JP5678751B2 - 検疫ネットワークシステム - Google Patents
検疫ネットワークシステム Download PDFInfo
- Publication number
- JP5678751B2 JP5678751B2 JP2011061343A JP2011061343A JP5678751B2 JP 5678751 B2 JP5678751 B2 JP 5678751B2 JP 2011061343 A JP2011061343 A JP 2011061343A JP 2011061343 A JP2011061343 A JP 2011061343A JP 5678751 B2 JP5678751 B2 JP 5678751B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- quarantine
- information
- client
- embedded device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Description
第一に、ネットワークに接続しようとする機器を検査し合格基準を満たさない機器のネットワーク接続を拒否する。
ここで検査とは、機器が接続しようとしているネットワークのセキュリティポリシーに準拠しているか検査することである。すなわち検査対象の情報がセキュリティポリシーの定める合格基準を満たしているか判断することである。例えばウイルス定義ファイルのバージョンが最新のものであるか、OSのセキュリティパッチが適用されているか、などである。
第三に、機器がセキュリティポリシーに準拠しない場合に、準拠するよう治療する。例えばウイルス定義ファイルのバージョンの更新やOSのセキュリティパッチを適用する。なお、治療された機器は再び検査を受け、ネットワークへの接続が許可される。
〔実施形態:図1乃至図4〕
図1に、この発明の一実施形態である検疫ネットワークシステムの構成を示す。
図1に示す検疫ネットワークシステムにおいて、検疫ネットワークシステムは、検疫サーバ40、検疫クライアントおよび隔離デバイス50を含んで構成される。検疫クライアントは検疫の対象となる機器である。例えば図1におけるPC80Aである。検疫クライアントは検疫サーバ40からの検査要求を受信し、その応答として検査結果を生成し送信することで検査を受ける。また後述のように治療サーバ60から所定の治療を受ける。
組み込み機器治療モジュール30は、組み込み機器10A、10Bの治療に必要な治療情報を記憶している。この治療情報は、例えばウイルス定義ファイルの情報やOSのセキュリティパッチの情報である。検査情報と治療情報は検疫に必要な情報である検疫情報の一種である。
この図に示すように、組み込み機器検査モジュール20は検査実行モジュール21と検査情報モジュール22とを含んで構成されている。
検査実行モジュール21は、検査対象の情報を取得する方法や検査対象の情報の合否を判断する合否基準を用いて組み込み機器の検査を実行するモジュールである。
検査情報モジュール22は、あるセキュリティポリシー準拠の合否を検査するために必要な検査項目の要求に対して応答を生成するモジュールである。
この図に示すように、組み込み機器10は、CPU11、記憶部12、通信I/F13、エンジン部14およびシステムバス15を備えている。この他に表示部や操作部など組み込み機器の種類に応じた構成要素を追加することができるのはもちろんである。
CPU11は、記憶部12に記憶されたプログラムを読み出し実行することにより組み込み機器10の動作を制御し組み込み機器10の各手段を実現するものである。
記憶部12は、検査情報など組み込み機器10の機能に必要なデータを記憶できる装置である。記憶部12としては、例えば、RAMなどの半導体記憶装置、HDDまたは光ディスクなどを用いることができる。
このようなエンジン部14の制御に用いるOSは、汎用コンピュータのものとは異なる組み込み用途に特化したもの、あるいはカスタマイズされたものとなることが多い。従って、汎用コンピュータのOSと同様に内部構造にアクセスすることは期待できない。
また、これらの各部の他に当業者が追加できる装置を組み込み機器10に追加してもよい。例えば液晶ディスプレイなどの表示部やキーボード、タッチパネルなどの操作部である。追加した装置は同一筐体内になくともよいし、同一筐体内に設けることもできる。
ここで、図4に組み込み機器10の具体的な機能構成の例を示す。
図4は、その検疫及び治療に係る処理の手順の一例を示すシーケンス図である。
図4には、組み込み機器10Aが社内サーバ70に接続する際の処理を例として示している。この場合、まず、組み込み機器10Aがネットワーク90Aを介して隔離デバイス50に接続要求を行う(S101)。接続要求を受けた隔離デバイス50は組み込み機器10AにID情報を要求する(S102)。
図示はしないが、ステップS105で認証に失敗した場合、検疫サーバ40は組み込み機器10Aの接続要求に対する拒絶の応答を送信する。隔離デバイス50は検疫サーバ40から拒絶応答を受信し、組み込み機器10Aに転送する。
本実施形態において、組み込み機器10Aは、検査情報の一種として、検査項目ごとの検査結果と検査全体に対する検査結果との対応関係を記憶している。例えば、ある検査項目が不合格である場合は、直ちに検査全体を不合格とすることが考えられる。また例えば、ある検査項目は不合格であってもそれ自体では直ちに検査全体を不合格とはせず、別のある検査項目の検査結果が不合格である場合に、検査全体を不合格とすることが考えられる。
接続可否は、すべてのネットワークへの接続を許可または不許可とする場合だけでなく、一部のネットワーク接続のみを許可し他のネットワーク接続を不許可とすることも考えられる。
治療要求を受信した組み込み機器治療モジュール30は、組み込み機器10Aに対して治療を行う(S116)。具体的には組み込み機器治療モジュール30が所定のデータを組み込み機器10Aに送信し所定の動作を行わせる。例えば、ウイルス定義ファイルを送信し更新させる、OSのセキュリティパッチを送信し実行させることである。
なお、検疫クライアント側に記憶させる検査情報は、検疫クライアントのメーカーが提供するようにすれば、その内部構造を把握した上で機種毎に検査情報を定めることができるので、検疫サーバ40の提供者があらゆる機種を想定して検査情報を用意するより負荷が小さいと考えられる。
次に、上述した実施形態の第1の変形例について説明する。
この変形例は、上述した実施形態と、図4のステップS109における検査処理の内容が異なる。上述した実施形態における検査処理では、組み込み機器10Aが自ら検査処理を行ったが、本変形例では、組み込み機器10Aが組み込み機器検査モジュール20に検査依頼をすることにより検査処理を行う。このような処理は、例えば組み込み機器10Aが検疫サーバ40から受信した検査要求に対応するために必要な検査情報を記憶していない場合に有効である。
図5の処理においては、まず組み込み機器10Aが検疫サーバ40から隔離デバイス50を介して検査要求を受信すると(S201)、当該検査要求に従った検査を行うための検査項目を順次処理対象として、ステップS202乃至S205の処理を繰り返す。検査要求と共に渡されたセキュリティポリシーに従った検査を行うためにどの検査項目を検査すればよいかの情報は、第1の実施形態の場合と同様、組み込み機器10Aが把握しているとする。
そして、外部連携が不要であると判断した場合(S202でN)、組み込み機器10Aは当該検査項目について、検査処理を行う(S205)。これは図4のステップS109について説明した検査処理と同様である。
すべての検査項目について以上の処理が終了すると、組み込み機器10Aは検査結果を検疫サーバ40に向けて送信する(S206)。
次に、上述した実施形態の第2の変形例について説明する。
図6は、第2の変形例における検疫及び治療に係る処理の手順の一例を示す、図4と対応するシーケンス図である。なお、この変形例は、上述した実施形態と、図4のシーケンスにおける検疫サーバ40の動作が主に異なる。そこで、この相違点を中心に、図4の処理と対比しながら説明する。
その後、図4に示した検疫ネットワークシステムの処理においては、検疫サーバ40は組み込み機器10Aの準拠すべきセキュリティポリシーを特定し(S106)、特定したセキュリティポリシーの情報を含んだ検査要求を組み込み機器10Aに送信していた(S107)。
一方、図6の処理では、検疫サーバ40は組み込み機器10Aの準拠すべきセキュリティポリシーを特定し(S306)、それが汎用コンピュータ以外の機器の準拠すべきセキュリティポリシーであった場合に、当該セキュリティポリシー準拠の合否を検査するために必要な検査情報を含んだ検査要求を組み込み機器10Aに送信する(S309)。
それ以降のステップS312乃至S320は、図4に示したステップS110乃至S118の処理と同様である。
例えば、検査実行モジュール21と検査情報モジュール22を物理的に独立したものとして構成してもよい。また検疫サーバ40、隔離デバイス50、治療サーバ60、組み込み機器検査モジュール20、組み込み機器治療モジュール30は物理的に独立して構成しても、物理的に一体として構成してもよい。さらに、これらをソフトウェアとして構成してもよい。
この場合、組み込み機器検疫モジュールに汎用コンピュータ以外の組み込み機器の検疫情報を記憶させておけば、検疫サーバ40や検疫クライアントへの検疫情報の配布、更新等が不要となる。これにより検疫ネットワークのシステム全体をより容易に運用できる。
従って、この発明を適用することにより、PC、サーバなどの汎用コンピュータだけでなく携帯電話、PDA(Personal Digital Assistant)、MFP(Multifunction
Peripheral)、プリンタ、スキャナその他の画像機器、IP電話機やTV、ゲーム機その他のデジタル家電などコンピュータ組み込み機器を検疫クライアントとして検疫の対象とする検疫ネットワークのシステムを、容易に構築できるようになる。
13:通信I/F 14:エンジン部 15:システムバス
20:組み込み機器検査モジュール 21:検査実行モジュール
22:検査情報モジュール 30:組み込み機器治療モジュール
40:検疫サーバ 50:隔離デバイス
60:治療サーバ 70:社内サーバ 80:PC
90A:ネットワーク 90B:社内ネットワーク 90C:治療ネットワーク
Claims (3)
- 検疫装置と、組み込み機器である検疫クライアントとをネットワークを介して接続し、セキュリティポリシーごとに準拠の合否を検査するための検査情報を記憶した検査情報モジュールをさらに備えた検疫ネットワークシステムであって、
前記検疫装置に、
検疫クライアントの認証情報を受信する手段と、
受信した認証情報に基づいて当該検疫クライアントが準拠すべきセキュリティポリシーを特定する特定手段と、
前記特定手段が特定したセキュリティポリシーへの準拠の合否を検査するための検査情報を前記検査情報モジュールに要求する手段とを備え、
前記検査情報モジュールに、
前記検疫装置から要求された前記検査情報を前記検疫装置に送信する手段を備え、
前記検疫装置にさらに、
前記特定手段が特定したセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求であって前記検査情報モジュールから受信した前記検査情報を含む検査要求を検疫クライアントに送信する検査要求送信手段を備え、
前記検疫クライアントに、
前記検疫装置から前記検査要求を受信する受信手段と、
前記受信手段が受信した前記検査要求に含まれる前記検査情報に基づいて自らの検査を行う検査手段と、
前記検査手段による検査結果を前記検疫装置に送信する検査結果送信手段とを備えた検疫ネットワークシステム。 - 検疫装置と、組み込み機器である検疫クライアントとをネットワークを介して接続し、前記検疫クライアントの外部に前記検疫クライアントの検査を行う検査実行モジュールをさらに備えた検疫ネットワークシステムであって、
前記検疫装置に、
検疫クライアントの認証情報を受信する手段と、
受信した認証情報に基づいて当該検疫クライアントが準拠すべきセキュリティポリシーを特定する特定手段と、
前記特定手段が特定したセキュリティポリシーへの準拠の合否を検査するよう要求する検査要求を検疫クライアントに送信する検査要求送信手段を備え、
前記検疫クライアントに、
前記検疫装置から前記検査要求を受信する受信手段と、
セキュリティポリシーごとに準拠の合否を検査するための検査情報を記憶可能な記憶手段と、
前記受信手段が受信した前記検査要求に基づいて前記記憶手段から前記検査情報を読み出す読出手段と、
前記記憶手段から前記読出手段が読み出した前記検査情報に基づいて自らの検査を行う検査手段と、
前記検査手段による検査結果を前記検疫装置に送信する検査結果送信手段と、
検査対象の情報が前記検査手段で検査が可能か否かを示す検査可否情報を検査対象の情報の項目である検査項目ごとに記憶する手段と、
前記受信手段が前記検疫装置から検査要求を受信した場合に、前記検査可否情報に基づき前記検査項目ごとに前記検査手段で検査が可能か否か判断する判断手段と、
前記判断手段が前記検査手段で検査可能でないと判断した検査項目について、前記検査実行モジュールに検査を指示する指示手段とを備え、
前記検査手段は前記判断手段が前記検査手段で検査可能であると判断した検査項目について、検査を行い、前記検査結果送信手段は前記検査手段及び前記検査実行モジュールによる検査結果を前記検疫装置に送信することを特徴とする検疫ネットワークシステム。 - 請求項1又は2に記載の検疫ネットワークシステムであって、
前記検疫装置に、
検疫クライアントから受信した検査結果に基づき前記検疫クライアントを隔離する手段をさらに備え、
前記検疫クライアントに、
治療モジュールと通信を行う通信手段と
検疫装置に隔離された場合に、前記治療モジュールと通信を行い治療を受ける手段とをさらに備えたことを特徴とする検疫ネットワークシステム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011061343A JP5678751B2 (ja) | 2011-03-18 | 2011-03-18 | 検疫ネットワークシステム |
US13/413,738 US20120240232A1 (en) | 2011-03-18 | 2012-03-07 | Quarantine network system and quarantine client |
CN201210067558.2A CN102685103B (zh) | 2011-03-18 | 2012-03-13 | 检疫网络系统以及检疫客户端 |
EP12159351.1A EP2501100B1 (en) | 2011-03-18 | 2012-03-14 | Quarantine network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011061343A JP5678751B2 (ja) | 2011-03-18 | 2011-03-18 | 検疫ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012198659A JP2012198659A (ja) | 2012-10-18 |
JP5678751B2 true JP5678751B2 (ja) | 2015-03-04 |
Family
ID=45841334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011061343A Active JP5678751B2 (ja) | 2011-03-18 | 2011-03-18 | 検疫ネットワークシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120240232A1 (ja) |
EP (1) | EP2501100B1 (ja) |
JP (1) | JP5678751B2 (ja) |
CN (1) | CN102685103B (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9729542B2 (en) * | 2014-09-24 | 2017-08-08 | Oracle International Corporation | Compartmentalizing application distribution for disparate electronic devices |
US9584532B2 (en) * | 2014-10-31 | 2017-02-28 | Ncr Corporation | Enterprise intrusion detection and remediation |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10033766B2 (en) * | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10333930B2 (en) * | 2016-11-14 | 2019-06-25 | General Electric Company | System and method for transparent multi-factor authentication and security posture checking |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
JP2019192956A (ja) * | 2018-04-18 | 2019-10-31 | コニカミノルタ株式会社 | 情報処理装置、画像形成装置、画像形成システム及びウィルスチェック方法 |
US11178110B2 (en) * | 2019-08-20 | 2021-11-16 | International Business Machines Corporation | Controlling compliance remediations |
US20230155918A1 (en) | 2020-03-17 | 2023-05-18 | Nec Corporation | Logical network construction system, gateway device, controller, and logicalnetwork construction method |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996750B2 (en) * | 2001-05-31 | 2006-02-07 | Stratus Technologies Bermuda Ltd. | Methods and apparatus for computer bus error termination |
US7694343B2 (en) * | 2002-11-27 | 2010-04-06 | Symantec Corporation | Client compliancy in a NAT environment |
US7289386B2 (en) * | 2004-03-05 | 2007-10-30 | Netlist, Inc. | Memory module decoder |
JP4713186B2 (ja) * | 2005-03-14 | 2011-06-29 | 株式会社リコー | ネットワーク監視方法及びネットワーク監視システム |
US9225684B2 (en) * | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US20090158407A1 (en) * | 2007-12-13 | 2009-06-18 | Fiberlink Communications Corporation | Api translation for network access control (nac) agent |
US8539544B2 (en) * | 2008-05-30 | 2013-09-17 | Motorola Mobility Llc | Method of optimizing policy conformance check for a device with a large set of posture attribute combinations |
US9369299B2 (en) * | 2008-06-10 | 2016-06-14 | Bradford Networks, Inc. | Network access control system and method for devices connecting to network using remote access control methods |
US8019857B2 (en) * | 2008-09-10 | 2011-09-13 | Microsoft Corporation | Flexible system health and remediation agent |
JP2010219803A (ja) * | 2009-03-16 | 2010-09-30 | Nec Corp | 検疫システム、検疫管理装置、検疫方法、及びプログラム |
JP5398404B2 (ja) * | 2009-07-30 | 2014-01-29 | 株式会社Pfu | 通信遮断装置、サーバ装置、方法およびプログラム |
JP4798278B2 (ja) * | 2009-09-17 | 2011-10-19 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法 |
US9071611B2 (en) * | 2011-02-23 | 2015-06-30 | Cisco Technology, Inc. | Integration of network admission control functions in network access devices |
-
2011
- 2011-03-18 JP JP2011061343A patent/JP5678751B2/ja active Active
-
2012
- 2012-03-07 US US13/413,738 patent/US20120240232A1/en not_active Abandoned
- 2012-03-13 CN CN201210067558.2A patent/CN102685103B/zh active Active
- 2012-03-14 EP EP12159351.1A patent/EP2501100B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102685103A (zh) | 2012-09-19 |
US20120240232A1 (en) | 2012-09-20 |
EP2501100A1 (en) | 2012-09-19 |
CN102685103B (zh) | 2015-02-04 |
EP2501100B1 (en) | 2013-05-29 |
JP2012198659A (ja) | 2012-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5678751B2 (ja) | 検疫ネットワークシステム | |
EP2759956B1 (en) | System for testing computer application | |
US11089038B2 (en) | Safe sharing of sensitive data | |
US10715556B2 (en) | Real-time policy distribution | |
US8266676B2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
US11281775B2 (en) | Cloud storage scanner | |
US11496387B2 (en) | Auto re-segmentation to assign new applications in a microsegmented network | |
US20130145421A1 (en) | Policy evaluation in controlled environment | |
CN111742533B (zh) | 具有访问检查点的网关 | |
US20090313373A1 (en) | Network policy evaluation | |
US20100042988A1 (en) | Installation Management using Virtual Machines | |
MX2014005719A (es) | Sistema y metodo para confianza bidireccional entre aplicaciones desgargadas y dispositivos moviles que incluyen un cargador seguro y explorador de soporte lógico malicioso. | |
US11792194B2 (en) | Microsegmentation for serverless computing | |
KR100991479B1 (ko) | 컴퓨터 자원 검증 방법 및 컴퓨터 자원 검증 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
JP5631940B2 (ja) | 情報処理装置、方法、プログラム | |
US20220166665A1 (en) | Automatic segment naming in microsegmentation | |
US20220201041A1 (en) | Administrative policy override in microsegmentation | |
US11588859B2 (en) | Identity-based enforcement of network communication in serverless workloads | |
JP2004094290A (ja) | アクセス制御装置及び方法 | |
US11392693B2 (en) | Validity confirmation equipment | |
RU2724796C1 (ru) | Система и способ защиты автоматизированных систем при помощи шлюза | |
CN113014565B (zh) | 实现防端口扫描的零信任架构及服务端口访问方法和设备 | |
US20200329056A1 (en) | Trusted advisor for improved security | |
Turan et al. | Propagating trusted execution through mutual attestation | |
US20220232005A1 (en) | Information processing apparatus, method, and computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141222 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5678751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |