JP4160004B2 - アクセス制御システム - Google Patents
アクセス制御システム Download PDFInfo
- Publication number
- JP4160004B2 JP4160004B2 JP2004059064A JP2004059064A JP4160004B2 JP 4160004 B2 JP4160004 B2 JP 4160004B2 JP 2004059064 A JP2004059064 A JP 2004059064A JP 2004059064 A JP2004059064 A JP 2004059064A JP 4160004 B2 JP4160004 B2 JP 4160004B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- firewall
- group
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000001914 filtration Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができるという効果が得られる。
また、本発明によれば、前記ファイアウォール手段を透過型ファイアウォールとし、前記スイッチ手段により仮想的に分離されている論理ネットワーク間を同一セグメントで通信させる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができるという効果が得られる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
したがって、セキュリティパッチが適用されていない端末でもネットワークに参加させることができ、また、端末のセキュリティホールとなっているポートをフィルタリングすることで不正アクセスから保護することができるという効果が得られる。
以下、図面を参照して、本発明の実施形態によるアクセス制御装置の一実施形態について説明する。
次に、上述した実施形態の動作について説明する。ここで、図4は、本実施形態の動作を説明するためのシーケンス図である。また、図5は、本実施形態の動作を説明するための物理構成(レイヤ1)を示すブロック図であり、図6は、論理構成(レイヤ2)を示すブロック図である。
2…透過型ファイアウォール(ファイアウォール手段)
3〜6、C1…端末
8…ルータ
11…空きポート
Claims (3)
- 複数の端末のネットワークのアドレス体系を変更せずに、ネットワークに対するアクセス制御を行うアクセス制御システムであって、
不正アクセスから保護するファイアウォール手段と、
レイヤ2レベルでのVLANをサポートするスイッチ手段と、
前記スイッチ手段に新たに接続された端末に対してセキュリティチェックを行い、セキュリティチェック結果に問題がなければ、前記端末をネットワークへ直接接続する第1のグループに割り当てる一方、セキュリティチェック結果に問題があれば、前記端末を前記ファイアウォール手段を介して接続する第2のグループに割り当てる管理手段と、を備え、
前記スイッチ手段は、前記管理手段により第1のグループに割り当てられた端末に対してはネットワークに直接接続し、前記管理手段により第2のグループに割り当てられた端末に対してはレイヤ2レベルで仮想的に分離して前記ファイアウォール手段に接続し、
前記ファイアウォール手段は、前記スイッチ手段により仮想的にレイヤ2レベルで分離されている前記第1のグループと前記第2のグループとの論理ネットワーク間を、同一セグメントで通信させる透過型ファイアウォールである
ことを特徴とするアクセス制御システム。 - 前記管理手段は、セキュリティチェック結果に問題があれば、分析結果により脆弱となっているサービスのポートへのアクセスをフィルタリングするルールを作成し、
前記ファイアウォール手段は、前記管理手段により作成されたルールに基づいて、接続された端末のポートをフィルタリングする
ことを特徴とする請求項1記載のアクセス制御システム - 前記管理手段は、少なくとも、前記ルールの設定状態、前記グループ分け状態をログとして保持する
ことを特徴とする請求項1または2のいずれかに記載のアクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059064A JP4160004B2 (ja) | 2004-03-03 | 2004-03-03 | アクセス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004059064A JP4160004B2 (ja) | 2004-03-03 | 2004-03-03 | アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005250761A JP2005250761A (ja) | 2005-09-15 |
JP4160004B2 true JP4160004B2 (ja) | 2008-10-01 |
Family
ID=35031193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004059064A Expired - Lifetime JP4160004B2 (ja) | 2004-03-03 | 2004-03-03 | アクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4160004B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
US8705532B2 (en) * | 2006-02-17 | 2014-04-22 | Extreme Networks, Inc. | Methods, systems, and computer program products for selective layer 2 port blocking using layer 2 source addresses |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
JP4879643B2 (ja) * | 2006-04-28 | 2012-02-22 | 株式会社エヌ・ティ・ティ・データ | ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム |
JP2008097489A (ja) * | 2006-10-16 | 2008-04-24 | Nomura Research Institute Ltd | クライアント、アクセス制御システムおよびアクセス制御プログラム |
JP4681589B2 (ja) * | 2007-09-05 | 2011-05-11 | ニフティ株式会社 | ネットワーク接続制御方法、プログラム及びコンピュータ |
US20100011432A1 (en) * | 2008-07-08 | 2010-01-14 | Microsoft Corporation | Automatically distributed network protection |
US8955092B2 (en) * | 2012-11-27 | 2015-02-10 | Symantec Corporation | Systems and methods for eliminating redundant security analyses on network data packets |
JP7028543B2 (ja) * | 2016-03-11 | 2022-03-02 | Necプラットフォームズ株式会社 | 通信システム |
JP7364855B2 (ja) * | 2019-05-24 | 2023-10-19 | 富士通株式会社 | 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法 |
-
2004
- 2004-03-03 JP JP2004059064A patent/JP4160004B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005250761A (ja) | 2005-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7190595B2 (ja) | ネットワーク制御システムのパブリッククラウドへの拡張 | |
US10805330B2 (en) | Identifying and handling threats to data compute nodes in public cloud | |
US10554475B2 (en) | Sandbox based internet isolation in an untrusted network | |
US10812413B2 (en) | Logical network domains stretched between public and private datacenters | |
US10558798B2 (en) | Sandbox based Internet isolation in a trusted network | |
JP5062967B2 (ja) | ネットワークアクセス制御方法、およびシステム | |
US7792990B2 (en) | Remote client remediation | |
EP1326393B1 (en) | Validation of the configuration of a Firewall | |
US7890658B2 (en) | Dynamic address assignment for access control on DHCP networks | |
US20190250938A1 (en) | Computer system architecture and computer network infrastructure including a plurality of such computer system architectures | |
US20100228961A1 (en) | Hierarchical secure networks | |
TWI430613B (zh) | 雙平面網路架構 | |
MXPA06013129A (es) | Contencion automatizada de un invasor en redes. | |
JP4160004B2 (ja) | アクセス制御システム | |
JP2003505934A (ja) | 安全なネットワーク・スイッチ | |
JP6832990B2 (ja) | ソフトウェア定義ネットワークにおけるセキュリティ | |
CN115065548A (zh) | 一种增强型网络安全接入区数据管控系统及方法 | |
JP2009259041A (ja) | サーバ装置およびセキュリティ制御方法 | |
Antoine et al. | Router Security Configuration Guide | |
Borza et al. | Router Security Configuration Guide | |
JP2005295409A (ja) | 通信システム、通信方法および通信プログラム | |
Russell | Example of a Secure, Fault-Tolerant Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080716 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4160004 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110725 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110725 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120725 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120725 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130725 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |