JP2008160249A - セキュリティシステム及びセキュリティ対策方法 - Google Patents
セキュリティシステム及びセキュリティ対策方法 Download PDFInfo
- Publication number
- JP2008160249A JP2008160249A JP2006343921A JP2006343921A JP2008160249A JP 2008160249 A JP2008160249 A JP 2008160249A JP 2006343921 A JP2006343921 A JP 2006343921A JP 2006343921 A JP2006343921 A JP 2006343921A JP 2008160249 A JP2008160249 A JP 2008160249A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- time
- connection
- network
- target network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 端末Tからの防御対象ネットワーク20に対する接続要求毎に、固有識別情報を取得して端末Tを識別する端末識別手段11と、防御対象ネットワーク20に接続された端末22毎に最終接続時刻を記憶する最終接続時刻記憶手段13と、接続要求毎に、接続要求を行った端末Tの最終接続時刻からの経過時間が所定の許容時間を越える場合、若しくは、最終接続時刻が所定の判定基準時刻より前である場合に防御対象ネットワーク20への接続を禁止し、接続を禁止した不適合端末32を防御対象ネットワーク20とは独立して設けられたセキュリティ対策用ネットワーク30に接続する接続制御手段15とを備える。
【選択図】 図1
Description
本発明の第1実施形態について図1〜図3を基に説明する。
本発明の第2実施形態について、図4を基に説明する。本実施形態では、上記第1実施形態とは、接続要求を行った端末Tに対する社内ネットワーク20への接続可否の判定方法が異なる場合、即ち、接続制御手段15の構成が異なる場合について説明する。
〈1〉上記第1実施形態では、社内ネットワーク20への接続可否を最終接続時刻からの経過時間により判定し、上記第2実施形態では、社内ネットワーク20への接続可否を最終接続時刻と判定基準時刻との比較により判定したが、これに限るものではなく、これらを組み合わせて利用しても良い。この場合には、図5に示すように、第1実施形態におけるステップ#105の実施後、ステップ#105において最終接続時刻からの経過時間が許容時間内であると判定された場合に(ステップ#105でYES分岐)、最終接続時刻が基準判定時刻より後であるか否かを判定するステップ#110を実行する。
11 端末識別手段
12 固有識別情報記憶装置
13 最終接続時刻記憶手段
14 最終接続時刻記憶装置
15 接続制御手段
16 最終接続時刻更新手段
17 通信インターフェース
20 社内ネットワーク(防御対象ネットワーク)
21 社内サーバ
22 端末
30 セキュリティ対策用ネットワーク
31 検疫サーバ
32 不適合端末
40 外部ネットワーク
T 端末
Claims (15)
- 複数の端末と接続可能に構成された防御対象ネットワークに対するセキュリティ対策を行なうセキュリティシステムであって、
前記端末からの前記防御対象ネットワークに対する接続要求毎に、前記接続要求を行った前記端末の固有識別情報を取得して、前記端末を識別する端末識別手段と、
前記防御対象ネットワークに接続された前記端末毎に、前記防御対象ネットワークとの最終接続時刻を記憶する最終接続時刻記憶手段と、
前記接続要求毎に、前記接続要求を行った前記端末における前記最終接続時刻からの経過時間を算出し、前記経過時間が所定の許容時間内である場合に、前記端末を適合端末として前記防御対象ネットワークへの接続を許可し、前記経過時間が前記許容時間を越える場合に、前記端末を不適合端末として前記防御対象ネットワークへの接続を禁止し、前記不適合端末を前記防御対象ネットワークとは独立して設けられたセキュリティ対策用ネットワークに接続する接続制御手段と、を備えることを特徴とするセキュリティシステム。 - 複数の端末と接続可能に構成された防御対象ネットワークに対するセキュリティ対策を行なうセキュリティシステムであって、
前記端末からの前記防御対象ネットワークに対する接続要求毎に、前記接続要求を行った前記端末の固有識別情報を取得して、前記端末を識別する端末識別手段と、
前記防御対象ネットワークに接続された前記端末毎に、前記防御対象ネットワークとの最終接続時刻を記憶する最終接続時刻記憶手段と、
前記接続要求毎に、前記接続要求を行った前記端末における前記最終接続時刻と所定の判定基準時刻を比較し、前記最終接続時刻が前記判定基準時刻より後である場合に、前記端末を適合端末として前記防御対象ネットワークへの接続を許可し、前記最終接続時刻が前記判定基準時刻より前である場合に、前記端末を不適合端末として前記防御対象ネットワークへの接続を禁止し、前記不適合端末を前記防御対象ネットワークとは独立して設けられたセキュリティ対策用ネットワークに接続する接続制御手段と、を備えることを特徴とするセキュリティシステム。 - 前記接続制御手段は、前記接続要求を行った前記端末における前記最終接続時刻からの経過時間を算出し、前記経過時間が所定の許容時間内であり、且つ、前記最終接続時刻が前記判定基準時刻より後である場合に、前記端末を適合端末として前記防御対象ネットワークへの接続を許可し、
前記経過時間が前記許容時間を越える場合、または、前記最終接続時刻が前記判定基準時刻より前である場合に、前記端末を不適合端末として前記防御対象ネットワークへの接続を禁止することを特徴とする請求項2に記載のセキュリティシステム。 - 前記判定基準時刻は、ウィルスパターンまたはウィルス対策ソフト用パッチファイルを含むセキュリティ情報の更新時刻であることを特徴とする請求項2または3に記載のセキュリティシステム。
- 前記接続制御手段は、前記防御対象ネットワークへの接続を許可した前記適合端末に対し、前記防御対象ネットワークのIPアドレスを割り当て、前記防御対象ネットワークへの接続を禁止した前記不適合端末に対し、前記セキュリティ対策用ネットワークのIPアドレスを割り当てることを特徴とする請求項1〜4の何れか1項に記載のセキュリティシステム。
- 前記セキュリティ対策用ネットワークに接続された前記不適合端末毎に、前記防御対象ネットワークに対する安全性を判定し、前記安全性が確認された前記不適合端末の前記最終接続時刻を更新する最終接続時刻更新手段を備えることを特徴とする請求項1〜5の何れか1項に記載のセキュリティシステム。
- 前記最終接続時刻記憶手段は、前記適合端末毎に、前記接続制御手段と前記適合端末との最終通信時刻を前記最終接続時刻として記憶することを特徴とする請求項1〜6の何れか1項に記載のセキュリティシステム。
- 複数の端末と接続可能に構成された防御対象ネットワークに対するセキュリティ対策を行なうセキュリティ対策方法であって、
前記端末からの前記防御対象ネットワークに対する接続要求毎に、前記接続要求を行った前記端末の固有識別情報を取得して、前記端末を識別する端末識別工程と、
前記防御対象ネットワークに接続された前記端末毎に、前記防御対象ネットワークとの最終接続時刻を記憶する最終接続時刻記憶工程と、
前記接続要求毎に、前記接続要求を行った前記端末における前記最終接続時刻からの経過時間を算出し、前記経過時間が所定の許容時間内である場合に、前記端末を適合端末として前記防御対象ネットワークへの接続を許可し、前記経過時間が前記許容時間を越える場合に、前記端末を不適合端末として前記防御対象ネットワークへの接続を禁止し、前記不適合端末を前記防御対象ネットワークとは独立して設けられたセキュリティ対策用ネットワークに接続する接続制御工程と、を実行することを特徴とするセキュリティ対策方法。 - 複数の端末と接続可能に構成された防御対象ネットワークに対するセキュリティ対策を行なうセキュリティ対策方法であって、
前記端末からの前記防御対象ネットワークに対する接続要求毎に、前記接続要求を行った前記端末の固有識別情報を取得して、前記端末を識別する端末識別工程と、
前記防御対象ネットワークに接続された前記端末毎に、前記防御対象ネットワークとの最終接続時刻を記憶する最終接続時刻記憶工程と、
前記接続要求毎に、前記接続要求を行った前記端末における前記最終接続時刻と所定の判定基準時刻を比較し、前記最終接続時刻が前記判定基準時刻より後である場合に、前記端末を適合端末として前記防御対象ネットワークへの接続を許可し、前記最終接続時刻が前記判定基準時刻より前である場合に、前記端末を不適合端末として前記防御対象ネットワークへの接続を禁止し、前記不適合端末を前記防御対象ネットワークとは独立して設けられたセキュリティ対策用ネットワークに接続する接続制御工程と、を実行することを特徴とするセキュリティ対策方法。 - 前記接続制御工程において、前記接続要求を行った前記端末における前記最終接続時刻からの経過時間を算出し、前記経過時間が所定の許容時間内であり、且つ、前記最終接続時刻が前記判定基準時刻より後である場合に、前記端末を適合端末として前記防御対象ネットワークへの接続を許可し、
前記経過時間が前記許容時間を越える場合、または、前記最終接続時刻が前記判定基準時刻より前である場合に、前記端末を不適合端末として前記防御対象ネットワークへの接続を禁止することを特徴とする請求項9に記載のセキュリティ対策方法。 - 前記判定基準時刻は、ウィルスパターンまたはウィルス対策ソフト用パッチファイルを含むセキュリティ情報の更新時刻であることを特徴とする請求項9または10に記載のセキュリティ対策方法。
- 前記接続制御工程は、前記防御対象ネットワークへの接続を許可した前記適合端末に対し、前記防御対象ネットワークのIPアドレスを割り当て、前記防御対象ネットワークへの接続を禁止した前記不適合端末に対し、前記セキュリティ対策用ネットワークのIPアドレスを割り当てることを特徴とする請求項8〜11の何れか1項に記載のセキュリティ対策方法。
- 前記セキュリティ対策用ネットワークに接続した前記不適合端末毎に、前記防御対象ネットワークに対する安全性を判定し、前記安全性が確認された前記不適合端末の前記最終接続時刻を更新する最終接続時刻更新工程を実行することを特徴とする請求項8〜12の何れか1項に記載のセキュリティ対策方法。
- 前記最終接続時刻記憶工程は、前記適合端末毎に、前記適合端末に対する前記防御対象ネットワークのIPアドレスの割り当て時、または、前記防御対象ネットワークのIPアドレスのリース期限の更新時に、前記適合端末の前記最終接続時刻を更新することを特徴とする請求項8〜13の何れか1項に記載のセキュリティ対策方法。
- 請求項8〜14の何れか1項に記載のセキュリティ対策方法の各工程を、コンピュータ上で実行するプログラムステップを含むことを特徴とするセキュリティ対策プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006343921A JP4651610B2 (ja) | 2006-12-21 | 2006-12-21 | セキュリティシステム及びセキュリティ対策方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006343921A JP4651610B2 (ja) | 2006-12-21 | 2006-12-21 | セキュリティシステム及びセキュリティ対策方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008160249A true JP2008160249A (ja) | 2008-07-10 |
JP4651610B2 JP4651610B2 (ja) | 2011-03-16 |
Family
ID=39660713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006343921A Expired - Fee Related JP4651610B2 (ja) | 2006-12-21 | 2006-12-21 | セキュリティシステム及びセキュリティ対策方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4651610B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011003070A (ja) * | 2009-06-19 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム |
JP2016174255A (ja) * | 2015-03-17 | 2016-09-29 | キヤノンマーケティングジャパン株式会社 | ネットワークシステム、dhcpサーバ、ネットワーク制御方法およびプログラム |
US10783244B2 (en) | 2015-02-16 | 2020-09-22 | Lac Co., Ltd. | Information processing system, information processing method, and program |
-
2006
- 2006-12-21 JP JP2006343921A patent/JP4651610B2/ja not_active Expired - Fee Related
Non-Patent Citations (3)
Title |
---|
JPN6010060348, 三輪 信介 他, "持ち込みPC検疫機構の設計と実装", コンピュータセキュリティシンポジウム 2004、情報処理学会シンポジウムシリーズ, 20041020, 第2004巻、第11号, pp.697−702 * |
JPN6010060349, 青木 浩二 他, "検疫カルテによる検査の効率化を目的とした検疫システムの提案", コンピュータセキュリティシンポジウム 2006、情報処理学会シンポジウムシリーズ, 20061025, 第2006巻、第11号, pp.293−298 * |
JPN6010060351, 田渕 正樹 他, "情報漏えいとワーム感染をブロック!! 持ち込みPCを許可する方法/禁止する方法 Step2 不正な私物PCの", NETWORK WORLD, 20061101, 第11巻、第11号, pp.54−58 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011003070A (ja) * | 2009-06-19 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム |
US10783244B2 (en) | 2015-02-16 | 2020-09-22 | Lac Co., Ltd. | Information processing system, information processing method, and program |
JP2016174255A (ja) * | 2015-03-17 | 2016-09-29 | キヤノンマーケティングジャパン株式会社 | ネットワークシステム、dhcpサーバ、ネットワーク制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4651610B2 (ja) | 2011-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7827607B2 (en) | Enhanced client compliancy using database of security sensor data | |
US7877786B2 (en) | Method, apparatus and network architecture for enforcing security policies using an isolated subnet | |
EP2696282B1 (en) | System and method for updating authorized software | |
RU2487406C1 (ru) | Система и способ обнаружения вредоносных объектов, распространяемых через пиринговые сети | |
RU2406139C2 (ru) | Развертывание и получение программного обеспечения по сети, чувствительной к злонамеренному обмену данными | |
JP5897132B2 (ja) | クラウド技術を用いたマルウェアの動的駆除 | |
US10509904B2 (en) | USB attack protection | |
US8914644B2 (en) | System and method of facilitating the identification of a computer on a network | |
US20100071065A1 (en) | Infiltration of malware communications | |
US20130340080A1 (en) | System and Method for Preventing Spread of Malware in Peer-to-Peer Network | |
US8402528B1 (en) | Portable firewall adapter | |
US20130247183A1 (en) | System, method, and computer program product for preventing a modification to a domain name system setting | |
US20070294699A1 (en) | Conditionally reserving resources in an operating system | |
US8862730B1 (en) | Enabling NAC reassessment based on fingerprint change | |
JP4651610B2 (ja) | セキュリティシステム及びセキュリティ対策方法 | |
JP6348655B2 (ja) | セキュリティ対処無効化防止装置、セキュリティ対処無効化防止方法およびセキュリティ対処無効化防止プログラム | |
JP2006040196A (ja) | ソフトウェア監視システムおよび監視方法 | |
US8640242B2 (en) | Preventing and detecting print-provider startup malware | |
JP2007052550A (ja) | コンピュータシステム及び情報処理端末 | |
JP4728871B2 (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
KR200427501Y1 (ko) | 사용자 기반의 네트워크 보안 시스템 | |
JP2005321897A (ja) | データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム | |
JP2012199758A (ja) | 検疫管理装置、検疫システム、検疫管理方法、およびプログラム | |
US20050138431A1 (en) | Network protection software and method | |
JP2006197518A (ja) | ネットワーク管理方法およびネットワーク管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |