JP5398404B2 - 通信遮断装置、サーバ装置、方法およびプログラム - Google Patents
通信遮断装置、サーバ装置、方法およびプログラム Download PDFInfo
- Publication number
- JP5398404B2 JP5398404B2 JP2009177924A JP2009177924A JP5398404B2 JP 5398404 B2 JP5398404 B2 JP 5398404B2 JP 2009177924 A JP2009177924 A JP 2009177924A JP 2009177924 A JP2009177924 A JP 2009177924A JP 5398404 B2 JP5398404 B2 JP 5398404B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- processing apparatus
- communication
- blocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
遮断解除許可情報を、前記判定処理のための接続を介して前記サーバ装置から受信した場合に、該情報処理装置が前記遮断解除許可情報を受信したことを、該情報処理装置との通信を介して検知する解除許可検知手段と、前記解除許可検知手段によって、前記情報処理装置が前記遮断解除許可情報を受信したことが検知された場合に、前記通信遮断手段による遮断を解除する遮断解除手段と、を備える通信遮断装置である。
検知する。
図1は、本実施形態に係る検疫システム1の構成を示す概略図である。本実施形態に係る検疫システム1は、検疫対象となる情報処理装置90(以下、「検疫対象ノード90」と称する)が接続されるネットワークセグメント2と、ルータ10を介してネットワークセグメント2と通信可能に接続されている業務サーバ50、検疫サーバ30、および認証サーバ40と、を備える。そして、ネットワークセグメント2には、検疫が完了していない検疫対象ノード90による通信を遮断するためのネットワーク監視装置20が接続されている。
しており、業務サーバ50や他の情報処理装置90への接続を行うことが許可された端末を識別するための情報がリストアップされており、未検疫端末リスト28bには、チャレンジを発行したが、検疫サーバ30による検疫が完了していないために、ネットワークにおける通信がネットワーク監視装置20によって遮断されるべき端末を識別するための情報がリストアップされている。本実施形態では、検疫済端末リスト28aおよび未検疫端末リスト28bは、検疫対象ノード90(情報処理装置90)のMACアドレスを記録することによって、検疫済みの端末、および未検疫の端末を識別することとしている。
次に、本実施形態に係る検疫システム1によって実行される処理の流れを、フローチャートを用いて説明する。
態に応じて適宜選択されてよい。
ク監視装置20は、宛先IPアドレスが検疫サーバ30であるパケットについては転送を行い、それ以外のパケットは転送することなく廃棄(通信遮断)する。このような処理によって、検疫対象ノード90は、セグメント2のセキュリティを確保しつつ、検疫サービスを受けることが出来る。なお、本実施形態では、パケット転送の要否は宛先IPアドレスを参照することで判断されるが、その他の方法が採用されてもよい。例えば、宛先IPアドレスに加えて、通信プロトコルの種類やポート番号、URL等を参照して、転送の要否が判断されてもよい。
する)を収集する(ステップS205)。但し、検疫対象ノード90によってインベントリが収集されるタイミングは、本フローチャートに示した例に限定されない。インベントリは、検疫サーバ30に送信されるまでに収集されていればよいため、インベントリが収集されるタイミングは、検疫処理の全体の流れにおいて、実施の形態に応じて適宜決定されることが好ましい。
部31に対して接続されたTCPコネクションを通じて行われるために、ルータ10等において外部ネットワークからの接続を受け入れない設定がされているような場合でも、検疫対象ノード90が検疫サーバ30からの通信を受信することが出来ることは、図4を用いて上記説明した通りである。
0に対する接続を許可するために、ルータ10の設定を、外部からの接続を受け入れるよう変更する必要がない。即ち、本実施形態によれば、ローカルネットワーク(ここでは、ネットワークセグメント2)のセキュリティを下げることなく検疫システム1を導入することが出来る。
理装置90を、検疫済端末リスト28aから削除し、未検疫端末リスト28bに追加する(ステップS305およびS306)。検疫済端末リスト28aから削除された情報処理装置90に対しては、再びARP偽装が行われ、通信遮断が適用される。
20 ネットワーク監視装置(通信遮断装置)
30 検疫サーバ
90 検疫対象ノード(情報処理装置)
Claims (7)
- 情報処理装置による通信の少なくとも一部を遮断する通信遮断手段と、
サーバ装置に対する、前記情報処理装置の環境が所定の条件を満たすか否かを判定する判定処理のための接続を、前記情報処理装置に行わせるリダイレクト手段と、
前記情報処理装置が、前記判定処理の結果として前記情報処理装置の環境が前記所定の条件を満たすことを示す遮断解除許可情報を、前記判定処理のための接続を介して前記サーバ装置から受信した場合に、該情報処理装置が前記遮断解除許可情報を受信したことを、該情報処理装置との通信を介して検知する解除許可検知手段と、
前記サーバ装置を認証するためのチャレンジ情報を前記情報処理装置へ送信することで、該情報処理装置から該サーバ装置へチャレンジ情報を転送させる、チャレンジ送信手段と、
前記チャレンジ情報に基づいて該サーバ装置によって所定の暗号鍵を用いて生成され、前記判定処理のための接続を介して前記サーバ装置から前記情報処理装置へ送信された認証情報を、該情報処理装置から受信する認証情報受信手段と、
前記認証情報受信手段によって受信された認証情報から前記所定の暗号鍵に対応する復号鍵を用いて抽出されたチャレンジ情報と、前記チャレンジ送信手段によって送信されたチャレンジ情報とを照合し、一致した場合に、前記サーバ装置が正当なサーバ装置であると認証する認証手段と、
前記解除許可検知手段によって、前記情報処理装置が前記遮断解除許可情報を受信したことが検知され、且つ前記認証手段によって前記サーバ装置が認証された場合に、前記情報処理装置が正当なサーバ装置から前記遮断解除許可情報を受信したものと判断し、前記通信遮断手段による遮断を解除する遮断解除手段と、
を備える通信遮断装置。 - 前記情報処理装置より送信された、他の装置の物理アドレスの問合せに対して、該通信遮断装置の物理アドレスを応答することで、該情報処理装置から送信される情報を該通信遮断装置に誘導する、物理アドレス偽装手段を更に備え、
前記通信遮断手段は、前記誘導された情報の少なくとも一部を転送しないことで、前記情報処理装置による通信の少なくとも一部を遮断する、
請求項1に記載の通信遮断装置。 - 情報処理装置による通信の少なくとも一部を遮断する通信遮断装置によってリダイレクトされた、該情報処理装置からの接続を受け入れる接続受入手段と、
前記接続受入手段によって受け入れられた接続を介して前記情報処理装置の環境を取得し、取得された環境が所定の条件を満たすか否かを判定する判定手段と、
前記判定手段によって、前記情報処理装置の環境が前記所定の条件を満たすと判定された場合に、前記遮断が解除されてよいことを示す遮断解除許可情報を、前記接続受入手段によって受け入れられた接続を介して前記情報処理装置に送信する、遮断解除許可情報送信手段と、
前記通信遮断装置から前記情報処理装置へ送信されたチャレンジ情報を、前記接続受入手段によって受け入れられた接続を介して受信するチャレンジ情報受信手段と、
前記チャレンジ情報および所定の暗号鍵を用いて、前記通信遮断装置による認証を受けるための認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記認証情報を、前記接続受入手段によって受け入れられた接続を介して前記情報処理装置に対して送信し、該認証情報を、該情報処理装置から前記通信遮断装置へ送信させる、認証情報送信手段と、
を備えるサーバ装置。 - ネットワークを介して情報処理装置およびサーバ装置に接続されたコンピュータによって、
前記情報処理装置による通信の少なくとも一部を遮断する通信遮断ステップと、
前記サーバ装置に対する、前記情報処理装置の環境が所定の条件を満たすか否かを判定する判定処理のための接続を、前記情報処理装置に行わせるリダイレクトステップと、
前記情報処理装置が、前記判定処理の結果として前記情報処理装置の環境が前記所定の条件を満たすことを示す遮断解除許可情報を、前記判定処理のための接続を介して前記サーバ装置から受信した場合に、該情報処理装置が前記遮断解除許可情報を受信したことを、該情報処理装置との通信を介して検知する解除許可検知ステップと、
前記サーバ装置を認証するためのチャレンジ情報を前記情報処理装置へ送信することで、該情報処理装置から該サーバ装置へチャレンジ情報を転送させる、チャレンジ送信ステップと、
前記チャレンジ情報に基づいて該サーバ装置によって所定の暗号鍵を用いて生成され、前記判定処理のための接続を介して前記サーバ装置から前記情報処理装置へ送信された認証情報を、該情報処理装置から受信する認証情報受信ステップと、
前記認証情報受信ステップで受信された認証情報から前記所定の暗号鍵に対応する復号鍵を用いて抽出されたチャレンジ情報と、前記チャレンジ送信ステップで送信されたチャレンジ情報とを照合し、一致した場合に、前記サーバ装置が正当なサーバ装置であると認証する認証ステップと、
前記解除許可検知ステップにおいて、前記情報処理装置が前記遮断解除許可情報を受信したことが検知され、且つ前記認証ステップによって前記サーバ装置が認証された場合に、前記情報処理装置が正当なサーバ装置から前記遮断解除許可情報を受信したものと判断し、前記遮断を解除する遮断解除ステップと、
が実行される、方法。 - ネットワークを介して情報処理装置および通信遮断装置に接続されたコンピュータによって、
前記情報処理装置による通信の少なくとも一部を遮断する前記通信遮断装置によってリダイレクトされた、該情報処理装置からの接続を受け入れる接続受入ステップと、
前記接続受入ステップで受け入れられた接続を介して前記情報処理装置の環境を取得し、取得された環境が所定の条件を満たすか否かを判定する判定ステップと、
前記判定ステップにおいて、前記情報処理装置の環境が前記所定の条件を満たすと判定された場合に、前記遮断が解除されてよいことを示す遮断解除許可情報を、前記接続受入
ステップで受け入れられた接続を介して前記情報処理装置に送信する、遮断解除許可情報送信ステップと、
前記通信遮断装置から前記情報処理装置へ送信されたチャレンジ情報を、前記接続受入ステップで受け入れられた接続を介して受信するチャレンジ情報受信ステップと、
前記チャレンジ情報および所定の暗号鍵を用いて、前記通信遮断装置による認証を受けるための認証情報を生成する認証情報生成ステップと、
前記認証情報生成ステップにおいて生成された前記認証情報を、前記接続受入ステップで受け入れられた接続を介して前記情報処理装置に対して送信し、該認証情報を、該情報処理装置から前記通信遮断装置へ送信させる、認証情報送信ステップと、
が実行される、方法。 - ネットワークを介して情報処理装置およびサーバ装置に接続されたコンピュータを、
前記情報処理装置による通信の少なくとも一部を遮断する通信遮断手段と、
前記サーバ装置に対する、前記情報処理装置の環境が所定の条件を満たすか否かを判定する判定処理のための接続を、前記情報処理装置に行わせるリダイレクト手段と、
前記情報処理装置が、前記判定処理の結果として前記情報処理装置の環境が前記所定の条件を満たすことを示す遮断解除許可情報を、前記判定処理のための接続を介して前記サーバ装置から受信した場合に、該情報処理装置が前記遮断解除許可情報を受信したことを、該情報処理装置との通信を介して検知する解除許可検知手段と、
前記サーバ装置を認証するためのチャレンジ情報を前記情報処理装置へ送信することで、該情報処理装置から該サーバ装置へチャレンジ情報を転送させる、チャレンジ送信手段と、
前記チャレンジ情報に基づいて該サーバ装置によって所定の暗号鍵を用いて生成され、前記判定処理のための接続を介して前記サーバ装置から前記情報処理装置へ送信された認証情報を、該情報処理装置から受信する認証情報受信手段と、
前記認証情報受信手段によって受信された認証情報から前記所定の暗号鍵に対応する復号鍵を用いて抽出されたチャレンジ情報と、前記チャレンジ送信手段によって送信されたチャレンジ情報とを照合し、一致した場合に、前記サーバ装置が正当なサーバ装置であると認証する認証手段と、
前記解除許可検知手段によって、前記情報処理装置が前記遮断解除許可情報を受信したことが検知され、且つ前記認証手段によって前記サーバ装置が認証された場合に、前記情報処理装置が正当なサーバ装置から前記遮断解除許可情報を受信したものと判断し、前記通信遮断手段による遮断を解除する遮断解除手段と、
として機能させる、プログラム。 - ネットワークを介して情報処理装置および通信遮断装置に接続されたコンピュータを、
前記情報処理装置による通信の少なくとも一部を遮断する前記通信遮断装置によってリダイレクトされた、該情報処理装置からの接続を受け入れる接続受入手段と、
前記接続受入手段によって受け入れられた接続を介して前記情報処理装置の環境を取得し、取得された環境が所定の条件を満たすか否かを判定する判定手段と、
前記判定手段によって、前記情報処理装置の環境が前記所定の条件を満たすと判定された場合に、前記遮断が解除されてよいことを示す遮断解除許可情報を、前記接続受入手段によって受け入れられた接続を介して前記情報処理装置に送信する、遮断解除許可情報送信手段と、
前記通信遮断装置から前記情報処理装置へ送信されたチャレンジ情報を、前記接続受入手段によって受け入れられた接続を介して受信するチャレンジ情報受信手段と、
前記チャレンジ情報および所定の暗号鍵を用いて、前記通信遮断装置による認証を受けるための認証情報を生成する認証情報生成手段と、
前記認証情報生成手段によって生成された前記認証情報を、前記接続受入手段によって受け入れられた接続を介して前記情報処理装置に対して送信し、該認証情報を、該情報処
理装置から前記通信遮断装置へ送信させる、認証情報送信手段と、
として機能させる、プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009177924A JP5398404B2 (ja) | 2009-07-30 | 2009-07-30 | 通信遮断装置、サーバ装置、方法およびプログラム |
US12/824,813 US8732469B2 (en) | 2009-07-30 | 2010-06-28 | Communication cutoff device, server device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009177924A JP5398404B2 (ja) | 2009-07-30 | 2009-07-30 | 通信遮断装置、サーバ装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011035535A JP2011035535A (ja) | 2011-02-17 |
JP5398404B2 true JP5398404B2 (ja) | 2014-01-29 |
Family
ID=43528093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009177924A Active JP5398404B2 (ja) | 2009-07-30 | 2009-07-30 | 通信遮断装置、サーバ装置、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8732469B2 (ja) |
JP (1) | JP5398404B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732797B2 (en) * | 2010-08-31 | 2014-05-20 | Microsoft Corporation | Host usability and security via an isolated environment |
JP5678751B2 (ja) * | 2011-03-18 | 2015-03-04 | 株式会社リコー | 検疫ネットワークシステム |
JP5769301B2 (ja) * | 2011-07-27 | 2015-08-26 | 住友電工システムソリューション株式会社 | 検疫制御装置、検疫制御コンピュータプログラム、及び検疫方法 |
US9129124B2 (en) * | 2012-04-12 | 2015-09-08 | Hewlett-Packard Development Company, L.P. | Dynamic provisioning of virtual systems |
JP6571591B2 (ja) * | 2016-05-27 | 2019-09-04 | 日本電信電話株式会社 | 端末隔離通知システム |
US10496822B2 (en) * | 2017-12-21 | 2019-12-03 | Mcafee, Llc | Methods and apparatus for securing a mobile device |
US12041080B2 (en) * | 2020-01-30 | 2024-07-16 | Palo Alto Networks, Inc. | Persistent device identifier driven compromised device quarantine |
CN113300894A (zh) * | 2021-06-03 | 2021-08-24 | 北京飞讯数码科技有限公司 | 一种设备热切换方法、电子设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005141654A (ja) * | 2003-11-10 | 2005-06-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
US7533407B2 (en) * | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
US20060085850A1 (en) * | 2004-10-14 | 2006-04-20 | Microsoft Corporation | System and methods for providing network quarantine using IPsec |
JP4195480B2 (ja) * | 2006-10-04 | 2008-12-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
KR20080084480A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템 |
JP2008271242A (ja) * | 2007-04-20 | 2008-11-06 | Nippon Telegraph & Telephone East Corp | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム |
-
2009
- 2009-07-30 JP JP2009177924A patent/JP5398404B2/ja active Active
-
2010
- 2010-06-28 US US12/824,813 patent/US8732469B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011035535A (ja) | 2011-02-17 |
US8732469B2 (en) | 2014-05-20 |
US20110029775A1 (en) | 2011-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5398404B2 (ja) | 通信遮断装置、サーバ装置、方法およびプログラム | |
CN102047262B (zh) | 用于分布式安全内容管理系统的认证 | |
US10243928B2 (en) | Detection of stale encryption policy by group members | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
US7882538B1 (en) | Local caching of endpoint security information | |
JP4981782B2 (ja) | インターネットのための対称鍵配信フレームワーク | |
US8769128B2 (en) | Method for extranet security | |
US8776238B2 (en) | Verifying certificate use | |
CN101675423B (zh) | 在外部设备与主机设备间提供数据和设备安全的系统和方法 | |
CN1878170A (zh) | 用于管理会话标识符的方法和设备 | |
US8887282B1 (en) | Techniques for protecting data in cloud computing environments | |
KR101972110B1 (ko) | 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 | |
US10873497B2 (en) | Systems and methods for maintaining communication links | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
JP4299621B2 (ja) | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 | |
KR20110059963A (ko) | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 | |
JP4720576B2 (ja) | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
Rass et al. | Community-based security for the internet of things | |
JP2004062559A (ja) | クライアントサーバシステムおよびその装置 | |
JP4039361B2 (ja) | ネットワークを用いた分析システム | |
CN115623013A (zh) | 一种策略信息同步方法、系统及相关产品 | |
WO2012163587A1 (en) | Distributed access control across the network firewalls | |
CN114765554A (zh) | 一种确定信任终端的方法及相关装置 | |
JP5497548B2 (ja) | 通信システム、転送制御装置、通信方法および通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131022 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5398404 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |