JP2005284573A - アクセス管理システム - Google Patents
アクセス管理システム Download PDFInfo
- Publication number
- JP2005284573A JP2005284573A JP2004095896A JP2004095896A JP2005284573A JP 2005284573 A JP2005284573 A JP 2005284573A JP 2004095896 A JP2004095896 A JP 2004095896A JP 2004095896 A JP2004095896 A JP 2004095896A JP 2005284573 A JP2005284573 A JP 2005284573A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access authority
- information
- terminal
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ユーザ端末にインストールされているソフトウエアの更新状況に応じたアクセス制限を行うことにより、外部ネットワークへのアクセスによるウィルス感染の防止を可能とするアクセス管理システムを提供する。
【解決手段】 アクセス管理システム100は、ユーザ端末140の端末バージョン情報送信手段121により送信された端末バージョン情報に基づき、端末情報管理サーバ110で端末アクセス権限の設定を行い、ルータ120のアクセス権限設定情報を更新する。ルータ120では、ユーザ端末140からの外部アクセス要求に対し、アクセス可否決定手段121がアクセス権限設定情報に基づくアクセス可否判定を行う。なお、アクセス拒否の際には、エラー情報返信手段122が、エラー情報として、例えば、各ソフトウエアの最新バージョン情報をユーザ端末140に送信して表示させ、最新バージョンへの更新を促す。
【選択図】 図1
【解決手段】 アクセス管理システム100は、ユーザ端末140の端末バージョン情報送信手段121により送信された端末バージョン情報に基づき、端末情報管理サーバ110で端末アクセス権限の設定を行い、ルータ120のアクセス権限設定情報を更新する。ルータ120では、ユーザ端末140からの外部アクセス要求に対し、アクセス可否決定手段121がアクセス権限設定情報に基づくアクセス可否判定を行う。なお、アクセス拒否の際には、エラー情報返信手段122が、エラー情報として、例えば、各ソフトウエアの最新バージョン情報をユーザ端末140に送信して表示させ、最新バージョンへの更新を促す。
【選択図】 図1
Description
本発明は、社内LAN等のネットワークで接続された端末による外部ネットワークへのアクセス管理を行うシステムに関する。
近年、社内LAN等の社内ネットワークを構築している企業において、外部ネットワークアクセスしたユーザ端末がコンピュータウィルスに感染した場合に、社内ネットワークにコンピュータウィルスが蔓延することがあり、システム管理上の大きな問題となっている。
このようなコンピュータウィルスの感染を防止する方法としては、外部ネットワークへのアクセスを禁止することも考えられるが、外部ネットワークが有益な情報源として活用されている組織では、全ユーザ端末についてアクセスを禁止することは利便性を下げることとなり、現実的ではない。
このため、コンピュータウィルスへの感染をなるべく低くする方法として、コンピュータウィルスの発見,駆除等を行うウィルス対策ソフトのパターンファイルや、OSの修正パッチ等の各種ソフトウエアの最新バージョンへの更新が行われている。特に、コンピュータウィルスは、OS等のバグを利用して感染を行うものが存在するため、ソフトウエアの最新バージョンへの更新は重要なものとなっている。
このようなコンピュータウィルスの感染を防止する方法としては、外部ネットワークへのアクセスを禁止することも考えられるが、外部ネットワークが有益な情報源として活用されている組織では、全ユーザ端末についてアクセスを禁止することは利便性を下げることとなり、現実的ではない。
このため、コンピュータウィルスへの感染をなるべく低くする方法として、コンピュータウィルスの発見,駆除等を行うウィルス対策ソフトのパターンファイルや、OSの修正パッチ等の各種ソフトウエアの最新バージョンへの更新が行われている。特に、コンピュータウィルスは、OS等のバグを利用して感染を行うものが存在するため、ソフトウエアの最新バージョンへの更新は重要なものとなっている。
以上のようなコンピュータウィルスの感染防止に関連するアクセス管理システムとして、従来、ネットワークにより接続されたユーザ端末にインストールされているソフトウエアについて、管理サーバがバージョンアップ情報を取得し、アップデート用のソフトウエアを生成して各ユーザ端末に配信する手段を備えた構成が公知となっている(例えば、特許文献1参照。)。
一方、外部アクセスの制限に関しては、インターネットサービスプロバイダにおいて、インターネット上のサイトのアクセス制限ルール(各サイトに対するアクセスの許可,不許可を定義したもの)を用いて、ユーザ端末に対して付与された接続ID毎にアクセス制限ルールを設定し、外部ネットワークへのアクセス制限を行う手段を備えた構成が公知となっている(例えば、特許文献2参照。)
特開2003−202988号公報
特開2002−236631号公報
一方、外部アクセスの制限に関しては、インターネットサービスプロバイダにおいて、インターネット上のサイトのアクセス制限ルール(各サイトに対するアクセスの許可,不許可を定義したもの)を用いて、ユーザ端末に対して付与された接続ID毎にアクセス制限ルールを設定し、外部ネットワークへのアクセス制限を行う手段を備えた構成が公知となっている(例えば、特許文献2参照。)
しかし、前記特許文献1の構成では、各ユーザ端末に対してアップデータ用のソフトウエアを提供することはできるが、各ユーザ端末において実際に更新がされたことは保証されておらず、コンピュータウィルスの感染防止のためのシステムとしては不十分であった。即ち、ユーザ端末におけるソフトウエアの更新処理はある程度の時間を要するものであり、また、場合によってはユーザ端末の再起動が必要になる等、業務中に並行して更新処理を行うことが困難なこともあるため、各ユーザにより任意のタイミングで更新処理を行わせることとしていた。従って、ユーザ端末によっては、更新処理が後回しにされたことにより、コンピュータウィルスに感染してしまう場合があった。この場合、ネットワーク管理者により各ユーザ端末におけるソフトウエアの更新状況を管理することも考えられるが、日々新しいコンピュータウィルスが発生し、対応するパターンファイルが配信されている現状では、社内ネットワークに接続された全てのユーザ端末について、更新の有無を管理して、更新処理を行わせることは多大な労力を要するものであり、日常の業務に支障を来たすこととなっていた。
一方、前記特許文献2の構成では、接続ID毎に外部ネットワークのアクセス制限を行っていたが、各ユーザ端末にインストールされたソフトウエアの更新状況とは無関係にアクセス制限を行っていたため、コンピュータウィルスの感染防止としては不十分なものとなっていた。
一方、前記特許文献2の構成では、接続ID毎に外部ネットワークのアクセス制限を行っていたが、各ユーザ端末にインストールされたソフトウエアの更新状況とは無関係にアクセス制限を行っていたため、コンピュータウィルスの感染防止としては不十分なものとなっていた。
本発明は前記課題を解決するためのものであり、ユーザ端末にインストールされているソフトウエアの更新状況に応じたアクセス制限を行うことにより、外部ネットワークへのアクセスによるウィルス感染の防止を可能とするアクセス管理システムを提供することを目的とする。
前記課題を解決するため、本発明は、各ユーザ端末についてのアクセス権限の管理を行うアクセス権限管理手段と、設定されたアクセス権限に基づき各ユーザ端末からの外部ネットワークへのアクセスの可否を判定するアクセス可否判定手段とを備えたアクセス管理システムであって、前記アクセス権限管理手段は、各ユーザ端末にインストールされている所定のソフトウエアのバージョン情報を取得し、各ユーザ端末識別情報と、各ユーザ端末内におけるソフトウエア識別情報及び該ソフトウエアのバージョン情報とを組合わせたソフトウエア組合せ情報と、を対応づけて端末バージョン情報格納手段に格納する端末バージョン情報更新手段と、予め前記ソフトウエア組合せ情報と外部ネットワークに対するアクセス権限とを対応づけて格納したアクセス権限格納手段から、端末バージョン情報格納手段に格納された前記ソフトウエア組合せ情報に基づきアクセス権限を取得し、各ユーザ端末に対してアクセス権限を設定したアクセス権限情報を生成する端末アクセス権限設定手段と、前記アクセス可否判定手段に対して、前記端末アクセス権限設定手段の生成したアクセス権限情報を送信して反映させるアクセス権限情報反映手段とを備えることを特徴とする。
また、前記アクセス権限管理手段は、前記各組合せに対してアクセス権限を任意に定義したアクセス権限マスタ情報の入力を受付け、前記アクセス権限テーブルを更新するアクセス権限マスタ情報登録手段を備えることを特徴とする。
また、前記端末アクセス権限設定手段は、前記端末バージョン情報更新手段による端末バージョン情報の更新処理、または、前記アクセス権限マスタ情報登録手段によるアクセス権限マスタ情報の更新処理が行われた場合に、各更新情報に基づき、前記アクセス権限情報を更新する手段を備えることを特徴とする。
また、前記アクセス可否判定手段は、ユーザ端末からのアクセス要求を受信し、当該アクセス要求に含まれるユーザ端末識別情報に基づき前記アクセス権限情報に設定されているアクセス権限に基づきアクセス可否の決定を行う手段と、アクセスを拒否する場合に、ユーザ端末に対してアクセスの許可に必要なソフトウエアのバージョン情報を含むエラー情報を送信する手段とを備えることを特徴とする。
また、前記アクセス権限管理手段は、前記各組合せに対してアクセス権限を任意に定義したアクセス権限マスタ情報の入力を受付け、前記アクセス権限テーブルを更新するアクセス権限マスタ情報登録手段を備えることを特徴とする。
また、前記端末アクセス権限設定手段は、前記端末バージョン情報更新手段による端末バージョン情報の更新処理、または、前記アクセス権限マスタ情報登録手段によるアクセス権限マスタ情報の更新処理が行われた場合に、各更新情報に基づき、前記アクセス権限情報を更新する手段を備えることを特徴とする。
また、前記アクセス可否判定手段は、ユーザ端末からのアクセス要求を受信し、当該アクセス要求に含まれるユーザ端末識別情報に基づき前記アクセス権限情報に設定されているアクセス権限に基づきアクセス可否の決定を行う手段と、アクセスを拒否する場合に、ユーザ端末に対してアクセスの許可に必要なソフトウエアのバージョン情報を含むエラー情報を送信する手段とを備えることを特徴とする。
以上の構成により、本発明では、ユーザ端末にインストールされているソフトウエアのバージョン情報に応じたアクセス管理を行うことが可能となるため、ウィルス対策ソフトのパターンファイルやOSの修正パッチ等の更新が行われていないユーザ端末による外部ネットワークへの不用意なアクセスを禁止することができ、ウィルスの感染を予防することが可能となる。
また、端末バージョン情報テーブル又はアクセス権限マスタテーブルを更新作業のみにより、端末アクセス権限テーブルに設定されている各ユーザ端末のアクセス権限を容易に変更することができる。特に、最新のウィルスが作成され、ソフトウエアベンダによる対策用パッチ等が提供されていない場合、または、特定ソフトウエアの特定バージョン以下では対策されていないことが判明した場合等においても、アクセス権限マスタテーブルを更新することにより、未対策バージョンのソフトウエアをインストールしたユーザ端末について、外部ネットワークへのアクセスを直ちに制限することが可能となる。従って、ソフトウエアベンダが対策バージョンを出すまでの間においても、最新のウィルス感染を適切に防止することができる。
また、ソフトウエアのバージョン毎にアクセス権限レベルを設定し、アクセスを拒否する場合に、エラー情報としてアクセスを許可するために必要な各ソフトウエアのバージョン情報をユーザ端末に送信して表示させることとしたので、各ユーザ端末の利用者に対してバージョンの更新を促すことが可能となる。
また、端末バージョン情報テーブル又はアクセス権限マスタテーブルを更新作業のみにより、端末アクセス権限テーブルに設定されている各ユーザ端末のアクセス権限を容易に変更することができる。特に、最新のウィルスが作成され、ソフトウエアベンダによる対策用パッチ等が提供されていない場合、または、特定ソフトウエアの特定バージョン以下では対策されていないことが判明した場合等においても、アクセス権限マスタテーブルを更新することにより、未対策バージョンのソフトウエアをインストールしたユーザ端末について、外部ネットワークへのアクセスを直ちに制限することが可能となる。従って、ソフトウエアベンダが対策バージョンを出すまでの間においても、最新のウィルス感染を適切に防止することができる。
また、ソフトウエアのバージョン毎にアクセス権限レベルを設定し、アクセスを拒否する場合に、エラー情報としてアクセスを許可するために必要な各ソフトウエアのバージョン情報をユーザ端末に送信して表示させることとしたので、各ユーザ端末の利用者に対してバージョンの更新を促すことが可能となる。
以下、本発明の一実施の形態に係るアクセス管理システムについて、図面に基づき説明する。
図1は、本実施の形態に係るアクセス管理システムの概略構成を示すブロック図である。
アクセス管理システム100では、アクセス権限管理手段としての端末情報管理サーバ110と、アクセス可否判定手段としてのルータ120とのそれぞれに対し、社内ネットワーク130を介して、複数のユーザ端末140が接続されており、ルータ120を介して外部ネットワーク150に接続可能に構成されている。
端末情報管理サーバ110は、端末バージョン情報更新手段111,端末アクセス権限更新手段112,端末アクセス権限反映手段113,アクセス権限マスタ登録手段114の各処理手段と、後述する端末バージョン情報テーブル,アクセス権限マスタテーブル,端末アクセス権限テーブルの各情報格納手段とを備える。端末バージョン情報更新手段111は、ユーザ端末140から送信されたソフトウエアとバージョンとの組合せ情報に基づき、端末バージョン情報テーブル310を更新する。端末アクセス権限更新手段112は、端末バージョン情報テーブル310に登録された組合せ情報を取得して、当該バージョン情報に基づきアクセス権限マスタテーブル510に予め設定されたアクセス権限を取得して、各ユーザ端末140のアクセス権限を設定し、端末アクセス権限テーブルを更新する。端末アクセス権限反映手段113は、端末アクセス権限テーブル520の更新情報を取得し、ルータ120のアクセス権限設定情報を更新する。アクセス権限マスタ登録手段114は、アクセス権限マスタテーブルに登録された各ソフトウエアのバージョンとアクセス権限との対応関係について、管理者の設定に応じて更新する。
ユーザ端末140は、複数のソフトウエアがインストールされるとともに、各ソフトウエアのバージョン情報を端末情報管理サーバ110に送信する端末バージョン情報送信手段121を備えている。また、ユーザ端末140は、Webページを閲覧するブラウザ機能を備えており、ルータ120を経由して外部ネットワーク150にアクセス可能となっている。
ルータ120は、ユーザ端末140からの外部ネットワーク150へのアクセス要求に対して、端末情報管理サーバ110により設定されたアクセス権限設定情報及びアクセス権限ルール900に基づき外部ネットワーク150へのアクセス可否を決定するアクセス可否決定手段121を備える。アクセス権限設定情報530及びアクセス権限ルール900は、ハードディスク又はメモリ等の記録領域に格納されており、アクセス権限設定情報にはユーザ端末140毎にアクセス権限レベルが設定され、アクセス権限ルールにはアクセス権限レベル毎のアクセス権限ルールが定義されている。ここで、アクセス権限ルールとしては、例えば、外部ネットワークへの全てのアクセスの許可/禁止、特定のIPアドレス,URLへのアクセスの許可/禁止が定義されている。また、ルータ120はWebサーバ機能を有し、アクセス拒否時にはアクセス拒否エラー情報表示画面を表示するHTML文書をユーザ端末に返信するエラー情報返信手段122を備える。
本実施の形態に係るアクセス管理システム100では、ユーザ端末140の端末バージョン情報送信手段141により送信された端末バージョン情報に基づき、端末情報管理サーバ110で端末アクセス権限の設定がされ、ルータ120のアクセス権限設定情報の登録・更新される。
ルータ120では、ユーザ端末140からの外部ネットワーク150へのアクセス要求に対し、アクセス可否決定手段121がアクセス権限設定情報に基づくアクセス可否判定を行う。なお、アクセス拒否の際には、エラー情報返信手段122が、エラー情報として、例えば、各ソフトウエアの最新バージョン情報をユーザ端末140に送信して表示させ、最新バージョンへの更新を促す。
図1は、本実施の形態に係るアクセス管理システムの概略構成を示すブロック図である。
アクセス管理システム100では、アクセス権限管理手段としての端末情報管理サーバ110と、アクセス可否判定手段としてのルータ120とのそれぞれに対し、社内ネットワーク130を介して、複数のユーザ端末140が接続されており、ルータ120を介して外部ネットワーク150に接続可能に構成されている。
端末情報管理サーバ110は、端末バージョン情報更新手段111,端末アクセス権限更新手段112,端末アクセス権限反映手段113,アクセス権限マスタ登録手段114の各処理手段と、後述する端末バージョン情報テーブル,アクセス権限マスタテーブル,端末アクセス権限テーブルの各情報格納手段とを備える。端末バージョン情報更新手段111は、ユーザ端末140から送信されたソフトウエアとバージョンとの組合せ情報に基づき、端末バージョン情報テーブル310を更新する。端末アクセス権限更新手段112は、端末バージョン情報テーブル310に登録された組合せ情報を取得して、当該バージョン情報に基づきアクセス権限マスタテーブル510に予め設定されたアクセス権限を取得して、各ユーザ端末140のアクセス権限を設定し、端末アクセス権限テーブルを更新する。端末アクセス権限反映手段113は、端末アクセス権限テーブル520の更新情報を取得し、ルータ120のアクセス権限設定情報を更新する。アクセス権限マスタ登録手段114は、アクセス権限マスタテーブルに登録された各ソフトウエアのバージョンとアクセス権限との対応関係について、管理者の設定に応じて更新する。
ユーザ端末140は、複数のソフトウエアがインストールされるとともに、各ソフトウエアのバージョン情報を端末情報管理サーバ110に送信する端末バージョン情報送信手段121を備えている。また、ユーザ端末140は、Webページを閲覧するブラウザ機能を備えており、ルータ120を経由して外部ネットワーク150にアクセス可能となっている。
ルータ120は、ユーザ端末140からの外部ネットワーク150へのアクセス要求に対して、端末情報管理サーバ110により設定されたアクセス権限設定情報及びアクセス権限ルール900に基づき外部ネットワーク150へのアクセス可否を決定するアクセス可否決定手段121を備える。アクセス権限設定情報530及びアクセス権限ルール900は、ハードディスク又はメモリ等の記録領域に格納されており、アクセス権限設定情報にはユーザ端末140毎にアクセス権限レベルが設定され、アクセス権限ルールにはアクセス権限レベル毎のアクセス権限ルールが定義されている。ここで、アクセス権限ルールとしては、例えば、外部ネットワークへの全てのアクセスの許可/禁止、特定のIPアドレス,URLへのアクセスの許可/禁止が定義されている。また、ルータ120はWebサーバ機能を有し、アクセス拒否時にはアクセス拒否エラー情報表示画面を表示するHTML文書をユーザ端末に返信するエラー情報返信手段122を備える。
本実施の形態に係るアクセス管理システム100では、ユーザ端末140の端末バージョン情報送信手段141により送信された端末バージョン情報に基づき、端末情報管理サーバ110で端末アクセス権限の設定がされ、ルータ120のアクセス権限設定情報の登録・更新される。
ルータ120では、ユーザ端末140からの外部ネットワーク150へのアクセス要求に対し、アクセス可否決定手段121がアクセス権限設定情報に基づくアクセス可否判定を行う。なお、アクセス拒否の際には、エラー情報返信手段122が、エラー情報として、例えば、各ソフトウエアの最新バージョン情報をユーザ端末140に送信して表示させ、最新バージョンへの更新を促す。
以下、端末情報管理サーバ110及びルータ120の行う各処理の具体例について、図2〜図9を用いて説明する。なお、図2〜図9では、説明に必要の無い構成は適宜省略している。
図2は、端末バージョン情報テーブル310の更新処理手順を示すフローチャートであり、図3は更新処理の一例を示すブロック図である。
まず、ユーザ端末140の端末バージョン情報送信手段141が、ユーザ端末140にインストールされた管理対象のソフトウエアと、各ソフトウエアのバージョン情報との組合せを示すソフトウエア組合せ情報を取得し(ステップ201)、端末バージョン情報ファイルを生成して(ステップ202)、端末情報管理サーバ110に送信する(ステップ203)。この場合に、端末バージョン情報送信手段141は、ユーザ端末140にインストールされた全てのソフトウエアのソフトウエア組合せ情報を取得するものとしてもよいが、予め設定された所定のソフトウエアについてのみソフトウエア組合せ情報を取得するものとしてもよい。また、端末バージョン送信手段141は、定期的に起動するとともに、ユーザの操作に応じた任意のタイミングでの起動を可能とする。これにより、ユーザ端末の利用者がエラー情報に対応したバージョンアップを行った場合等において、適宜、最新のバージョン情報に対応したアクセス権限の変更を行うことが可能となる。
端末情報管理サーバ110では、端末バージョン更新手段111が端末バージョン情報ファイルを受信し(ステップ204)、端末バージョン情報ファイルを読込んで(ステップ205)、端末バージョン情報テーブル310への追加・更新を行い処理を終了する(ステップ206)。
例えば、図3に示すように、ユーザ端末140の端末バージョン情報送信手段141は、端末バージョン情報ファイル300を生成して送信する。端末バージョン情報ファイル300は、少なくとも、ユーザ端末140を識別する情報としてのIPアドレスと、ソフトウエア名及び各ソフトウエアのバージョンの組合せを示すソフトウエア組合せ情報が記録されている。この場合、ユーザ端末140にインストールされているソフトウエアは複数あるため、ソフトウエア組合せ情報は配列構造で記録する。
端末バージョン情報ファイル300を受信した端末バージョン情報更新手段111は、端末バージョン情報テーブル310を更新する。端末バージョン情報テーブル310は、端末バージョン情報ファイル300に記録されたデータに対応して、IPアドレス,ソフトウエア名,バージョンの各データ項目を有する。この場合、端末バージョン情報ファイル300に含まれる情報に対応して、一つのIPアドレスについて、一つ又は複数のソフトウエア組合せ情報が格納されることとなる。
図2は、端末バージョン情報テーブル310の更新処理手順を示すフローチャートであり、図3は更新処理の一例を示すブロック図である。
まず、ユーザ端末140の端末バージョン情報送信手段141が、ユーザ端末140にインストールされた管理対象のソフトウエアと、各ソフトウエアのバージョン情報との組合せを示すソフトウエア組合せ情報を取得し(ステップ201)、端末バージョン情報ファイルを生成して(ステップ202)、端末情報管理サーバ110に送信する(ステップ203)。この場合に、端末バージョン情報送信手段141は、ユーザ端末140にインストールされた全てのソフトウエアのソフトウエア組合せ情報を取得するものとしてもよいが、予め設定された所定のソフトウエアについてのみソフトウエア組合せ情報を取得するものとしてもよい。また、端末バージョン送信手段141は、定期的に起動するとともに、ユーザの操作に応じた任意のタイミングでの起動を可能とする。これにより、ユーザ端末の利用者がエラー情報に対応したバージョンアップを行った場合等において、適宜、最新のバージョン情報に対応したアクセス権限の変更を行うことが可能となる。
端末情報管理サーバ110では、端末バージョン更新手段111が端末バージョン情報ファイルを受信し(ステップ204)、端末バージョン情報ファイルを読込んで(ステップ205)、端末バージョン情報テーブル310への追加・更新を行い処理を終了する(ステップ206)。
例えば、図3に示すように、ユーザ端末140の端末バージョン情報送信手段141は、端末バージョン情報ファイル300を生成して送信する。端末バージョン情報ファイル300は、少なくとも、ユーザ端末140を識別する情報としてのIPアドレスと、ソフトウエア名及び各ソフトウエアのバージョンの組合せを示すソフトウエア組合せ情報が記録されている。この場合、ユーザ端末140にインストールされているソフトウエアは複数あるため、ソフトウエア組合せ情報は配列構造で記録する。
端末バージョン情報ファイル300を受信した端末バージョン情報更新手段111は、端末バージョン情報テーブル310を更新する。端末バージョン情報テーブル310は、端末バージョン情報ファイル300に記録されたデータに対応して、IPアドレス,ソフトウエア名,バージョンの各データ項目を有する。この場合、端末バージョン情報ファイル300に含まれる情報に対応して、一つのIPアドレスについて、一つ又は複数のソフトウエア組合せ情報が格納されることとなる。
図4は、端末アクセス権限更新手段112の行う端末アクセス権限テーブル117の更新処理手順を示すフローチャートであり、図5は、更新処理の一例を示すブロック図である。
端末アクセス権限更新手段112は、端末バージョン情報ファイルを受信したユーザ端末140のアドレス情報をインターフェース情報として端末バージョン情報更新手段111から受取ることにより起動する。
端末アクセス権限更新手段112は、受取ったアドレス情報に基づき端末バージョン情報テーブルを検索してIPアドレスに付随するソフトウエア組合せ情報を取得するとともに(ステップ401)、当該組合せ情報に基づきアクセス権限マスタテーブルを検索して各ソフトウエア毎のアクセス権限レベルを取得する(ステップ402)。
IPアドレスに附随する全てのソフトウエア名に対し、アクセス権限マスタテーブルからアクセス権限レベルを取得したか否かを判定し(ステップ403)、アクセス権限レベルを取得していないソフトウエアが存在する場合には、端末バージョンテーブル及びアクセス権限テーブルの検索を行い、アクセス権限レベルを取得する(ステップ401,402)。
一方、全てのソフトウエア名に対しアクセス権限レベルの取得を行った場合には、取得したアクセス権限レベルの中から最も低い値を抽出し(ステップ404)、端末アクセス権限テーブルに追加・更新する(ステップ405)。この場合、端末アクセス権限テーブルには、外部ネットワーク150へアクセスできる権限を示す情報として、IPアドレス毎にアクセス権限レベルが設定される。
端末アクセス権限テーブルの更新が終了した後、全更新モードによる処理か否かを判定し(ステップ406)、全更新モードの場合には、端末バージョン情報テーブルの全てのIPアドレスについて処理を行った否かを判定し(ステップ407)、未処理のIPアドレスがある場合には、ステップ401〜405の処理を繰返す。
一方、単独更新モードの場合、または、全更新モードであっても既に全てのIPアドレスについて処理を行った場合には、端末アクセス権限反映手段114を起動し、端末アクセス権限反映手段114は、ルータ120のアクセス権限設定情報を更新して処理を修了する(ステップ408)。
例えば、図5に示す場合において、端末バージョン情報更新手段111からアドレス情報「IPアドレス1」を受取ることにより端末アクセス権限更新手段112が起動する。
端末アクセス権限更新手段112は、端末バージョン情報テーブル310から「IPアドレス1」についてソフトウエア組合せ情報「ソフトウエア1−VER1.00」「ソフトウエア2−VER4.00」「ソフトウエア3−VER2.01」をそれぞれ取得し、各ソフトウエア組合せ情報についてアクセス権限マスタテーブル510からアクセス権限レベルを取得する。アクセス権限マスタテーブル510は予め、管理者の設定に応じて、アクセス権限マスタ登録手段114により各情報が格納されるものであり、少なくとも、ソフトウエア名,バージョン,アクセス権限レベルの各データ項目を有し、ソフトウエア組合せ情報毎にアクセス権限レベルが設定されている。本例では、ソフトウエアのバージョン毎にアクセス権限レベルを持たせることとしているため、旧バージョンをインストールしている端末には低いアクセス権限レベルを、また、最新バージョンをインストールしている端末には高いアクセス権限レベルを与えることが可能となる。更に、あるソフトウエアのバージョンに対して一旦アクセス権限レベルを設定した後でも、当該ソフトウエアの当該バージョンに新たな脆弱性が発見された場合等は、管理者は適宜当該バージョンのアクセス権限レベルを下げることも可能である。なお、本例では、アクセス権限レベルの値が低いほど、外部ネットワークへのアクセスが制限されるものとしている。
端末アクセス権限更新手段112は、取得したアクセス権限レベルの中から最も低いアクセス権限レベル(本例の場合は、「ソフトウエア3−VER2.01」に設定されている「40」)を「IPアドレス1」のアクセス権限レベルとして、端末アクセス権限テーブル117を更新して、端末アクセス権限反映手段113を起動する。
端末アクセス権限反映手段113は、端末アクセス権限テーブル520の更新情報を取得して、ルータ120のアクセス権限設定情報530を更新する。
端末アクセス権限更新手段112は、端末バージョン情報ファイルを受信したユーザ端末140のアドレス情報をインターフェース情報として端末バージョン情報更新手段111から受取ることにより起動する。
端末アクセス権限更新手段112は、受取ったアドレス情報に基づき端末バージョン情報テーブルを検索してIPアドレスに付随するソフトウエア組合せ情報を取得するとともに(ステップ401)、当該組合せ情報に基づきアクセス権限マスタテーブルを検索して各ソフトウエア毎のアクセス権限レベルを取得する(ステップ402)。
IPアドレスに附随する全てのソフトウエア名に対し、アクセス権限マスタテーブルからアクセス権限レベルを取得したか否かを判定し(ステップ403)、アクセス権限レベルを取得していないソフトウエアが存在する場合には、端末バージョンテーブル及びアクセス権限テーブルの検索を行い、アクセス権限レベルを取得する(ステップ401,402)。
一方、全てのソフトウエア名に対しアクセス権限レベルの取得を行った場合には、取得したアクセス権限レベルの中から最も低い値を抽出し(ステップ404)、端末アクセス権限テーブルに追加・更新する(ステップ405)。この場合、端末アクセス権限テーブルには、外部ネットワーク150へアクセスできる権限を示す情報として、IPアドレス毎にアクセス権限レベルが設定される。
端末アクセス権限テーブルの更新が終了した後、全更新モードによる処理か否かを判定し(ステップ406)、全更新モードの場合には、端末バージョン情報テーブルの全てのIPアドレスについて処理を行った否かを判定し(ステップ407)、未処理のIPアドレスがある場合には、ステップ401〜405の処理を繰返す。
一方、単独更新モードの場合、または、全更新モードであっても既に全てのIPアドレスについて処理を行った場合には、端末アクセス権限反映手段114を起動し、端末アクセス権限反映手段114は、ルータ120のアクセス権限設定情報を更新して処理を修了する(ステップ408)。
例えば、図5に示す場合において、端末バージョン情報更新手段111からアドレス情報「IPアドレス1」を受取ることにより端末アクセス権限更新手段112が起動する。
端末アクセス権限更新手段112は、端末バージョン情報テーブル310から「IPアドレス1」についてソフトウエア組合せ情報「ソフトウエア1−VER1.00」「ソフトウエア2−VER4.00」「ソフトウエア3−VER2.01」をそれぞれ取得し、各ソフトウエア組合せ情報についてアクセス権限マスタテーブル510からアクセス権限レベルを取得する。アクセス権限マスタテーブル510は予め、管理者の設定に応じて、アクセス権限マスタ登録手段114により各情報が格納されるものであり、少なくとも、ソフトウエア名,バージョン,アクセス権限レベルの各データ項目を有し、ソフトウエア組合せ情報毎にアクセス権限レベルが設定されている。本例では、ソフトウエアのバージョン毎にアクセス権限レベルを持たせることとしているため、旧バージョンをインストールしている端末には低いアクセス権限レベルを、また、最新バージョンをインストールしている端末には高いアクセス権限レベルを与えることが可能となる。更に、あるソフトウエアのバージョンに対して一旦アクセス権限レベルを設定した後でも、当該ソフトウエアの当該バージョンに新たな脆弱性が発見された場合等は、管理者は適宜当該バージョンのアクセス権限レベルを下げることも可能である。なお、本例では、アクセス権限レベルの値が低いほど、外部ネットワークへのアクセスが制限されるものとしている。
端末アクセス権限更新手段112は、取得したアクセス権限レベルの中から最も低いアクセス権限レベル(本例の場合は、「ソフトウエア3−VER2.01」に設定されている「40」)を「IPアドレス1」のアクセス権限レベルとして、端末アクセス権限テーブル117を更新して、端末アクセス権限反映手段113を起動する。
端末アクセス権限反映手段113は、端末アクセス権限テーブル520の更新情報を取得して、ルータ120のアクセス権限設定情報530を更新する。
図6はアクセス権限マスタ登録手段114の行うアクセス権限マスタテーブルの更新処理手順を示すフローチャートであり、図7は、更新処理の一例を示すブロック図である。
アクセス権限マスタ登録手段114は、コマンド形式又は画面入力形式のインタフェースを持ち、管理者が入力したアクセス権限マスタ情報を読取り(ステップ601)、アクセス権限マスタテーブル116への追加・更新を行う(ステップ602)。
アクセス権限マスタ登録手段114は、アクセス権限マスタテーブル116の更新を行った後、図4のフローチャートに示すように、端末アクセス権限更新手段112を起動して全更新モードを実行させ端末アクセス権限テーブルを更新させるとともに、端末アクセス権限反映手段によりルータ120のアクセス権限設定情報132を更新させて処理を終了する(ステップ603)。
例えば、図7に示すように、ネットワーク管理者により入力されたアクセス権限マスタ情報700を読込み、アクセス権限マスタテーブル710を更新する。ここで、アクセス権限マスタ情報700には少なくとも、ソフトウエア組合せ情報とアクセス権限レベルとの組合せが含まれており、本例では「ソフトウエア1−VER1.00−40」,「ソフトウエア2−VER4.00−70」,「ソフトウエア3−VER2.01−35」が含まれている。
アクセス権限マスタ登録手段114は、端末アクセス権限更新手段112による全更新モードを実行して、更新したアクセス権限マスタテーブル710に基づき、端末アクセス権限テーブル720を更新する。本例では、「ソフトウエア1−VER1.00」,「ソフトウエア2−VER4.00」,「ソフトウエア3−VER2.01」のそれぞれのソフトウエア組合せ情報について、アクセス権限レベルを「40」,「70」,「35」に更新しており、端末アクセス権限更新手段112が、アクセス権限マスタテーブル710の更新情報に基づき、端末アクセス権限テーブル720の「IPアドレス1」のアクセス権限レベルを「40」から「35」に更新している。
端末アクセス権限反映手段113は、端末アクセス権限テーブル720の更新情報に基づき、アクセス権限設定情報を730更新する。
アクセス権限マスタ登録手段114は、コマンド形式又は画面入力形式のインタフェースを持ち、管理者が入力したアクセス権限マスタ情報を読取り(ステップ601)、アクセス権限マスタテーブル116への追加・更新を行う(ステップ602)。
アクセス権限マスタ登録手段114は、アクセス権限マスタテーブル116の更新を行った後、図4のフローチャートに示すように、端末アクセス権限更新手段112を起動して全更新モードを実行させ端末アクセス権限テーブルを更新させるとともに、端末アクセス権限反映手段によりルータ120のアクセス権限設定情報132を更新させて処理を終了する(ステップ603)。
例えば、図7に示すように、ネットワーク管理者により入力されたアクセス権限マスタ情報700を読込み、アクセス権限マスタテーブル710を更新する。ここで、アクセス権限マスタ情報700には少なくとも、ソフトウエア組合せ情報とアクセス権限レベルとの組合せが含まれており、本例では「ソフトウエア1−VER1.00−40」,「ソフトウエア2−VER4.00−70」,「ソフトウエア3−VER2.01−35」が含まれている。
アクセス権限マスタ登録手段114は、端末アクセス権限更新手段112による全更新モードを実行して、更新したアクセス権限マスタテーブル710に基づき、端末アクセス権限テーブル720を更新する。本例では、「ソフトウエア1−VER1.00」,「ソフトウエア2−VER4.00」,「ソフトウエア3−VER2.01」のそれぞれのソフトウエア組合せ情報について、アクセス権限レベルを「40」,「70」,「35」に更新しており、端末アクセス権限更新手段112が、アクセス権限マスタテーブル710の更新情報に基づき、端末アクセス権限テーブル720の「IPアドレス1」のアクセス権限レベルを「40」から「35」に更新している。
端末アクセス権限反映手段113は、端末アクセス権限テーブル720の更新情報に基づき、アクセス権限設定情報を730更新する。
以上のように設定されたアクセス権限設定情報に基づき、ルータ120はユーザ端末140からの外部ネットワーク150へのアクセス可否判定を行う。
図8は、ルータ120によるアクセス可否判定処理手順を示すフローチャートであり、図9は、判定処理の一例を示すブロック図である。
アクセス可否決定手段121は、ユーザ端末140のWebブラウザ等による外部ネットワーク150へのアクセス要求を受付け、アクセス要求に含まれるユーザ端末140のIPアドレスを取得し(ステップ801)、IPアドレスに基づきアクセス権限設定情報を検索し、アクセス権限レベルを取得する(ステップ802)。
取得したアクセス権限レベルに基づきアクセス権限ルール900を検索してルール定義を取得し(ステップ803)、取得したルール定義に基づき、アクセス要求に含まれるアクセス先のIPアドレス又はURLについてアクセス可否の判定を行う(ステップ804)。
判定の結果、ルール定義に違反しない場合には、アクセスを許可して処理を終了する(ステップ805)。
一方、ルール定義に違反している場合には、アクセスを拒否してエラー情報返信手段122を起動し、エラー情報返信手段は、エラー情報を生成してユーザ端末140に返信し(ステップ806)、Webブラウザ等により表示させる。
例えば、図8に示すように、ルータ120のアクセス可否決定手段121は、ユーザ端末140からのアクセス要求を受付ける。この場合のアクセス要求には、少なくともアクセス元のユーザ端末140を識別する情報としてのアドレス情報「IPアドレス1」と、アクセス先を示すIPアドレス又はURLが含まれている。
アクセス可否決定手段121は、「IPアドレス1」に対して設定されているアクセス権限レベルをアクセス権限設定情報530から検索して取得し、取得したアクセス権限レベル「40」に基づき、アクセス権限ルール900を検索してルール定義を取得する。なお、本例では、アクセス権限設定情報として、図5の例により設定された情報を用いている。
ルール定義としては、例えば、管理者の認めた所定のアクセス先(IPアドレス又はURLで特定)に対してアクセスを認めるものとし、アクセス要求に示されるアクセス先(IPアドレス又はURL)が、ルール定義で許可されているアクセス先(IPアドレス又はURL)に含まれている場合には、アクセスが許可されることとなる。
判定の結果、アクセスが許可された場合には、ユーザ端末140から外部ネットワーク150にアクセスがされる。
一方、アクセスが拒否された場合には、エラー情報返信手段122が起動し、外部ネットワーク150へのアクセスを拒否するとともに、エラー情報を生成してユーザ端末140に返信する。この場合のエラー情報には、例えば、要求のされたアクセス先へのアクセスを許可するために必要な各ソフトウエアのバージョン情報が含まれ、エラー情報の生成に必要な情報は端末情報管理サーバ110から取得可能とする。この場合、各ソフトウエアのバージョン情報としては、最新バージョンの一覧を示すこととしてもよいが、各ソフトウエアについてアクセス許可のために最低限必要なバージョンの情報のみを示すこととしてもよい。なお、エラー情報の生成に必要な各種の情報については、端末情報管理サーバ110の各テーブルから取得するものとする。
図8は、ルータ120によるアクセス可否判定処理手順を示すフローチャートであり、図9は、判定処理の一例を示すブロック図である。
アクセス可否決定手段121は、ユーザ端末140のWebブラウザ等による外部ネットワーク150へのアクセス要求を受付け、アクセス要求に含まれるユーザ端末140のIPアドレスを取得し(ステップ801)、IPアドレスに基づきアクセス権限設定情報を検索し、アクセス権限レベルを取得する(ステップ802)。
取得したアクセス権限レベルに基づきアクセス権限ルール900を検索してルール定義を取得し(ステップ803)、取得したルール定義に基づき、アクセス要求に含まれるアクセス先のIPアドレス又はURLについてアクセス可否の判定を行う(ステップ804)。
判定の結果、ルール定義に違反しない場合には、アクセスを許可して処理を終了する(ステップ805)。
一方、ルール定義に違反している場合には、アクセスを拒否してエラー情報返信手段122を起動し、エラー情報返信手段は、エラー情報を生成してユーザ端末140に返信し(ステップ806)、Webブラウザ等により表示させる。
例えば、図8に示すように、ルータ120のアクセス可否決定手段121は、ユーザ端末140からのアクセス要求を受付ける。この場合のアクセス要求には、少なくともアクセス元のユーザ端末140を識別する情報としてのアドレス情報「IPアドレス1」と、アクセス先を示すIPアドレス又はURLが含まれている。
アクセス可否決定手段121は、「IPアドレス1」に対して設定されているアクセス権限レベルをアクセス権限設定情報530から検索して取得し、取得したアクセス権限レベル「40」に基づき、アクセス権限ルール900を検索してルール定義を取得する。なお、本例では、アクセス権限設定情報として、図5の例により設定された情報を用いている。
ルール定義としては、例えば、管理者の認めた所定のアクセス先(IPアドレス又はURLで特定)に対してアクセスを認めるものとし、アクセス要求に示されるアクセス先(IPアドレス又はURL)が、ルール定義で許可されているアクセス先(IPアドレス又はURL)に含まれている場合には、アクセスが許可されることとなる。
判定の結果、アクセスが許可された場合には、ユーザ端末140から外部ネットワーク150にアクセスがされる。
一方、アクセスが拒否された場合には、エラー情報返信手段122が起動し、外部ネットワーク150へのアクセスを拒否するとともに、エラー情報を生成してユーザ端末140に返信する。この場合のエラー情報には、例えば、要求のされたアクセス先へのアクセスを許可するために必要な各ソフトウエアのバージョン情報が含まれ、エラー情報の生成に必要な情報は端末情報管理サーバ110から取得可能とする。この場合、各ソフトウエアのバージョン情報としては、最新バージョンの一覧を示すこととしてもよいが、各ソフトウエアについてアクセス許可のために最低限必要なバージョンの情報のみを示すこととしてもよい。なお、エラー情報の生成に必要な各種の情報については、端末情報管理サーバ110の各テーブルから取得するものとする。
以上のように、本実施の形態に係るアクセス管理システムでは、ユーザ端末にインストールされているソフトウエアのバージョン情報に応じて、外部ネットワークに対するアクセス管理を行うことが可能となるため、ウィルス対策ソフトのパターンファイルやOSの修正パッチ等の更新が行われていないユーザ端末による外部ネットワークへの不用意なアクセスを禁止することができ、ウィルスの感染を予防することが可能となる。この場合、端末バージョン情報テーブル又はアクセス権限マスタテーブルを更新作業のみにより、端末アクセス権限テーブルに設定されている各ユーザ端末のアクセス権限を容易に変更することができる。特に、最新のウィルスが作成され、ソフトウエアベンダによる対策用パッチ等が提供されていない場合、または、特定ソフトウエアの特定バージョン以下では対策されていないことが判明した場合等においても、アクセス権限マスタテーブルを更新することにより、未対策バージョンのソフトウエアをインストールしたユーザ端末について、外部ネットワークへのアクセスを直ちに制限することが可能となる。従って、ソフトウエアベンダが対策バージョンを出すまでの間においても、最新のウィルス感染を適切に防止することができる。
また、ソフトウエアのバージョン毎にアクセス権限レベルを設定し、アクセスを拒否する場合に、エラー情報としてアクセスを許可するために必要な各ソフトウエアのバージョン情報をユーザ端末に送信して表示させることとしたので、各ユーザ端末の利用者に対してバージョンの更新を促すことが可能となる。
また、ソフトウエアのバージョン毎にアクセス権限レベルを設定し、アクセスを拒否する場合に、エラー情報としてアクセスを許可するために必要な各ソフトウエアのバージョン情報をユーザ端末に送信して表示させることとしたので、各ユーザ端末の利用者に対してバージョンの更新を促すことが可能となる。
なお、本発明を構成する各処理手段及び各情報格納手段については、前記実施の形態に示すものに限られず、同様の処理を可能とするものであれば、他の構成としてもよい。従って、端末情報管理サーバの各処理手段を複数の端末により構成することとしてもよい。また、アクセス判定やエラー情報の生成をルータで行うこととしているが、端末情報管理サーバ等、他の端末,機器により行うこととしてもよい。また、ユーザ端末を識別する情報としてはIPアドレスに限られるものでは無く、ユーザID等、他の識別情報を用いることとしてもよい。
100 アクセス管理システム、110 端末情報管理サーバ、111 端末バージョン情報更新手段、112 端末アクセス権限更新手段、113 端末アクセス権限反映手段、114 アクセス権限マスタ登録手段、120 ルータ、121 アクセス可否決定手段、122 エラー情報返信手段、130 社内ネットワーク、140 ユーザ端末、141 端末バージョン情報送信手段、150 外部ネットワーク。
Claims (4)
- 各ユーザ端末についてのアクセス権限の管理を行うアクセス権限管理手段と、設定されたアクセス権限に基づき各ユーザ端末からの外部ネットワークへのアクセスの可否を判定するアクセス可否判定手段とを備えたアクセス管理システムであって、
前記アクセス権限管理手段は、
各ユーザ端末にインストールされている所定のソフトウエアのバージョン情報を取得し、各ユーザ端末識別情報と、各ユーザ端末内におけるソフトウエア識別情報及び該ソフトウエアのバージョン情報とを組合わせたソフトウエア組合せ情報と、を対応づけて端末バージョン情報格納手段に格納する端末バージョン情報更新手段と、
予め前記ソフトウエア組合せ情報と外部ネットワークに対するアクセス権限とを対応づけて格納したアクセス権限格納手段から、端末バージョン情報格納手段に格納された前記ソフトウエア組合せ情報に基づきアクセス権限を取得し、各ユーザ端末に対してアクセス権限を設定したアクセス権限情報を生成する端末アクセス権限設定手段と、
前記アクセス可否判定手段に対して、前記端末アクセス権限設定手段の生成したアクセス権限情報を送信して反映させるアクセス権限情報反映手段と
を備えることを特徴とするアクセス管理システム。 - 前記アクセス権限管理手段は、
前記各組合せに対してアクセス権限を任意に定義したアクセス権限マスタ情報の入力を受付け、前記アクセス権限テーブルを更新するアクセス権限マスタ情報登録手段を備えることを特徴とする請求項1に記載のアクセス管理システム。 - 前記端末アクセス権限設定手段は、前記端末バージョン情報更新手段による端末バージョン情報の更新処理、または、前記アクセス権限マスタ情報登録手段によるアクセス権限マスタ情報の更新処理が行われた場合に、各更新情報に基づき、前記アクセス権限情報を更新する手段を備えることを特徴とする請求項1又は2のいずれかに記載のアクセス管理システム。
- 前記アクセス可否判定手段は、
ユーザ端末からのアクセス要求を受信し、当該アクセス要求に含まれるユーザ端末識別情報に基づき前記アクセス権限情報に設定されているアクセス権限に基づきアクセス可否の決定を行う手段と、
アクセスを拒否する場合に、ユーザ端末に対してアクセスの許可に必要なソフトウエアのバージョン情報を含むエラー情報を送信する手段と
を備えることを特徴とする請求項1〜3のいずれかに記載のアクセス管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004095896A JP2005284573A (ja) | 2004-03-29 | 2004-03-29 | アクセス管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004095896A JP2005284573A (ja) | 2004-03-29 | 2004-03-29 | アクセス管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005284573A true JP2005284573A (ja) | 2005-10-13 |
Family
ID=35182899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004095896A Pending JP2005284573A (ja) | 2004-03-29 | 2004-03-29 | アクセス管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005284573A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007066683A1 (ja) * | 2005-12-08 | 2007-06-14 | Matsushita Electric Industrial Co., Ltd. | ルータ装置及びネットワーク障害の判別方法 |
JP2010044718A (ja) * | 2008-08-18 | 2010-02-25 | Alps System Integration Co Ltd | サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム |
JP2012208730A (ja) * | 2011-03-30 | 2012-10-25 | Nec Access Technica Ltd | アクセス制御方法及びルータ装置 |
JP2015176383A (ja) * | 2014-03-14 | 2015-10-05 | 株式会社リコー | 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム |
JP2021525923A (ja) * | 2018-06-01 | 2021-09-27 | 上海掌門科技有限公司Shanghai Zhangmen Science And Technology Co., Ltd. | インテリジェント機器を制御する方法及び機器 |
WO2021241109A1 (ja) * | 2020-05-29 | 2021-12-02 | 株式会社メガチップス | 情報処理システム、サーバ装置、情報処理装置及び動作制御装置 |
-
2004
- 2004-03-29 JP JP2004095896A patent/JP2005284573A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007066683A1 (ja) * | 2005-12-08 | 2007-06-14 | Matsushita Electric Industrial Co., Ltd. | ルータ装置及びネットワーク障害の判別方法 |
JP2007158988A (ja) * | 2005-12-08 | 2007-06-21 | Matsushita Electric Ind Co Ltd | ルータ装置及びネットワーク障害の判別方法 |
JP2010044718A (ja) * | 2008-08-18 | 2010-02-25 | Alps System Integration Co Ltd | サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム |
JP2012208730A (ja) * | 2011-03-30 | 2012-10-25 | Nec Access Technica Ltd | アクセス制御方法及びルータ装置 |
JP2015176383A (ja) * | 2014-03-14 | 2015-10-05 | 株式会社リコー | 操作部を備えた機器、情報処理方法、情報処理プログラム、および情報処理システム |
JP2021525923A (ja) * | 2018-06-01 | 2021-09-27 | 上海掌門科技有限公司Shanghai Zhangmen Science And Technology Co., Ltd. | インテリジェント機器を制御する方法及び機器 |
WO2021241109A1 (ja) * | 2020-05-29 | 2021-12-02 | 株式会社メガチップス | 情報処理システム、サーバ装置、情報処理装置及び動作制御装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US8266685B2 (en) | Firewall installer | |
US8621574B2 (en) | Opaque quarantine and device discovery | |
US8220037B2 (en) | Centralized browser management | |
JP4959282B2 (ja) | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 | |
US20080263193A1 (en) | System and Method for Automatically Providing a Web Resource for a Broken Web Link | |
US20140223570A1 (en) | Information processing apparatus, information processing system, and license management method | |
JPH11161672A (ja) | サーバ | |
JP2009042856A (ja) | 文書管理装置、文書管理システム及びプログラム | |
JP5340041B2 (ja) | アクセス制御システム、アクセス制御方法、及びプログラム | |
US9977814B2 (en) | Custom metadata in loosely coupled triggers | |
JP2005165874A (ja) | クライアント装置のシステム環境規約違反検出方法 | |
JP2007109230A (ja) | データベースのスキーマエントリ入力支援システム、方法およびプログラム | |
JP5202370B2 (ja) | ゲートウェイ装置およびアクセス制御方法 | |
JP2005284573A (ja) | アクセス管理システム | |
US6983486B1 (en) | Method and apparatus for establishing security scanner attributes in a computer system | |
JP6579013B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及びプログラム | |
JP2012027520A (ja) | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体 | |
US20190379661A1 (en) | Information processing system and control method therefor | |
JP2007034677A (ja) | ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム | |
JP5197726B2 (ja) | 画面遷移制御装置 | |
JPWO2018155593A1 (ja) | プログラム管理装置、プログラム管理方法、及びプログラム | |
KR101672962B1 (ko) | 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム |