JP2005250761A - アクセス制御システム - Google Patents
アクセス制御システム Download PDFInfo
- Publication number
- JP2005250761A JP2005250761A JP2004059064A JP2004059064A JP2005250761A JP 2005250761 A JP2005250761 A JP 2005250761A JP 2004059064 A JP2004059064 A JP 2004059064A JP 2004059064 A JP2004059064 A JP 2004059064A JP 2005250761 A JP2005250761 A JP 2005250761A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- firewall
- security check
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001914 filtration Methods 0.000 claims abstract description 14
- 238000004458 analytical method Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 abstract 2
- 238000007726 management method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 管理サーバ1は、新たに接続された端末C1に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、レイヤ2スイッチに指示し、端末C1をネットワークへ直接接続するVLAN_A(グループA)に割り当てる。一方、セキュリティチェック結果に問題があれば、管理サーバ1は、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルール(ACL)を作成し、透過型ファイアウォール2に設定する。次に、端末C1を透過型ファイアウォール2越しに接続するVLAN_Bn(グループBn)に割り当てる。
【選択図】 図6
Description
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができるという効果が得られる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
以下、図面を参照して、本発明の実施形態によるアクセス制御装置の一実施形態について説明する。
次に、上述した実施形態の動作について説明する。ここで、図4は、本実施形態の動作を説明するためのシーケンス図である。また、図5は、本実施形態の動作を説明するための物理構成(レイヤ1)を示すブロック図であり、図6は、論理構成(レイヤ2)を示すブロック図である。
2…透過型ファイアウォール(ファイアウォール手段)
3〜6、C1…端末
8…ルータ
11…空きポート
Claims (4)
- 複数の端末のネットワークに対するアクセス制御を行うアクセス制御システムであって、
不正アクセスから保護するファイアウォール手段と、
新たに接続された端末に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、前記端末をネットワークへ直接接続する第1のグループに割り当てる一方、セキュリティチェック結果に問題があれば、前記端末を前記ファイアウォール手段を介して接続する第2のグループに割り当てる管理手段と、
前記管理手段により第1のグループに割り当てられた端末に対してはネットワークに直接接続し、前記管理手段により第2のグループに割り当てられた端末に対しては前記ファイアウォール手段に接続するスイッチ手段と
を具備することを特徴とするアクセス制御システム。 - 前記管理手段は、セキュリティチェック結果に問題があれば、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルールを作成し、
前記ファイアウォール手段は、前記管理手段により作成されたルールに基づいて、接続された端末のポートをフィルタリングすることを特徴とする請求項1記載のアクセス制御システム - 前記ファイアウォール手段は、前記スイッチ手段により仮想的に分離されている論理ネットワーク間を同一セグメントで通信させる透過型ファイアウォールであることを特徴とする請求項1または2記載のアクセス制御システム。
- 前記管理手段は、少なくとも、前記ルールの設定状態、前記グループ分け状態をログとして保持することを特徴とする請求項1ないし3のいずれかに記載のアクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059064A JP4160004B2 (ja) | 2004-03-03 | 2004-03-03 | アクセス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059064A JP4160004B2 (ja) | 2004-03-03 | 2004-03-03 | アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005250761A true JP2005250761A (ja) | 2005-09-15 |
JP4160004B2 JP4160004B2 (ja) | 2008-10-01 |
Family
ID=35031193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004059064A Expired - Lifetime JP4160004B2 (ja) | 2004-03-03 | 2004-03-03 | アクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4160004B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
JP2007299136A (ja) * | 2006-04-28 | 2007-11-15 | Ntt Data Corp | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム |
JP2008097489A (ja) * | 2006-10-16 | 2008-04-24 | Nomura Research Institute Ltd | クライアント、アクセス制御システムおよびアクセス制御プログラム |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP2009527190A (ja) * | 2006-02-17 | 2009-07-23 | エクストリーム ネットワークス インコーポレーテッド | レイヤ2ソースアドレスを用いた選択レイヤ2ポートブロッキングのための方法、システム及びコンピュータプログラム製品 |
CN102090019A (zh) * | 2008-07-08 | 2011-06-08 | 微软公司 | 自动分布式网络保护 |
JP2016506115A (ja) * | 2012-11-27 | 2016-02-25 | シマンテック コーポレーションSymantec Corporation | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 |
JP2017163505A (ja) * | 2016-03-11 | 2017-09-14 | Necプラットフォームズ株式会社 | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム |
JP2020195010A (ja) * | 2019-05-24 | 2020-12-03 | 富士通株式会社 | 不正デバイス隔離装置および不正デバイス隔離システム |
-
2004
- 2004-03-03 JP JP2004059064A patent/JP4160004B2/ja not_active Expired - Lifetime
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2009527190A (ja) * | 2006-02-17 | 2009-07-23 | エクストリーム ネットワークス インコーポレーテッド | レイヤ2ソースアドレスを用いた選択レイヤ2ポートブロッキングのための方法、システム及びコンピュータプログラム製品 |
JP4903231B2 (ja) * | 2006-02-17 | 2012-03-28 | エクストリーム ネットワークス インコーポレーテッド | レイヤ2ソースアドレスを用いた選択レイヤ2ポートブロッキングのための方法、システム及びコンピュータプログラム製品 |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
JP2007299136A (ja) * | 2006-04-28 | 2007-11-15 | Ntt Data Corp | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム |
JP2008097489A (ja) * | 2006-10-16 | 2008-04-24 | Nomura Research Institute Ltd | クライアント、アクセス制御システムおよびアクセス制御プログラム |
JP4681589B2 (ja) * | 2007-09-05 | 2011-05-11 | ニフティ株式会社 | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
CN102090019A (zh) * | 2008-07-08 | 2011-06-08 | 微软公司 | 自动分布式网络保护 |
JP2011527856A (ja) * | 2008-07-08 | 2011-11-04 | マイクロソフト コーポレーション | 自動的に分散されるネットワーク保護 |
JP2016506115A (ja) * | 2012-11-27 | 2016-02-25 | シマンテック コーポレーションSymantec Corporation | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 |
JP2017163505A (ja) * | 2016-03-11 | 2017-09-14 | Necプラットフォームズ株式会社 | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム |
JP2020195010A (ja) * | 2019-05-24 | 2020-12-03 | 富士通株式会社 | 不正デバイス隔離装置および不正デバイス隔離システム |
JP7364855B2 (ja) | 2019-05-24 | 2023-10-19 | 富士通株式会社 | 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4160004B2 (ja) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7190595B2 (ja) | ネットワーク制御システムのパブリッククラウドへの拡張 | |
US10805330B2 (en) | Identifying and handling threats to data compute nodes in public cloud | |
US10812413B2 (en) | Logical network domains stretched between public and private datacenters | |
US10554475B2 (en) | Sandbox based internet isolation in an untrusted network | |
US10558798B2 (en) | Sandbox based Internet isolation in a trusted network | |
US7890658B2 (en) | Dynamic address assignment for access control on DHCP networks | |
US7644168B2 (en) | SAS expander | |
US7792990B2 (en) | Remote client remediation | |
US20190250938A1 (en) | Computer system architecture and computer network infrastructure including a plurality of such computer system architectures | |
US10721209B2 (en) | Timing management in a large firewall cluster | |
TWI430613B (zh) | 雙平面網路架構 | |
JP4160004B2 (ja) | アクセス制御システム | |
JP6832990B2 (ja) | ソフトウェア定義ネットワークにおけるセキュリティ | |
CN115065548A (zh) | 一种增强型网络安全接入区数据管控系统及方法 | |
JP2009259041A (ja) | サーバ装置およびセキュリティ制御方法 | |
JP2006101414A (ja) | ネットワーク管理装置及びネットワーク管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080716 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4160004 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110725 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110725 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120725 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120725 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130725 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |