盗難、破壊、改竄されることを防止するための秘匿通信経路を設定するIPDec/SSL処理部と、前記ポリシーサーバから該PCダウンロードされたセキュリティポリシーにしたがって、前記アプリケーションからの通信要求を許可または拒絶、および該PCへの部外者からの通信要求を許可または拒絶するファイアウォールを含むPC。
  11. 利用者毎のセキュリティポリシーを管理し、利用者に応じて防御対象のPCにセキュリティポリシーを送信するポリシーサーバであって、
    利用者毎のセキュリティポリシー情報を格納しているポリシーデータベースと、
    利用者識別情報に基づき、前記ポリシーデータベースを検索し、当該利用者のセキュリティポリシーを取り出すポリシー検索部と、
    前記PCとの間で秘匿通信経路を設定し、該PCから送信されたセキュリティポリシー受信要求を受け付け、該要求に含まれる利用者識別情報を前記ポリシー検索部に通知し、前記ポリシー検索部から通知された当該利用者に関するセキュリティポリシーを要求送信元のPCに送信するポリシー送信部と、
    該ポリシーサーバに接続された入出力装置からまたは通信網経由で利用者毎のセキュリティポリシー設定情報を受け付け、前記ポリシーデータベース内のセキュリティポリシーの更新、削除、セキュリティポリシーの新規作成を行うポリシー設定部を有するポリシーサーバ。
JP2002218319A 2002-07-26 2002-07-26 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ Pending JP2004062416A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002218319A JP2004062416A (ja) 2002-07-26 2002-07-26 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002218319A JP2004062416A (ja) 2002-07-26 2002-07-26 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ

Publications (1)

Publication Number Publication Date
JP2004062416A true JP2004062416A (ja) 2004-02-26

Family

ID=31939545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002218319A Pending JP2004062416A (ja) 2002-07-26 2002-07-26 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ

Country Status (1)

Country Link
JP (1) JP2004062416A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301551A (ja) * 2004-04-09 2005-10-27 Hitachi Ltd セキュリティ対策システム及び統合セキュリティシステム
WO2006059493A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
WO2007069337A1 (ja) * 2005-12-15 2007-06-21 Netstar, Inc. 不正通信プログラムの規制システム及びそのプログラム
JP2008504792A (ja) * 2004-06-28 2008-02-14 日本通信株式会社 ネットワークアクセス高度化のためのシステムおよび方法
JP2009059224A (ja) * 2007-08-31 2009-03-19 Toshiba Corp サーバ装置およびサーバ装置の制御方法
US7882537B2 (en) 2004-06-21 2011-02-01 Nec Corporation Method and apparatus for security policy management
JP2011065242A (ja) * 2009-09-15 2011-03-31 Nec Corp セキュリティポリシー作成装置、作成方法および作成プログラム
JP2012053883A (ja) * 2005-03-25 2012-03-15 Qualcomm Inc 無線装置でコンテンツ変換を管理する装置および方法
JP2012073674A (ja) * 2010-09-27 2012-04-12 Nec Personal Computers Ltd 情報処理装置、通信制御方法及びプログラム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301551A (ja) * 2004-04-09 2005-10-27 Hitachi Ltd セキュリティ対策システム及び統合セキュリティシステム
US7882537B2 (en) 2004-06-21 2011-02-01 Nec Corporation Method and apparatus for security policy management
JP2008504792A (ja) * 2004-06-28 2008-02-14 日本通信株式会社 ネットワークアクセス高度化のためのシステムおよび方法
WO2006059493A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
GB2434899A (en) * 2004-11-30 2007-08-08 Nec Corp Information processing apparatus,device access control method,and device access control program
JPWO2006059493A1 (ja) * 2004-11-30 2008-08-07 日本電気株式会社 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
GB2434899B (en) * 2004-11-30 2009-06-24 Nec Corp Information processing device, device access control method, and device access control program
US9288078B2 (en) 2005-03-25 2016-03-15 Qualcomm Incorporated Apparatus and methods for managing content exchange on a wireless device
JP2012053883A (ja) * 2005-03-25 2012-03-15 Qualcomm Inc 無線装置でコンテンツ変換を管理する装置および方法
KR101190564B1 (ko) * 2005-12-15 2012-10-16 넷스타 가부시키가이샤 부정 통신 프로그램의 규제 시스템 및 컴퓨터 기록 매체
WO2007069337A1 (ja) * 2005-12-15 2007-06-21 Netstar, Inc. 不正通信プログラムの規制システム及びそのプログラム
JP4855420B2 (ja) * 2005-12-15 2012-01-18 ネットスター株式会社 不正通信プログラムの規制システム及びそのプログラム
JP2009059224A (ja) * 2007-08-31 2009-03-19 Toshiba Corp サーバ装置およびサーバ装置の制御方法
JP2011065242A (ja) * 2009-09-15 2011-03-31 Nec Corp セキュリティポリシー作成装置、作成方法および作成プログラム
JP2012073674A (ja) * 2010-09-27 2012-04-12 Nec Personal Computers Ltd 情報処理装置、通信制御方法及びプログラム

Similar Documents

Publication Publication Date Title
US8613102B2 (en) Method and system for providing document retention using cryptography
EP0967765B1 (en) Network connection controlling method and system thereof
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
US9027086B2 (en) Securing organizational computing assets over a network using virtual domains
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
KR100604604B1 (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US7793094B2 (en) HTTP cookie protection by a network security device
US6192477B1 (en) Methods, software, and apparatus for secure communication over a computer network
US20050071657A1 (en) Method and system for securing digital assets using time-based security criteria
US20030037258A1 (en) Information security system and method`
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
JP2003173284A (ja) 送信制御可能なネットワークシステム
JPWO2009031453A1 (ja) ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム
US9584523B2 (en) Virtual private network access control
CN113347072B (zh) Vpn资源访问方法、装置、电子设备和介质
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP2004062416A (ja) 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
JP2006260027A (ja) 検疫システム、およびvpnとファイアウォールを用いた検疫方法
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
EP1578066A1 (en) Communication system, communication terminal comprising vir tual network switch and portable electronic device comprising organism recognition unit
CN112291204B (zh) 访问请求的处理方法、装置及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040729

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040729

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040729

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070523