JP2009044230A - 通信装置およびネットワーク接続管理プログラム - Google Patents

通信装置およびネットワーク接続管理プログラム Download PDF

Info

Publication number
JP2009044230A
JP2009044230A JP2007204349A JP2007204349A JP2009044230A JP 2009044230 A JP2009044230 A JP 2009044230A JP 2007204349 A JP2007204349 A JP 2007204349A JP 2007204349 A JP2007204349 A JP 2007204349A JP 2009044230 A JP2009044230 A JP 2009044230A
Authority
JP
Japan
Prior art keywords
network
address
port
communication
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007204349A
Other languages
English (en)
Inventor
Takeshi Tajima
武志 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007204349A priority Critical patent/JP2009044230A/ja
Priority to US12/186,089 priority patent/US20090043875A1/en
Priority to CNA200810146083XA priority patent/CN101364983A/zh
Publication of JP2009044230A publication Critical patent/JP2009044230A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】安全でないネットワークに接続されるおそれをなくし、セキュリティレベルを向上させた通信装置およびネットワーク接続管理プログラムを提供する。
【解決手段】コンピュータ1は、ネットワークを介した通信の相手となる外部装置のアドレスの取得に要するポート以外のポートをすべて閉鎖するポート閉鎖を行うポート閉鎖手段と、外部装置のアドレスの取得に要するポートを用いて、外部装置のアドレスを取得するアドレス取得手段と、ポート閉鎖後に、アドレス取得手段が取得したアドレスを用いてネットワークの適否を判定する判定手段と、判定手段が適正有りと判定したネットワークへの接続に用いられるポートを開放し、かつ判定手段が適正無しと判定したネットワークへの接続を切断するように制御するネットワーク接続管理手段とを有している。
【選択図】図1

Description

本発明は、通信手段を用いてネットワークを介した通信を行うパーソナルコンピュータ等の通信装置およびネットワーク接続管理プログラムに関する。
近年、インターネットを活用したデータ通信の普及に伴い、パーソナルコンピュータ等の通信装置が様々なネットワークに接続される機会も多くなってきている。そのため、ネットワークに接続された通信装置がコンピュータウィルスからの攻撃を受けたり、外部からの不正アクセスを受けるおそれは非常に高くなってきている。
このような環境下において、従来、例えば、特許文献1には、所定データの最新バージョンの検索依頼に対する応答受信用のポートのみ開放した状態でデータ通信を行ない、意図しないデータを受信する危険性を低減するようにしたデータ通信処理プログラムが開示されている。
特開2005−321897号公報
ところで、ユーザが通信装置を接続しようとしているネットワークが接続して問題のない安全なネットワークなのかどうかは通信装置をそのネットワークに接続してみないと明らかにならないことがある。
しかし、従来技術のように応答受信用のポートのみ開放した状態でデータ通信を行っても、安全でないネットワークに通信装置が接続されてしまうと、そのネットワークを通じて外部からの不正アクセス等の起こるおそれがあり、好ましくない。
そこで、本発明は上記課題を解決するためになされたもので、安全でないネットワークに接続されるおそれをなくし、セキュリティレベルを向上させた通信装置およびネットワーク接続管理プログラムを提供することを目的とする。
上記課題を解決するため、本発明は通信手段を用いてネットワークを介した通信を行う通信装置であって、ネットワークを介した通信の相手となる外部装置のアドレスの取得に要するポート以外のポートをすべて閉鎖するポート閉鎖を行うポート閉鎖手段と、外部装置のアドレスの取得に要するポートを用いて、外部装置のアドレスを取得するアドレス取得手段と、ポート閉鎖手段がポート閉鎖を行った後に、アドレス取得手段が取得したアドレスを用いてネットワークの適否を判定する判定手段と、判定手段が適正有りと判定したネットワークへの接続に用いられるポートを開放し、かつ判定手段が適正無しと判定したネットワークへの接続を切断するように制御するネットワーク接続管理手段とを有する通信装置を特徴とする。
また、本発明は、通信手段を用いてネットワークを介した通信を行う通信装置に適用されるネットワーク接続管理プログラムであって、ネットワークを介した通信の相手となる外部装置のアドレスの取得に要するポート以外のポートをすべて閉鎖するポート閉鎖を行うポート閉鎖機能と、外部装置のアドレスの取得に要するポートを用いて、外部装置のアドレスを取得するアドレス取得機能と、そのポート閉鎖機能によりポート閉鎖を行った後に、アドレス取得機能により取得したアドレスを用いてネットワークの適否を判定する判定機能と、判定機能により適正有りと判定したネットワークへの接続に用いられるポートを開放し、かつ判定機能により適正無しと判定したネットワークへの接続を切断するように制御するネットワーク接続管理機能とをコンピュータに実現させるためのネットワーク接続管理プログラムを提供する。
以上詳述したように、本発明によれば、安全でないネットワークに接続されるおそれをなくし、セキュリティレベルを向上させた通信装置およびネットワーク接続管理プログラムが得られる。
以下、本発明の実施の形態について説明する。なお、同一要素には同一符号を用い、重複する説明は省略する。
図1は本発明の実施の形態に係る通信装置としてのパーソナルコンピュータ(以下「コンピュータ」という)1と、サーバ装置100とを有するネットワーク接続管理システム100の構成を示すブロック図である。
ネットワーク接続管理システム101では、コンピュータ1がサーバ装置101から提供される後述するネットワークリスト102を用いて、ネットワークを介した通信を行うにあたって事前にそのネットワークの適否を判定するようにしている。そして、コンピュータ1は安全であることが確認できるまでそのネットワークへの接続を保留するとともに、安全でないネットワークへの接続を禁止してネットワーク接続の動的な管理を行っている。
次に、図2を参照してコンピュータ1について説明する。図2はコンピュータ1の内部構成を示すブロック図である。コンピュータ1は本実施の形態では、例えば携帯可能なノート型のパーソナルコンピュータを想定しているが、本発明はノート型のパーソナルコンピュータに限定されるものではない。
コンピュータ1は、図1に示すように、CPU11、ノースブリッジ12、主メモリ13、ビデオコントローラ14、表示装置15を有している。また、コンピュータ1は、PCI(Peripheral Component Interconnect)バス16、PCIスロット17、サウスブリッジ18、入力装置19、記憶装置20、モデム21を有している。
CPU11はコンピュータ1全体の制御を司るプロセッサである。CPU11は、主メモリ13上で作動するオペレーティングシステム(OS)22(図3参照)により管理されるソフトウェアプログラムを実行し、複数のPCIバススロット17に装着されている複数の通信手段(後述する通信デバイスA,B,C,D)や、モデム21が図示しない外部のコンピュータ(外部装置)と行う通信を制御している。
ノースブリッジ12は、CPU11、主メモリ13およびビデオコントローラ14に接続され、CPU11と、主メモリ13およびビデオコントローラ14の間を流れるデータを制御する。ノースブリッジ12は、CPU11とサウスブリッジ18との間のブリッジ処理、主メモリ13の制御、ビデオコントローラ14の制御などを行う各種コントローラを備えている。
主メモリ13は、CPU11により処理されるOS22、各種アプリケーションプログラム、各種ドライバ、後述するネットワーク接続管理プログラム50等が保持され、CPU11のワークエリアとして提供される。
ビデオコントローラ14は、AGP(Accelerated Graphics Port)を介してノースブリッジ12に接続されており、表示装置15における画像表示の制御を行う。
表示装置15は、LCD(Liquid Crystal Display)を備え、ビデオコントローラ14から送られてくる表示信号を用いてLCD上に画像を表示する。
PCIバス16は、ノースブリッジ12とサウスブリッジ18との間に位置するバスであり、複数のPCIバススロット17が接続されている。
PCIバススロット17は、PCIバス16上に設けられる拡張スロット(コネクタ)であり、PCI対応の通信手段(例えば、無線LANカード、有線LANカードなどの各種通信機能を実現するためのデバイスで、本実施の形態では、後述する通信デバイスA,B,C,D)を外部から装着することが可能である。
サウスブリッジ18は、PCIバス16とISA(Industry Component Interconnect)バス(図示せず)との通信を行うためのPCI−ISAブリッジを備えているほか、USB(Universal Serial Bus)対応機器を制御するためのUSBコントローラや各種ディスクドライブを制御するためのIDE(Integrated Device Electronics)コントローラなどを備えている。
入力装置19は、ユーザによる入力操作を可能とするマウスやキーボードに相当するものであり、例えばUSB対応機器として実現される。
記憶装置20は、プログラムやデータを保存するためのハードディスクドライブやCD−ROMドライブに相当するものであり、例えばIDE対応機器として実現される。この記憶装置20には、サーバ装置101から提供されるネットワークリスト102が記憶されている。
モデム21は図示しないI/Oハブなどを介してPCIバス16に接続されていて、デジタル信号からアナログ信号への変調処理、およびアナログ信号からデジタル信号への復調処理等を行う。なお、モデム21によってデジタル信号から変換されたアナログ信号は図示しない電話回線を介して外部のコンピュータに送信される。
本実施形態では、複数のPCIスロット17に4つの通信手段を装着している場合を想定しており、図3に示すように、これら4つの通信手段を通信デバイスA〜Dとしている。
次に、図3は主メモリ13上で作動するOS22により管理されるプログラムと複数の通信手段(通信デバイスA〜D)との関係を示すブロック図である。
OS22は、通信監視モジュール23、プラグ・アンド・プレイ機能(PnP)24といった各種機能(ソフトウェア)を備えており、これらの機能を動的に管理している。
通信監視モジュール23は、通信デバイスA〜Dのそれぞれの通信状態を常時監視している。
プラグ・アンド・プレイ機能(PnP)24は、例えばOS22により予めサポートされた機能であり、OS22の機能を停止することなく、動的にハードウェアの追加・削除(ここでは通信デバイスA〜Dの追加・削除)に関する自動設定を行う機能である。本実施形態では、PnP24は、少なくともPCI対応のデバイスに対する接続制御を行うことが可能であるものとする。
次に、ネットワーク接続管理プログラム50によるネットワーク接続管理の動作内容について、図4を参照して説明する。図4は、ネットワーク接続管理プログラム50によるネットワーク接続管理の動作手順を示すフローチャートである。ネットワーク接続管理プログラム50はCPU11により実行される。
CPU11はネットワーク接続管理プログラム50の実行を開始すると、ポート閉鎖手段としての動作を行い、ポートクローズを行う(S1)。S1は、接続しようとしているネットワーク(以下「対象ネットワーク」という)が接続してよい安全なネットワークであるかどうかを調べるため、そのネットワークを介した通信の相手となる外部装置のIPアドレスが取得できるだけの機能を残し、他の機能を停止させるために行う。S1を実行することにより、外部装置のIPアドレスを取得するのに要するポート(アドレス取得用ポート)だけが開放され、他のポートはすべて閉鎖される。
次に、CPU11はS2に動作を進め、アドレス取得手段としての動作を行い、アドレス取得用ポートを用いて、対象ネットワークを介した通信の相手となる外部装置のIPアドレスを取得する。対象ネットワークがどのようなものかを調べるには、少なくともその対象ネットワークに接続されているコンピュータ等外部装置のIPアドレスが必要であり、S2では、そのIPアドレスを取得する。
次に、CPU11はS3に動作を進め、プロファイル判定を行う。このプロファイル判定は、対象ネットワークがどのようなものかを調べるために行う。S3では、CPU11が照合手段としての動作を行い、S2で取得したIPアドレスをネットワークリスト102と照合する。詳しくは後述するが、ネットワークリスト102は、コンピュータ1を接続することが予定されているネットワーク(以下「接続予定ネットワーク」という)を接続してよいネットワークと、そうでないネットワークとに分けて登録したもので、複数の接続予定ネットワークの適否(接続に適しているか適していないか)を示している。
そして、CPU11はS4に動作を進め、S3での照合結果に基づき、S2で取得したIPアドレスがネットワークリスト102にマッチしたか否か(ネットワークリスト102に登録されていたか否か)を判定する。CPU11はマッチしたと判定したときはS5に動作を進め、そうでなければS11に動作を進める。
CPU11はS5に動作を進めると、判定手段としての動作を行い、S3での照合結果に基づき、対象ネットワークの適否を判定する。この場合、CPU11はS2で取得したIPアドレスが後述するホワイトリスト110にマッチしたか否かを判定し、ホワイトリスト110にマッチしたと判定したときは適正有りとみなしてS6に動作を進め、そうでなければ適正無しとみなしてS9に動作を進める。
CPU11はS6に動作を進めると、ネットワーク接続管理手段としての動作を行い、ポートオープンを行う。このポートオープンは、対象ネットワークへの接続に用いられるポートを開放して、対象ネットワークを介して外部装置との通信を行い、画像データのダウンロード、WEBページの閲覧といった各種のサービスを実現するために行う。
また、CPU11は続くS7で、対象ネットワークを介した通信を行うための各種設定(例えば、プリンタの設定など)の変更を行い、S8に動作を進めて対象ネットワークへの接続を行う。
こうして、コンピュータ1により、例えば、通信デバイスA〜Dのいずれかまたはモデム21を用いて、対象ネットワークを介した外部のコンピュータとの間で通信が行われる。
一方、CPU11はS9に動作を進めると、ネットワーク接続管理手段としての動作を行い、対象ネットワークへの接続を切断するように制御する。
また、続くS10では、CPU11は無効化手段としての動作を行う。この場合、CPU11はIPアドレスがネットワークリスト102に登録されてはいるものの、ホワイトリスト110にマッチしなかったことによって、対象ネットワークが接続の禁止される禁止ネットワークであるとみなし、その禁止ネットワークを介した通信を行う通信デバイスの動作を無効にする。
さらに、CPU11はS4からS11に動作を進めると、登録可否判別手段としての動作を行い、IPアドレスの新規登録判定を行う。S11では、S2で取得したIPアドレスがネットワークリスト102に未登録であるため(対象ネットワークがそれまでの管理対象外のネットワークであったため)、そのIPアドレスを用いた後述するプロファイルを新たに作成して、ホワイトリスト110に登録してよいかどうかを判定する(S11での判定の基準はネットワーク接続管理のポリシーによって異なったものとなる)。
そして、CPU11はホワイトリスト110に登録してよいと判定するとS12に動作を進めて設定情報作成手段としての動作を行い、IPアドレスを用いたプロファイルを新たに作成する。その後、CPU11は新たに作成したプロファイルをホワイトリスト110に登録した後、S3に戻って、上述の動作を繰り返す。CPU11は登録しないと判定したときはS9に動作を進めて、上述の動作を繰り返す。
そして、ネットワークリスト102はサーバ装置100から提供され、コンピュータ1で保持されている。例えば、図1に示すように、ネットワークリスト102はサーバ装置100において、フレキシブルディスク120、光ディスク121といったリムーバブルメディアに記憶され、コンピュータ1でそのリムーバブルメディアからの読み取り動作を行って保持されている。また、図1に示すように、コンピュータ1がサーバ装置100からインターネット200を通じたダウンロードを行って、ネットワークリスト102を保持してもよい。ただし、セキュリティ面を考慮すると、リムーバブルメディアを用いる方が好ましい。
本実施の形態では、ネットワークリスト102は、図5に示すように、ホワイトリスト110、ブラックリスト111が区別して登録されている。
ホワイトリスト110は、接続が許される安全な、すなわち接続に適している(適正のある)ネットワーク(許可ネットワーク)のプロファイルが登録され、ブラックリスト111は接続が禁止される、すなわち接続に適さない(適正のない)ネットワーク(禁止ネットワーク)のプロファイルが登録されている。
プロファイルとは、ネットワークへの接続に用いられる各種の設定情報であり、例えば、IPアドレス、ホームページアドレス、通信デバイスの有効、無効の状態の設定、DHCP(Dynamic Host Configuration Protocol)の設定、DNSサーバ(Domain Name サーバ)の設定などに関する情報である。
なお、図5では、これらのうち、IPアドレス(例えば、“192.168.0.1”)とDNSサーバ(例えば、“dns.sw.toshiba.co.jp”)を示している。
このように、コンピュータ1は、ポートクローズを行った上でIPアドレスを取得し、その取得したIPアドレスを用いて対象ネットワークが安全であるかどうかの確認を行い、安全であることが確認できてからポートを開放して通信を行うようにしている。つまり、コンピュータ1は対象ネットワークが安全であることが確認できるまで、その対象ネットワークへの接続を保留している。
コンピュータ1は、ネットワークへの接続を行うにあたって、以上のようにしてポートの閉鎖および開放を行い、ポートの開閉を動的に管理しているので、安全でないネットワークに接続されるおそれがなくなり、セキュリティレベルを向上させることができる。
そのため、コンピュータ1では、管理者が許可しないネットワークにユーザが接続しようとしたときに、そのネットワークへの接続を確実に禁止することができる。
また、例えば、S5からS9の間やS9とS10の間にコンピュータ1から、管理者の使用しているコンピュータ(図示せず)に通知メッセージを送信する処理を行うことにより、管理者の意図していないネットワーク(これは、上述の実施形態では、ブラックリスト111に登録されているネットワークになる)への接続が行われようとしたときに、その旨、管理者に通知することができ、コンピュータ1のユーザが管理者から接続の許可を仰ぐことも可能になる。
さらに、管理者はネットワークリスト102をコンピュータ1に配布することにより、アクセス可能な安全なネットワークでどれであるかをユーザに通知しておくことができ、ネットワークへのアクセスコントロールを画一的に行うこともできる。
なお、本実施の形態は、OSとして、Windows(登録商標)のほか、Linux/FreeBSD,Mac OSといった種々のOSを用いて実施することが可能である。
また、通信手段として外付けの通信デバイスA,B,C,Dを用いる場合を例にとって説明しているが、外付けの通信デバイスA,B,C,Dの代わりに内蔵の通信デバイス(図示せず)を用いてもよい。
以上の説明は、本発明の実施の形態についての説明であって、この発明の装置及び方法を限定するものではなく、様々な変形例を容易に実施することができる。又、各実施形態における構成要素、機能、特徴あるいは方法ステップを適宜組み合わせて構成される装置又は方法も本発明に含まれるものである。
本発明の実施の形態に係る通信装置としてのコンピュータと、サーバ装置とを有するネットワーク接続管理システムの構成を示すブロック図である。 図1に示したコンピュータの内部構成を示すブロック図である。 OSにより管理されるプログラムと複数の通信デバイスとの関係を示すブロック図である。 ネットワーク接続管理の動作手順を示すフローチャートである。 ネットワークリストの一例を示す図である。
符号の説明
1…コンピュータ、11…CPU、12…ノースブリッジ、17…PCIスロット
18…サウスブリッジ、20…記憶装置、50…ネットワーク管理プログラム、102…ネットワークリスト、110…ホワイトリスト、111…ブラックリスト、A,B,C,D…通信デバイス

Claims (6)

  1. 通信手段を用いてネットワークを介した通信を行う通信装置であって、
    前記ネットワークを介した通信の相手となる外部装置のアドレスの取得に要するポート以外のポートをすべて閉鎖するポート閉鎖を行うポート閉鎖手段と、
    前記外部装置のアドレスの取得に要するポートを用いて、前記外部装置のアドレスを取得するアドレス取得手段と、
    前記ポート閉鎖手段が前記ポート閉鎖を行った後に、前記アドレス取得手段が取得した前記アドレスを用いて前記ネットワークの適否を判定する判定手段と、
    前記判定手段が適正有りと判定した前記ネットワークへの接続に用いられるポートを開放し、かつ前記判定手段が適正無しと判定した前記ネットワークへの接続を切断するように制御するネットワーク接続管理手段とを有することを特徴とする通信装置。
  2. 前記アドレス取得手段が取得した前記アドレスを、接続することが予定されている接続予定ネットワークの適否を示すネットワークリストと照合する照合手段を更に有し、
    前記判定手段は、前記照合手段の照合結果に基づいて、前記ネットワークの適否を判定することを特徴とする請求項1記載の通信装置。
  3. 前記ネットワークリストは、接続が許される許可ネットワークへの接続に用いられる許可アドレスを含む設定情報と、接続が禁止される禁止ネットワークへの接続に用いられる禁止アドレスを含む設定情報とが区別して登録されていることを特徴とする請求項2記載の通信装置。
  4. 前記判定手段が適正無しと判定した前記ネットワークを介した通信を行う通信手段の動作を無効にする無効化手段を更に有することを特徴とする請求項1〜3のいずれか一項記載の通信装置。
  5. 前記照合結果が、前記アドレス取得手段が取得した前記アドレスを含む前記設定情報が前記ネットワークリストに未登録であることを示すときに、前記アドレスを含む前記設定情報を前記ネットワークリストに登録してよいかどうかを判定する登録可否判定手段と、
    該登録可否判定手段が登録してよいと判定したときに、前記アドレスを含む前記設定情報を作成する設定情報作成手段とを更に有することを特徴とする請求項3または4記載の通信装置。
  6. 通信手段を用いてネットワークを介した通信を行う通信装置に適用されるネットワーク接続管理プログラムであって、
    前記ネットワークを介した通信の相手となる外部装置のアドレスの取得に要するポート以外のポートをすべて閉鎖するポート閉鎖を行うポート閉鎖機能と、
    前記外部装置のアドレスの取得に要するポートを用いて、前記外部装置のアドレスを取得するアドレス取得機能と、
    該ポート閉鎖機能により前記ポート閉鎖を行った後に、前記アドレス取得機能により取得した前記アドレスを用いて前記ネットワークの適否を判定する判定機能と、
    前記判定機能により適正有りと判定した前記ネットワークへの接続に用いられるポートを開放し、かつ前記判定機能により適正無しと判定した前記ネットワークへの接続を切断するように制御するネットワーク接続管理機能とをコンピュータに実現させるためのネットワーク接続管理プログラム。
JP2007204349A 2007-08-06 2007-08-06 通信装置およびネットワーク接続管理プログラム Withdrawn JP2009044230A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007204349A JP2009044230A (ja) 2007-08-06 2007-08-06 通信装置およびネットワーク接続管理プログラム
US12/186,089 US20090043875A1 (en) 2007-08-06 2008-08-05 Communication apparatus and network connection management program
CNA200810146083XA CN101364983A (zh) 2007-08-06 2008-08-05 通信设备和网络连接管理程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007204349A JP2009044230A (ja) 2007-08-06 2007-08-06 通信装置およびネットワーク接続管理プログラム

Publications (1)

Publication Number Publication Date
JP2009044230A true JP2009044230A (ja) 2009-02-26

Family

ID=40347526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007204349A Withdrawn JP2009044230A (ja) 2007-08-06 2007-08-06 通信装置およびネットワーク接続管理プログラム

Country Status (3)

Country Link
US (1) US20090043875A1 (ja)
JP (1) JP2009044230A (ja)
CN (1) CN101364983A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013048397A (ja) * 2011-02-17 2013-03-07 Panasonic Corp ネットワーク接続装置および方法
JP2015220602A (ja) * 2014-05-16 2015-12-07 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム。

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AR078862A1 (es) 2009-11-13 2011-12-07 Lilly Co Eli Ester isopropilico del acido ((s)-7-ciano-4-((2r,3s)-3-hidroxitetrahidrofuran-2-ilmetil)-1,2,3,4-tetrahidro-ciclopenta(b)indol-2-il)carbamico, composiciones farmaceuticas que lo comprenden y su uso en terapia
JP5503276B2 (ja) * 2009-11-18 2014-05-28 キヤノン株式会社 情報処理装置及びそのセキュリティ設定方法
CN102136935B (zh) * 2010-11-16 2014-06-11 华为技术有限公司 一种维护网口及其安全防护方法
EP3439259B1 (de) 2017-08-02 2019-11-27 Siemens Aktiengesellschaft Härten eines kommunikationsgerätes

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100202B2 (en) * 2001-03-02 2006-08-29 Tekelec Voice firewall
US7194004B1 (en) * 2002-01-28 2007-03-20 3Com Corporation Method for managing network access
JP4405360B2 (ja) * 2004-10-12 2010-01-27 パナソニック株式会社 ファイアウォールシステム及びファイアウォール制御方法
US7646775B2 (en) * 2005-03-08 2010-01-12 Leaf Networks, Llc Protocol and system for firewall and NAT traversal for TCP connections
US7966654B2 (en) * 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US20070255861A1 (en) * 2006-04-27 2007-11-01 Kain Michael T System and method for providing dynamic network firewall with default deny
KR100748701B1 (ko) * 2006-09-05 2007-08-13 삼성전자주식회사 Snmp를 사용하는 네트워크 장비 관리 시스템 및 그방법
US9231911B2 (en) * 2006-10-16 2016-01-05 Aruba Networks, Inc. Per-user firewall
US20090024735A1 (en) * 2007-07-20 2009-01-22 Peddemors Michael G Method and system of controlling communications delivery to a user

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013048397A (ja) * 2011-02-17 2013-03-07 Panasonic Corp ネットワーク接続装置および方法
US8904491B2 (en) 2011-02-17 2014-12-02 Panasonic Corporation Network connecting device and method
US9276770B2 (en) 2011-02-17 2016-03-01 Panasonic Intellectual Property Management Co., Ltd. Network connecting device and method
JP2015220602A (ja) * 2014-05-16 2015-12-07 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム。

Also Published As

Publication number Publication date
US20090043875A1 (en) 2009-02-12
CN101364983A (zh) 2009-02-11

Similar Documents

Publication Publication Date Title
US7540024B2 (en) Security features for portable computing environment
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
US20050273841A1 (en) System and Methodology for Protecting New Computers by Applying a Preconfigured Security Update Policy
JP5970141B2 (ja) コンピュータでソフトウェア・モジュールを実行するための方法、ブートローダ、ユーザ信頼デバイス、およびシステム
JP2007241562A (ja) デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
US20090254762A1 (en) Access control for a memory device
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
WO2007048724A1 (en) Method and apparatus for secure network authentication
AU2005222507B2 (en) Portable computing environment
US20080005783A1 (en) Platform security for a portable computer system including wireless functionality
JP2009044230A (ja) 通信装置およびネットワーク接続管理プログラム
US8850563B2 (en) Portable computer accounts
US9460317B2 (en) Data processor and storage medium
CN111988292B (zh) 一种内网终端访问互联网的方法、装置及系统
US20090217375A1 (en) Mobile Data Handling Device
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
JP4815782B2 (ja) プログラム更新方法、情報処理装置およびプログラム
JP2005346183A (ja) ネットワーク接続制御システムおよびネットワーク接続制御プログラム
US8646068B2 (en) Home image content securely isolated from corporate IT
JP2006202259A (ja) 情報処理システム及び方法並びに情報処理用プログラム
JP2008250797A (ja) 生体認証機能付き記憶装置
JP2001109624A (ja) ソフトウエア使用権付与方法
JP2006065414A (ja) リモートアクセス検疫システム及びリモートアクセス検疫方法
JP2015049646A (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100615

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110921