JP2004094290A - アクセス制御装置及び方法 - Google Patents

アクセス制御装置及び方法 Download PDF

Info

Publication number
JP2004094290A
JP2004094290A JP2002250435A JP2002250435A JP2004094290A JP 2004094290 A JP2004094290 A JP 2004094290A JP 2002250435 A JP2002250435 A JP 2002250435A JP 2002250435 A JP2002250435 A JP 2002250435A JP 2004094290 A JP2004094290 A JP 2004094290A
Authority
JP
Japan
Prior art keywords
terminal
computer
virus removal
computer virus
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002250435A
Other languages
English (en)
Other versions
JP3871630B2 (ja
Inventor
Hideji Tanaka
田中 秀司
Jiro Noda
野田 次郎
Yuji Senboku
千北 裕司
Yasushi Sho
蒋 寧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002250435A priority Critical patent/JP3871630B2/ja
Publication of JP2004094290A publication Critical patent/JP2004094290A/ja
Application granted granted Critical
Publication of JP3871630B2 publication Critical patent/JP3871630B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】クライアント端末側のコンピュータウイルス駆除プログラムの実行状況に応じて、所定のネットワーク等に対するアクセスを制御できる仕組みを提供する。
【解決手段】ウイルスチェックサーバ2が、クライアント端末4が保持しているコンピュータウイルス対策用プログラムの実行状況情報を収集し、この実行状況情報に基づいて、クライアント端末4がコンピュータウイルス駆除プログラムを適正に実行しているか否かを判別し、判別の結果、コンピュータウイルス駆除プログラムが適切に実行されていない場合には、PPTPサーバ3へアクセスを制限するようにした。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は、端末が保持しているコンピュータウイルス駆除プログラムの実行状況等により、端末が所定のコンピュータシステムにアクセスすることを制御するための技術に関する。
【0002】
【従来の技術】
インターネット等のネットワークの発達により、コンピュータウイルスなどに対する対策を行う必要性が高まっている。
このような対策の一例として、例えば、OS(Operating System)等のセキュリティホールに対して、OSを開発した企業が、セキュリティパッチ用のプログラムを配布し、このセキュリティパッチの適用状況をチェックするシステムなどがある。
また、コンピュータウイルス駆除プログラムを開発している企業などでは、Webページ等を通じてコンピュータウイルス駆除プログラムを提供し、クライアント端末側でこれをダウンロードして実行することにより、コンピュータウイルスに感染しているかチェックすることが行われている。
また、インターネットプロバイダーなどでは、クライアントコンピュータに管理プログラムやコンピュータウイルスを識別するためのパターンファイルを配布することが行われている。
【0003】
【発明が解決しようとする課題】
しかし、従来のシステムでは端末側にコンピュータウイルス駆除プログラムを配布することは行っているが、配布されたプログラムの実行状況に基づいてクライアント端末側のアクセスを制御するような仕組みはなかった。
そのため、例えば、コンピュータウイルス駆除プログラムを適切に実行していないクライアント端末が、インターネット、イントラネット、LAN(Local Area Network)などのコンピュータシステムにアクセスすることにより、コンピュータシステム全体のセキュリティが危険にさらされてしまうという問題があった。
このようなことから、クライアント端末に対するアクセスを許可する場合、当該クライアント端末が適切にコンピュータウイルス駆除プログラムを実行していることを保証することが必要となっている。
【0004】
また、コンピュータウイルス対策の情報等は、Webページ等を通じて広く公開されているが、ユーザとしては、自分の使用しているコンピュータにどのようなセキュリティ対策が必要で、またそのためにどのようなプログラムをインストールすればよいのか分からないという問題があった。
このような問題は特に、コンピュータに関する知識が乏しいユーザにとっては、必要な対策を判断し、実行することは非常に難しく、これを誤ってしまうと却ってコンピュータが動作しない状態になってしまうなどの問題があった。
【0005】
本発明は、上述の問題点等に鑑みてなされたものであって、端末のコンピュータウイルス対策状況に応じて端末からのアクセスを制御できる仕組みを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明の一の観点にかかるアクセス制御装置は、端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する判別手段と、上記判別手段が適切でないと判別した端末に対して、 上記判別手段が適切でないと判別した端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限するアクセス処理手段とを有することを特徴とする。
【0007】
上記判別手段は、上記端末が保持しているコンピュータウイルス駆除プログラムのバージョン情報及び/又はコンピュータウイルスを識別するためのパターンファイル情報が適切なものであるか否かを更に判別するようにしてもよい。
【0008】
また、上記判別手段がコンピュータウイルス駆除プログラムのバージョン情報及び/又はパターンファイル情報が適切でないと判別した端末に対して、当該コンピュータウイルス駆除プログラムのバージョンを適切なものにするための情報及び/又は適切なパターンファイルに関する情報を通知する通知手段を更に有するようにしてもよい。
【0009】
また、上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報、上記端末が保持するコンピュータウイルス駆除プログラムのバージョン情報、上記端末が保持するパターンファイル情報のうちの少なくとも一つの情報を取得するための処理を、上記端末に対して実行させるためのコンピュータプログラムを、上記端末に送信する送信手段を更に有するようにしてもよい。
【0010】
本発明の一の観点にかかるアクセス制御方法は、コンピュータが、端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する処理と、上記判別手段が適切でないと判別した端末に対して、上記判別処理により適切でないと判別された端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限する処理とを行うことを特徴とする。
【0011】
【発明の実施の形態】
以下、図面を参照して、本発明にかかる実施形態について説明する。
図1に本発明にかかるアクセス制御装置を、クライアント端末4がPPTP(Point to Point Tunneling Protocol)サーバ3へアクセスすることを制御するウイルスチェックサーバ2に適用した実施形態について説明する。
図1において、本実施形態にかかるシステムは、クライアント端末4と、このクライアント端末4と所定のネットワークを介して接続可能に構成された認証サーバ1、ウイルスチェックサーバ2、PPTPサーバ3から構成されている。
【0012】
クライアント端末4は、ユーザが使用する端末である。このクライアント端末4は、コンピュータにより構成され、インターネットやLANなどの所定のネットワークに接続して、所定のデータの送受信や、所定のプログラムを実行できるようになっている。
また、このクライアント端末4は、コンピュータウイルス駆除プログラムを保持しており、これを実行してコンピュータウイルスを駆除できるようになっている。
【0013】
認証サーバ1は、クライアント端末4の認証を行う装置である。
この認証サーバ1は、ユーザを認証するためのユーザID及びパスワードを記憶しており、クライアント端末4から通知されたユーザID、パスワードなどに基づいてクライアント端末4の認証ができるようになっている。
PPTPサーバ3は、クライアント端末4と、図示しない社内サーバやインターネットなどのネットワークとのリンクを確立する処理を行う装置である。
【0014】
ウイルスチェックサーバ2は、本発明にかかるアクセス制御装置を構成する。
ウイルスチェックサーバ2は、コンピュータにより構成されており、図2に示すようように、CPU(Central Processing Unit)20、ROM(Read Only Memory)21やRAM(Random Access Memory)22等の内部メモリ、これらを相互に或いはこれらと入出力インターフェース24を接続するための内部バス23、入出力インターフェース24に接続された、ディスプレイ等の表示部25、キーボードやポインティングデバイスなどの入力部26、ハードディスクドライブ(HDD)27、CD−ROMドライブ、FDドライブなどのドライブ28及びインターネット等のネットワークに接続するためのネットワークインターフェース29から構成されている。
【0015】
ROM21は、CPU20が実行するプログラムや演算パラメータのうち固定的なデータを格納することができるメモリである。RAM22は、CPU20が実行するプログラムやその実行において適宜変化するパラメータを格納することができるメモリである。
また、ハードディスクドライブ27は、クライアント端末4に送信する管理プログラムや、クライアント端末4に関する情報などを記憶することができる。
【0016】
CPU20は、ROM21、RAM22、ハードディスクドライブ27等に記憶されていプログラムを実行して、クライアント端末4に対して管理プログラム送信する処理、クライアント端末4がコンピュータウイルス駆除プログラムを適切に実行しているか判別する処理、この判別結果に応じてクライアント端末4にPPTPサーバのアドレスを通知してアクセスを許可する処理や、適切にコンピュータウイルス駆除プログラムを実行していないクライアント端末4に対して適切にコンピュータウイルス駆除プログラムを実行するために必要な情報を通知する処理等を行うことができるようになっている。
【0017】
クライアント端末4に対して送信する管理プログラムは、例えば、図3に示すように、起動モジュール、ウイルス駆除プログラム調査モジュール、結果送信モジュールなどを含んでいる。なお、クライアント端末4へ送信される際には、これに管理プログラムが実行される際に調査するパターンファイルなどを特定するための定義ファイルが付加されるようになっている。
ウイルス駆除プログラム調査モジュールは、クライアント端末4に対して、当該クライアント端末4にウイルス駆除プログラムがインストールされているか否か判別し、インストールされている場合にはウイルス駆除プログラムの名称、バージョン情報、シリアル番号などの情報を取得したり、当該ウイルス駆除プログラムが実行された履歴を表す実行履歴情報を取得したり、クライアント端末4が保持しているコンピュータウイルスのパターンファイルの情報を取得する処理を行わせることができる。
【0018】
次に、本発明かかるアクセス制御方法の一実施形態について説明する。
まず、図1を参照して、全体の処理の流れを説明する。図1において、クライアント端末4がPPTPサーバ3を介してネットワークへの接続する場合、まず認証サーバ1に対してユーザID、パスワードなどの認証情報を送信して認証を依頼する(S1)。
認証サーバ1は、クライアント端末4からのユーザID、パスワードなどを認証し、認証結果を送信する(S2)。
なお、認証されない場合には再度クライアント端末4が認証要求を行う。
【0019】
認証の結果、正しいクライアント端末4であると認証されると、クライアント端末4は、認証サーバ1から指示されたウイルスチェックサーバ2に対して、ウイルス対策確認サービスの依頼を行う(S3)。
依頼が行われると、ウイルスチェックサーバ2は、クライアント端末4に対して管理プログラム及び定義ファイルを送信する(S4)。
【0020】
クライアント端末4は、受信した管理プログラムを実行することにより、当該クライアント端末4が保持しているウイルス駆除プログラムの種別、バージョン情報、実行履歴情報、パターンファイル情報を取得し、これらの情報を実行結果情報としてウイルスチェックサーバ2に送信する(S5)。
ウイルスチェックサーバ2は、実行結果情報に基づいて、クライアント端末4が適正にコンピュータウイルス駆除プログラムを実行しているかにより、PPTPサーバ3へ接続させるか否か判別する。そして、ウイルスチェックサーバ2は、クライアント端末4が適正であると判別した場合にはPPTPサーバ3のアドレスを通知し、適正でないと判別した場合には所定のメッセージを、判別結果情報としてクライアント端末4へ通知する(S6)。
【0021】
判別の結果、適正であると判別されたクライアント端末4は、通知されたPPTPサーバ3のアドレスに基づいてPPTPサーバ3へアクセスし(S7)、これによりインターネット等の所定のネットワークへのリンクを確立できる。
【0022】
次に、上述の処理を行う際のウイルスチェックサーバ2の処理詳細な流れについて図4を参照して説明する。
図4において、CPU20は、クライアント端末4からのウイルス対策確認サービス依頼を受付けると(S101)、クライアント端末4に管理プログラム及び定義ファイルを送信する(S102)。
【0023】
CPU20は、クライアント端末4から管理プログラムの実行結果情報を受信すると(S103)、実行結果情報からクライアント端末4が保持しているウイルス駆除プログラムが適正なバージョンのプログラムであるか否かを判別する(S104)。
この判別は、例えば、予めHDD27にコンピュータウイルス駆除プログラムの種別毎に適正とされるバージョン情報を保持しておき、CPU20がこのバージョン情報に適合するか否かを判別することなどにより行うことができる。
【0024】
判別の結果、コンピュータウイルス駆除プログラムバージョンが適正でない、即ちバージョンが古い場合には、バージョンアップ用のプログラムの提供しているWebページの情報やバージョンアップの手順などのバージョンアップ情報をクライアント端末4に通知して(S105)、処理を終了する。
【0025】
また、S104の判別の結果、コンピュータウイルス駆除プログラムバージョンが適正であると判別された場合には、CPU20は、実行結果情報を参照して、パターンファイルが適正か否かを判別する(S106)。
この判別は、例えば、予めHDD27に現時点での適切なパターンファイルデータを記憶しておき、CPU20がこれを参照することにより判別できる。
【0026】
判別の結果、パターンファイルが適切でない場合には、CPU20は、例えば、適切なパターンファイルを提供しているWebページのアドレスなどのパターンファイル更新情報をクライアント端末4に通知して(S107)、処理を終了する。
なお、予めHDD27に適切なパターンファイルを記憶しておき、CPU20がこれをクライアント端末4に提供してもよい。
【0027】
またS106の判別の結果、パターンファイルが適切であると判別された場合には、CPU20は、実行結果情報の実行履歴情報を参照して、クライアント端末4が適切にコンピュータウイルス駆除プログラムを実行しているか否かを判別する(S108)。
この判別としては、例えば、クライアント端末4が最後にコンピュータウイルス駆除プログラムを実行した日時が現在時点より所定時間以内かを判別するようにしてもよい。また、実行回数が週あるいは月あたり最低実行回数以上実行されているかを判別してもよい。
【0028】
判別の結果適切でないと判別された場合には、CPU20はクライアント端末4に対してコンピュータウイルス駆除プログラムを実行するようにメッセージを通知して(S109)、処理を終了する。
【0029】
また、判別の結果適切に実行されていると判別された場合には、CPU20は、クライアント端末4に対してPPTPサーバ3のアドレスを通知して、PPTPサーバ3へのアクセスを許可して(S110)、処理を終了する。
【0030】
このように、上述の実施形態にかかる発明によれば、CPU20が、クライアント端末4が保持しているコンピュータウイルス駆除プログラムの実行履歴情報に基づいて、コンピュータウイルス駆除プログラムを適正に実行しているか否かを判別し、判別の結果、コンピュータウイルス駆除プログラムが適切に実行されていない場合には、PPTPサーバ3へアクセスさせないようにしたことから、適切にコンピュータウイルス駆除プログラムを実行しているクライアント端末4のみがPPTPサーバ3にアクセスできる。即ち、クライアント端末4がコンピュータウイルスに感染していないことの保証ができたときだけ、所定のコンピュータシステムの利用ができるようになる。
【0031】
また、CPU20が、クライアント端末4が保持しているコンピュータウイルス駆除プログラムのバージョン情報及びパターンファイル情報が適切なものであるか否かを判別してアクセスを許可するようにしたことから、適正なバージョンのコンピュータウイルス駆除プログラム及びパターンファイルを使用してコンピュータウイルスの駆除を行っていることを保証することができる。
【0032】
また、CPU20が、ウイルス駆除プログラム又はパターンファイルが適切でないと判別したクライアント端末4に対して、適切にコンピュータウイルス対策用プログラムを実行するために必要な情報としてバージョンアップ情報やパターンファイル情報などを通知するようにしたことから、クライアント端末4の利用者は簡単にプログラムのバージョンアップを行ったり、パターンファイルを取得することができる。
これにより、例えば、クライアント端末4のユーザがコンピュータ等に関する知識が乏しい場合であっても、これらの情報を通知することにより、適切な対応を簡単に取ることができる。
【0033】
また、ウイルスチェックサーバ2が、クライアント端末4に対して、管理プログラムを配布して、これをクライアント端末4がこれを実行することによりクライアント端末4の実行結果情報を収集するようにしたことから、クライアント端末4が保持しているコンピュータウイルス駆除プログラムの種類に関係なく、その実行状況に関する情報を収集できる。
【0034】
なお、上述の実施形態では、ウイルスチェックサーバ2が、コンピュータウイルス駆除プログラムのバージョン情報とパターンファイルとを取得して判別する例について説明したが、いずれか一方のみをチェックするようにしてもよい。
【0035】
また、上述の実施形態では、ウイルス駆除プログラムを適切に実行していないクライアント端末4からのアクセスを拒否する例について説明したが、本発明はこれに限定されるものではなく、例えば、ウイルス駆除プログラムの実行状況や、バージョン情報等に基づいてクライアント端末4がアクセスできるコンピュータシステムや情報を所定の範囲に制限するようにしてもよい。
【0036】
本実施形態にかかるウイルスチェックサーバ2は、専用装置であってもよいし、また、汎用のコンピュータとコンピュータプログラムを用いて実現してもよい。汎用のコンピュータを利用して実現する場合には、例えば、汎用のコンピュータに対して上述の動作を実行するためのコンピュータプログラムやこれを格納したコンピュータ読み取り可能な媒体(FD、CD−ROM等)からコンピュータプログラムをインストールすることにより上述の処理を実行する各装置を構成するようにしてもよい。なお、上述の機能をOS(Operating System)が分担又はOSとアプリケーションプログラムの共同により実現する場合等には、OS以外の部分のみをコンピュータプログラムとして、またこのコンピュータプログラムをコンピュータ読み取り可能な媒体に格納してもよい。
【0037】
また、ウイルスチェックサーバ2用の各コンピュータプログラムを搬送波に重畳し、通信ネットワークを介して配信することも可能である。例えば、通信ネットワークの掲示板(BBS)に当該プログラムを掲示し、これをネットワークを介して配信するようにしてもよい。そして、このコンピュータプログラムを起動し、OS制御下で他のアプリケーションプログラムと同様に実行させることにより上述の処理を実行させるようにしてもよい。
【0038】
【発明の効果】
本発明によれば、端末のコンピュータウイルス対策状況に応じて端末からのアクセスを制御できる。
【図面の簡単な説明】
【図1】本発明にかかる一実施形態の全体構成の概略及び全体の処理の流れを示した図。
【図2】本実施形態にかかるウイルスチェックサーバの構成の一例を示した図。
【図3】本実施形態にかかる管理プログラムを構成するモジュールの概念構成を示した図。
【図4】本実施形態にかかるウイルスチェックサーバの処理の流れを示した図。
【符号の説明】
1   認証サーバ
2   ウイルスチェックサーバ
3   PPTPサーバ
4   クライアント端末
20  CPU

Claims (5)

  1. コンピュータウイルス駆除プログラムを保持している端末が、所定のコンピュータシステムへアクセスすることを制御するための装置であって、
    上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する判別手段と、
    上記判別手段が適切でないと判別した端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限するアクセス処理手段と、
    を有することを特徴とするアクセス制御装置。
  2. 上記判別手段は、上記端末が保持しているコンピュータウイルス駆除プログラムのバージョン情報及び/又はコンピュータウイルスを識別するためのパターンファイル情報が適切なものであるか否かを更に判別する、
    請求項1記載のアクセス制御装置。
  3. 上記判別手段がコンピュータウイルス駆除プログラムのバージョン情報及び/又はパターンファイル情報が適切でないと判別した端末に対して、当該コンピュータウイルス駆除プログラムのバージョンを適切なものにするための情報及び/又は適切なパターンファイルに関する情報を通知する通知手段を更に有する、
    請求項2記載のアクセス制御装置。
  4. 上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報、上記端末が保持するコンピュータウイルス駆除プログラムのバージョン情報、上記端末が保持するパターンファイル情報のうちの少なくとも一つの情報を取得するための処理を、上記端末に対して実行させるためのコンピュータプログラムを、上記端末に送信する送信手段を更に有する、
    請求項1〜3のいずれかの項に記載のアクセス制御装置。
  5. コンピュータウイルス駆除プログラムを保持している端末が、所定のコンピュータシステムへアクセスすることを制御するための方法であって、
    コンピュータにより、
    上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する処理と、
    上記判別処理により適切でないと判別された端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限する処理と、
    を行うことを特徴とするアクセス制御方法。
JP2002250435A 2002-08-29 2002-08-29 アクセス制御装置及び方法 Expired - Lifetime JP3871630B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002250435A JP3871630B2 (ja) 2002-08-29 2002-08-29 アクセス制御装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002250435A JP3871630B2 (ja) 2002-08-29 2002-08-29 アクセス制御装置及び方法

Publications (2)

Publication Number Publication Date
JP2004094290A true JP2004094290A (ja) 2004-03-25
JP3871630B2 JP3871630B2 (ja) 2007-01-24

Family

ID=32057272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002250435A Expired - Lifetime JP3871630B2 (ja) 2002-08-29 2002-08-29 アクセス制御装置及び方法

Country Status (1)

Country Link
JP (1) JP3871630B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム
JP2006072682A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 中継装置及び通信システム及び通信方法及びプログラム
JP2006120161A (ja) * 2004-10-21 2006-05-11 Lucent Technol Inc セキュリティポリシーを実施する方法、装置及びシステム
JP2006163528A (ja) * 2004-12-02 2006-06-22 Ntt Docomo Inc 通信端末、サーバ装置及び監視システム
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2007257507A (ja) * 2006-03-24 2007-10-04 Fujitsu Ltd 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム
JP2008226210A (ja) * 2007-03-16 2008-09-25 Hitachi Information Systems Ltd 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP2009064128A (ja) * 2007-09-05 2009-03-26 Nifty Corp ネットワーク接続制御方法、プログラム及びコンピュータ
WO2010061801A1 (ja) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US7809001B2 (en) 2004-07-21 2010-10-05 Fujitsu Limited Opened network connection control method, opened network connection control system, connection control unit and recording medium
JP2010262677A (ja) * 2010-08-11 2010-11-18 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP2014086004A (ja) * 2012-10-26 2014-05-12 Pfu Ltd 情報処理装置、方法およびプログラム
US9021253B2 (en) 2004-07-02 2015-04-28 International Business Machines Corporation Quarantine method and system
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524288B2 (ja) * 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム
JPWO2006003914A1 (ja) * 2004-07-02 2008-04-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation 検疫システム
US9021253B2 (en) 2004-07-02 2015-04-28 International Business Machines Corporation Quarantine method and system
US7809001B2 (en) 2004-07-21 2010-10-05 Fujitsu Limited Opened network connection control method, opened network connection control system, connection control unit and recording medium
JP2006072682A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 中継装置及び通信システム及び通信方法及びプログラム
JP2006120161A (ja) * 2004-10-21 2006-05-11 Lucent Technol Inc セキュリティポリシーを実施する方法、装置及びシステム
JP2006163528A (ja) * 2004-12-02 2006-06-22 Ntt Docomo Inc 通信端末、サーバ装置及び監視システム
JP4668596B2 (ja) * 2004-12-02 2011-04-13 株式会社エヌ・ティ・ティ・ドコモ 通信端末、サーバ装置及び監視システム
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2007257507A (ja) * 2006-03-24 2007-10-04 Fujitsu Ltd 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム
JP4627535B2 (ja) * 2007-03-16 2011-02-09 株式会社日立情報システムズ 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
JP2008226210A (ja) * 2007-03-16 2008-09-25 Hitachi Information Systems Ltd 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム
US9178665B2 (en) 2007-08-28 2015-11-03 Nec Corporation Communication apparatus, communication system, absent packet detecting method and absent packet detecting program
JP2009064128A (ja) * 2007-09-05 2009-03-26 Nifty Corp ネットワーク接続制御方法、プログラム及びコンピュータ
JP4681589B2 (ja) * 2007-09-05 2011-05-11 ニフティ株式会社 ネットワーク接続制御方法、プログラム及びコンピュータ
WO2010061801A1 (ja) * 2008-11-28 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN102227734A (zh) * 2008-11-28 2011-10-26 国际商业机器公司 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
US8245042B2 (en) 2008-11-28 2012-08-14 International Business Machines Corporation Shielding a sensitive file
JP5270694B2 (ja) * 2008-11-28 2013-08-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP2010262677A (ja) * 2010-08-11 2010-11-18 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP2014086004A (ja) * 2012-10-26 2014-05-12 Pfu Ltd 情報処理装置、方法およびプログラム
US9787708B2 (en) 2012-10-26 2017-10-10 Pfu Limited Information processing apparatus, method, and medium

Also Published As

Publication number Publication date
JP3871630B2 (ja) 2007-01-24

Similar Documents

Publication Publication Date Title
EP2196933B1 (en) Server-to-server integrity checking
US7540013B2 (en) System and methodology for protecting new computers by applying a preconfigured security update policy
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
KR100962876B1 (ko) 그리드 작업의 오프로딩 인증 방법, 그리드 작업의 오프로딩 인증 장치 및 컴퓨터 판독가능한 저장 매체
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
JP3871630B2 (ja) アクセス制御装置及び方法
US20070198525A1 (en) Computer system with update-based quarantine
KR20060047551A (ko) 네트워크 검역을 제공하기 위한 방법 및 시스템
US11665138B2 (en) System and method for automatic WAF service configuration
US7707636B2 (en) Systems and methods for determining anti-virus protection status
KR20070078071A (ko) 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법
JP2006221612A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
US20030208694A1 (en) Network security system and method
US7603452B1 (en) Networked computer environment assurance system and method
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
JP2004013608A (ja) プログラムの実行および転送の制御
JP2004318417A (ja) 情報処理装置及びセッション管理方法
US8789159B2 (en) System for running potentially malicious code
JP2008539482A (ja) クライアントをネットワークに接続する方法、システム、及びプログラム製品
JP2000057097A (ja) 画像処理装置
US8270017B2 (en) Network card device for determining permissibility for processing data from a data source and method of controlling the same
EP1811380A1 (en) Method for protecting the computer data
JP3948127B2 (ja) データ処理装置およびデータ処理方法
JP2006324994A (ja) ネットワークアクセス制御システム
JP2008065693A (ja) 情報処理装置、そのインストール制御方法及びインストール制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061017

R150 Certificate of patent or registration of utility model

Ref document number: 3871630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101027

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111027

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121027

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131027

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term