JP2005250761A - アクセス制御システム - Google Patents

アクセス制御システム Download PDF

Info

Publication number
JP2005250761A
JP2005250761A JP2004059064A JP2004059064A JP2005250761A JP 2005250761 A JP2005250761 A JP 2005250761A JP 2004059064 A JP2004059064 A JP 2004059064A JP 2004059064 A JP2004059064 A JP 2004059064A JP 2005250761 A JP2005250761 A JP 2005250761A
Authority
JP
Japan
Prior art keywords
terminal
network
firewall
security check
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004059064A
Other languages
English (en)
Other versions
JP4160004B2 (ja
Inventor
Shiyouko Sumi
将高 角
Tatsuya Baba
達也 馬場
Takayoshi Kusaka
貴義 日下
Narifumi Takahashi
成文 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004059064A priority Critical patent/JP4160004B2/ja
Publication of JP2005250761A publication Critical patent/JP2005250761A/ja
Application granted granted Critical
Publication of JP4160004B2 publication Critical patent/JP4160004B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、不正アクセスを防御することができる。
【解決手段】 管理サーバ1は、新たに接続された端末C1に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、レイヤ2スイッチに指示し、端末C1をネットワークへ直接接続するVLAN_A(グループA)に割り当てる。一方、セキュリティチェック結果に問題があれば、管理サーバ1は、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルール(ACL)を作成し、透過型ファイアウォール2に設定する。次に、端末C1を透過型ファイアウォール2越しに接続するVLAN_Bn(グループBn)に割り当てる。
【選択図】 図6

Description

本発明は、アクセス制御システムに関する。
従来より、イントラネット内部でのワーム拡散を防止する技術が知られている。第1の従来技術では、端末がネットワークに接続する際に、接続管理を行うサーバが、端末のセキュリティ状態(セキュリティパッチの適用状況やウイルス定義ファイルの更新状況など)を監査し、セキュリティ状態が完全でない端末のネットワークへの接続については、セキュリティパッチやウイルス定義ファイルなどの更新のみが可能となるように制限する。
次に、第2の従来技術では、イントラネットに接続している個々の端末をレイヤ3スイッチにて、レイヤ2レベルで個々に隔離し、端末間の通信には、レイヤ3レベルで通信を制限することで、ワーム拡散を防止する。すなわち、イントラネットに接続している端末からイントラネット内にワームが拡散することを防止するための技術である。
次に、第3の従来技術では、端末が接続しているスイッチのポート毎にファイアウォールを備え、フィルタリングすることで、ワーム拡散を防止する。該第3の従来技術は、上記第2の従来技術と同様に、イントラネットに接続している端末からイントラネット内にワームが拡散することを防止するための技術である。
そして、第4の従来技術では、イントラネット内の端末のセキュリティ状況を監査する管理サーバを用いて、イントラネットに接続している端末、または接続してくる端末のセキュリティ状態を監査し、最新セキュリティパッチが適用されていなければ、最新のセキュリティパッチを強制的に適用する。
また、他の従来技術として、利用者が端末をネットワークに接続するためにスイッチに接続し、デバイス認証サーバにて、セキュリティトークンの情報により認証を行い、認証されると、ユーザ認証サーバにて利用者ID等を照合する。照合された利用者IDが接続可能なVLAN(仮想LAN)グループを特定し、当該VLAN上への接続を許容し、サービスの利用を可能とし、認証結果に応じて、ネットワークの論理構成上のグループを特定して接続するという技術がある(例えば特許文献1参照)。
また、他の従来技術として、クライアントコンピュータがネットワークへのログイン時に、クライアントコンピュータ内のセキュリティエージェントがクライアントコンピュータのワクチンソフトウエア等の稼動状況等を調べて、センタサーバへ送信する。そして、クライアントコンピュータが、セキュリティポリシーに合致していれば、アクセスを許可し、合致していなければ、ネットワークへのアクセスを許可しないという技術がある(例えば特許文献2参照)。
特開2002−366522号公報 特開2002−366525号公報
上述した第1の従来技術、特許文献2の従来技術または第4の従来技術では、端末にセキュリティパッチの適用を強制することで、セキュリティの向上を図っている。しかしながら、セキュリティパッチの更新を反映するためには、再起動が必要であるため、パッチが即時に反映されないという問題がある。また、全ての端末が無条件でパッチを適用できればよいが、利用しているサービスなどにより、パッチが適用できないなどの問題があり、これらの端末への対応が難しいという問題がある。
また、上述した第2の従来技術では、該技術を用いるためには、イントラネットの末端に配置されているスイッチをレイヤ3スイッチに置き換える必要があるが、この置き換えによって、2つの課題が出てくる。第1の課題は、ポート毎にレイヤ2レベルで分離されてしまうため、既存のLAN内のサービス(ブロードキャストを用いたサービスなど)が利用できなくなってしまう。次に、第2の課題は、レイヤ3スイッチを用いるため、1ポート毎にネットワークアドレスを割り当てる必要があり、環境移行前のアドレス体系では、利用できなくなる。また、通常は、レイヤ3スイッチの各ポートには、ネットワークアドレスを割り当てなければならないため、1ポートに端末1台に対して、最低4つのアドレス(サブネットの分割の単位の関係と、ネットワークアドレス、ブロードキャストアドレス、端末のアドレスが必要となるため)を割り当てる必要があり、アドレス空間を有効利用できない。
また、上述した第3の従来技術では、スイッチのポートにファイアウォールを付加するという、独自改良が行われている。このため、イントラネットの末端のスイッチを全て専用の機器に置き換えなければならないので、導入面で問題がある。
また、上述した従来技術(特許文献1)では、端末状況に応じてネットワーク内のブロードキャストサービスなどを許容しつつも、ワーム等のネットワーク外部からの攻撃から防御し得る環境を、論理的に構築するという構成がないという問題がある。
本発明は、このような事情を考慮してなされたものであり、その目的は、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるアクセス制御システムを提供することにある。
この発明は上記の課題を解決すべくなされたもので、本発明は、複数の端末のネットワークに対するアクセス制御を行うアクセス制御システムであって、不正アクセスから保護するファイアウォール手段と、新たに接続された端末に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、前記端末をネットワークへ直接接続する第1のグループに割り当てる一方、セキュリティチェック結果に問題があれば、前記端末を前記ファイアウォール手段を介して接続する第2のグループに割り当てる管理手段と、前記管理手段により第1のグループに割り当てられた端末に対してはネットワークに直接接続し、前記管理手段により第2のグループに割り当てられた端末に対しては前記ファイアウォール手段に接続するスイッチ手段とを具備することを特徴とする。
また、本発明は、請求項1記載のアクセス制御システムにおいて、前記管理手段は、セキュリティチェック結果に問題があれば、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルールを作成し、前記ファイアウォール手段は、前記管理手段により作成されたルールに基づいて、接続された端末のポートをフィルタリングすることを特徴とする。
また、本発明は、請求項1または2記載のアクセス制御システムにおいて、前記ファイアウォール手段は、前記スイッチ手段により仮想的に分離されている論理ネットワーク間を同一セグメントで通信させる透過型ファイアウォールであることを特徴とする。
また、本発明は、請求項1ないし3のいずれかに記載のアクセス制御システムにおいて、前記管理手段は、少なくとも、前記ルールの設定状態、前記グループ分け状態をログとして保持することを特徴とする。
以上説明したように、本発明によれば、管理手段により、新たに接続された端末に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、前記端末をネットワークへ直接接続する第1のグループに割り当てる一方、セキュリティチェック結果に問題があれば、前記端末を前記ファイアウォール手段を介して接続する第2のグループに割り当て、スイッチ手段により、前記管理手段により第1のグループに割り当てられた端末に対してはネットワークに直接接続し、前記管理手段により第2のグループに割り当てられた端末に対しては前記ファイアウォール手段に接続する。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができるという効果が得られる。
また、本発明によれば、前記管理手段により、セキュリティチェック結果に問題があれば、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルールを作成し、前記ファイアウォール手段により、前記管理手段により作成されたルールに基づいて、接続された端末のポートをフィルタリングする。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
また、本発明によれば、前記ファイアウォール手段を透過型ファイアウォールとし、前記スイッチ手段により仮想的に分離されている論理ネットワーク間を同一セグメントで通信させる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
また、本発明によれば、前記管理手段により、少なくとも、前記ルールの設定状態、前記グループ分け状態をログとして保持する。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
以下、本発明を実施するための最良の形態について説明する。本実施形態では、端末がネットワークへ接続する際に、セキュリティチェックを行い、その結果により、端末が抱えているセキュリティホールへのアクセスのみをネットワークで制限する。これにより、セキュリティ状態が完全でない端末であっても、ネットワークへ接続することができ、セキュリティ状態を改善することができる環境を提供する。また、セキュリティホールを事前にフィルタリングすることによって、ワームから保護することで、パッチが適用・反映されるまでのタイムラグを解消している。
A.実施形態の構成
以下、図面を参照して、本発明の実施形態によるアクセス制御装置の一実施形態について説明する。
図1は、本発明の実施形態によるアクセス制御装置を適用したネットワーク構成(レイヤ3)を示すブロック図である。図において、管理サーバ1、透過型ファイアウォール(端末)2、複数の端末3,4,5,6がイントラネットワーク7に接続されている。該イントラネットワーク7は、ルータ8を介してインターネット9などのWANに接続されている。端末3,4は、透過型ファイアウォール2を介さず、ネットワーク7へ直接接続するグループAに分類されている。また、端末5,6は、透過型ファイアウォール2を介して接続するグループBに分類されている。グループ分けについては、後述するレイヤ2レベルでの論理構成にて説明する。
次に、図2は、本実施形態のアクセス制御装置を適用したネットワークの物理構成(レイヤ1)を示すブロック図である。図において、レイヤ2スイッチ(VLANをサポート)10は、いわゆるスイッチングハブなどからなり、管理サーバ1、透過型ファイアウォール(端末)2、複数の端末3〜6が全て同様に各ポートに接続されている。空きポート11には、新規の端末が接続される。
次に、図3は、本実施形態のアクセス制御装置を適用したネットワークの論理構成(レイヤ2)を示すブロック図である。図において、レイヤ2レベルでの論理構成では、透過型ファイアウォール2を介さず、ネットワークへ直接接続するグループAと、透過型ファイアウォール2を介して接続するグループBの分類と、ネットワークへ新規に接続してきた端末に対して、セキュリティチェックを実行するための管理サーバ配下のグループ(空きポート11)からなる。これらの分類(隔離)にレイヤ2レベルでの論理構成を分割するために、VLANを用いている。グループの分類は、図示しない端末が空きポート11を介してネットワークに接続されると、管理サーバ1によりセキュリティチェックが実施され、その結果に基づいて行われる。つまり、このセキュリティチェックの結果、問題がない端末であればグループA、セキュリティホールが残っている端末であればグループBに分類する。
管理サーバ1は、グループBに対しては、端末5,6毎にVLANを割り当て隔離する。グループBの端末5,6間の通信は、透過型ファイアウォール2を介すことで可能とする。透過型ファイアウォール2には、セキュリティチェック時に、端末5,6のセキュリティホールとなっているポートを、フィルタリングするルールを記述することで、端末5,6をワームから保護する。また、レイヤ2レベルでの論理構成は分割されているが、ブリッジである透過型ファイアウォール2を介して接続されているため、ネットワーク構成的には、全て同一のセグメント(同じネットワーク)となる。なお、セキュリティチェックの仕組みには、周知の技術を用いる。
B.実施形態の動作
次に、上述した実施形態の動作について説明する。ここで、図4は、本実施形態の動作を説明するためのシーケンス図である。また、図5は、本実施形態の動作を説明するための物理構成(レイヤ1)を示すブロック図であり、図6は、論理構成(レイヤ2)を示すブロック図である。
まず、端末C1が図5に示すように、レイヤ2スイッチの空きポートに接続される(S1)。レイヤ2スイッチ10が端末C1が接続されたことを検知すると、管理サーバ1に通知する(S2)。なお、接続の検知は、レイヤ2スイッチ10に標準実装されているSNMP Trapに含まれるLink Up通知機能などを用いる。次に、管理サーバ1は、端末C1に対してセキュリティチェックを行い(S3)、セキュリティチェック結果を分析する(S4)。そして、セキュリティチェック結果に問題がなければ(S5)、管理サーバ1は、レイヤ2スイッチ10に指示し、図6のパスPAに示すように、端末C1をVLAN_A(グループA)に割り当てる(S6)。そして、端末C1にセキュリティチェック結果を通知する(S7)。通知内容としては、セキュリティチェック結果が良好であると表示する。
一方、セキュリティチェック結果に問題があれば(S8)、管理サーバ1は、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルール(ACL)を作成し、透過型ファイアウォール2に設定する(S9)。次に、図6のパスPBに示すように、端末C1をVLAN_Bn(グループBn、n=1,2,3,…)に割り当て、透過型ファイアウォール2越しに接続する(S10)。そして、端末C1にセキュリティチェック結果を通知する(S11)。通知内容としては、未適用パッチの情報および通信の制限(フィルタリング)状態などである。
従来技術では、セキュリティパッチの適用状況が完全でない端末などを接続させないことで、セキュリティを保護していたが、パッチを適用できない端末は接続できないことや、パッチ適用のための処理時間などの利便性が低下するという課題があった。これに対して、上述した実施形態によれば、セキュリティチェック結果に応じた制御を行うことで、パッチの適用されていない端末でもネットワークに参加させることができる。また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスを防止することができる。
また、従来技術では、レイヤ3スイッチを用いて、VLANにより端末を論理ネットワーク(レイヤ2)で隔離することで、端末を保護するが、分離された端末同士で通信するために、レイヤ3で接続(ルーティング)しなければならない。このため、分離された端末間では、ブロードキャストなどの同一セグメント内部に閉じたプロトコルを用いているサービスが利用できなくなるという課題があった。また、この従来技術を導入するためには、通常は、アドレス体系を変更しなければ利用できなく、1ポート毎にネットワークアドレスを割り当てる必要があり、1ポートに端末1台であるのに対して、最低4つのアドレスを割り当てる必要があり、アドレス空間が有効利用できない。これに対して、上述した実施形態によれば、VLANで分離する論理ネットワーク間を透過型ファイアウォール2にて接続することで、同一セグメント上に存在する端末として通信することができる。
さらに、従来技術では、スイッチのポート単位にファイアウォールを配置していたが、スイッチに独自改良が必要であり、専用の機器でなければ利用できない。これに対して、本実施形態によれば、透過型ファイアウォール2とVLANをサポートするレイヤ2スイッチがあれば、容易に実現することができ、レイヤ2スイッチは既存のものを流用することが可能である。
また、上述した実施形態によれば、ネットワークに接続される端末や接続している端末に、実施したセキュリティチェックの結果、ファイアウォールのACLの設定状態やVLANの設定状態を、管理サーバ1にログとして残しておくことで、管理者がネットワーク内の状態を容易に把握することが可能となる。このようにすることで、管理コストを削減することが可能となる。
なお、上述した実施形態においては、管理サーバ1、透過型ファイアウォール2、レイヤ2スイッチ10などは、コンピュータシステム内で実行される。そして、上述した管理サーバ1、透過型ファイアウォール2、レイヤ2スイッチ10による一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。すなわち、管理サーバ1、透過型ファイアウォール2、レイヤ2スイッチ10における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
本実施形態のアクセス制御装置を適用したネットワークのネットワーク構成(レイヤ3)を示すブロック図である。 本実施形態のアクセス制御装置を適用したネットワークの物理構成(レイヤ1)を示すブロック図である。 本実施形態のアクセス制御装置を適用したネットワークの論理構成(レイヤ2)を示すブロック図である。 本実施形態の動作を説明するためのシーケンス図である。 本実施形態の動作を説明するための物理構成(レイヤ1)を示すブロック図である。 論理構成(レイヤ2)を示すブロック図である。
符号の説明
1…管理サーバ(管理手段)
2…透過型ファイアウォール(ファイアウォール手段)
3〜6、C1…端末
8…ルータ
11…空きポート

Claims (4)

  1. 複数の端末のネットワークに対するアクセス制御を行うアクセス制御システムであって、
    不正アクセスから保護するファイアウォール手段と、
    新たに接続された端末に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、前記端末をネットワークへ直接接続する第1のグループに割り当てる一方、セキュリティチェック結果に問題があれば、前記端末を前記ファイアウォール手段を介して接続する第2のグループに割り当てる管理手段と、
    前記管理手段により第1のグループに割り当てられた端末に対してはネットワークに直接接続し、前記管理手段により第2のグループに割り当てられた端末に対しては前記ファイアウォール手段に接続するスイッチ手段と
    を具備することを特徴とするアクセス制御システム。
  2. 前記管理手段は、セキュリティチェック結果に問題があれば、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルールを作成し、
    前記ファイアウォール手段は、前記管理手段により作成されたルールに基づいて、接続された端末のポートをフィルタリングすることを特徴とする請求項1記載のアクセス制御システム
  3. 前記ファイアウォール手段は、前記スイッチ手段により仮想的に分離されている論理ネットワーク間を同一セグメントで通信させる透過型ファイアウォールであることを特徴とする請求項1または2記載のアクセス制御システム。
  4. 前記管理手段は、少なくとも、前記ルールの設定状態、前記グループ分け状態をログとして保持することを特徴とする請求項1ないし3のいずれかに記載のアクセス制御システム。

JP2004059064A 2004-03-03 2004-03-03 アクセス制御システム Expired - Lifetime JP4160004B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004059064A JP4160004B2 (ja) 2004-03-03 2004-03-03 アクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004059064A JP4160004B2 (ja) 2004-03-03 2004-03-03 アクセス制御システム

Publications (2)

Publication Number Publication Date
JP2005250761A true JP2005250761A (ja) 2005-09-15
JP4160004B2 JP4160004B2 (ja) 2008-10-01

Family

ID=35031193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059064A Expired - Lifetime JP4160004B2 (ja) 2004-03-03 2004-03-03 アクセス制御システム

Country Status (1)

Country Link
JP (1) JP4160004B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2007272396A (ja) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd セキュリティ管理システム、中継装置、プログラム
JP2007299136A (ja) * 2006-04-28 2007-11-15 Ntt Data Corp ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
JP2008097489A (ja) * 2006-10-16 2008-04-24 Nomura Research Institute Ltd クライアント、アクセス制御システムおよびアクセス制御プログラム
JP2009064128A (ja) * 2007-09-05 2009-03-26 Nifty Corp ネットワーク接続制御方法、プログラム及びコンピュータ
JP2009527190A (ja) * 2006-02-17 2009-07-23 エクストリーム ネットワークス インコーポレーテッド レイヤ2ソースアドレスを用いた選択レイヤ2ポートブロッキングのための方法、システム及びコンピュータプログラム製品
CN102090019A (zh) * 2008-07-08 2011-06-08 微软公司 自动分布式网络保护
JP2016506115A (ja) * 2012-11-27 2016-02-25 シマンテック コーポレーションSymantec Corporation ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法
JP2017163505A (ja) * 2016-03-11 2017-09-14 Necプラットフォームズ株式会社 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム
JP2020195010A (ja) * 2019-05-24 2020-12-03 富士通株式会社 不正デバイス隔離装置および不正デバイス隔離システム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2009527190A (ja) * 2006-02-17 2009-07-23 エクストリーム ネットワークス インコーポレーテッド レイヤ2ソースアドレスを用いた選択レイヤ2ポートブロッキングのための方法、システム及びコンピュータプログラム製品
JP4903231B2 (ja) * 2006-02-17 2012-03-28 エクストリーム ネットワークス インコーポレーテッド レイヤ2ソースアドレスを用いた選択レイヤ2ポートブロッキングのための方法、システム及びコンピュータプログラム製品
JP2007272396A (ja) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd セキュリティ管理システム、中継装置、プログラム
JP2007299136A (ja) * 2006-04-28 2007-11-15 Ntt Data Corp ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
JP2008097489A (ja) * 2006-10-16 2008-04-24 Nomura Research Institute Ltd クライアント、アクセス制御システムおよびアクセス制御プログラム
JP4681589B2 (ja) * 2007-09-05 2011-05-11 ニフティ株式会社 ネットワーク接続制御方法、プログラム及びコンピュータ
JP2009064128A (ja) * 2007-09-05 2009-03-26 Nifty Corp ネットワーク接続制御方法、プログラム及びコンピュータ
CN102090019A (zh) * 2008-07-08 2011-06-08 微软公司 自动分布式网络保护
JP2011527856A (ja) * 2008-07-08 2011-11-04 マイクロソフト コーポレーション 自動的に分散されるネットワーク保護
JP2016506115A (ja) * 2012-11-27 2016-02-25 シマンテック コーポレーションSymantec Corporation ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法
JP2017163505A (ja) * 2016-03-11 2017-09-14 Necプラットフォームズ株式会社 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム
JP2020195010A (ja) * 2019-05-24 2020-12-03 富士通株式会社 不正デバイス隔離装置および不正デバイス隔離システム
JP7364855B2 (ja) 2019-05-24 2023-10-19 富士通株式会社 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法

Also Published As

Publication number Publication date
JP4160004B2 (ja) 2008-10-01

Similar Documents

Publication Publication Date Title
JP7190595B2 (ja) ネットワーク制御システムのパブリッククラウドへの拡張
US10805330B2 (en) Identifying and handling threats to data compute nodes in public cloud
US10812413B2 (en) Logical network domains stretched between public and private datacenters
US10554475B2 (en) Sandbox based internet isolation in an untrusted network
US10558798B2 (en) Sandbox based Internet isolation in a trusted network
US7890658B2 (en) Dynamic address assignment for access control on DHCP networks
US7644168B2 (en) SAS expander
US7792990B2 (en) Remote client remediation
US20190250938A1 (en) Computer system architecture and computer network infrastructure including a plurality of such computer system architectures
US10721209B2 (en) Timing management in a large firewall cluster
TWI430613B (zh) 雙平面網路架構
JP4160004B2 (ja) アクセス制御システム
JP6832990B2 (ja) ソフトウェア定義ネットワークにおけるセキュリティ
CN115065548A (zh) 一种增强型网络安全接入区数据管控系统及方法
JP2009259041A (ja) サーバ装置およびセキュリティ制御方法
JP2006101414A (ja) ネットワーク管理装置及びネットワーク管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080716

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4160004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110725

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120725

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120725

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130725

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term