JP6282204B2 - セキュアサイト内のネットワークへのアクセス監視システム、方法 - Google Patents

セキュアサイト内のネットワークへのアクセス監視システム、方法 Download PDF

Info

Publication number
JP6282204B2
JP6282204B2 JP2014185938A JP2014185938A JP6282204B2 JP 6282204 B2 JP6282204 B2 JP 6282204B2 JP 2014185938 A JP2014185938 A JP 2014185938A JP 2014185938 A JP2014185938 A JP 2014185938A JP 6282204 B2 JP6282204 B2 JP 6282204B2
Authority
JP
Japan
Prior art keywords
information
information terminal
network
access
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014185938A
Other languages
English (en)
Other versions
JP2016058997A (ja
Inventor
高山 雅夫
雅夫 高山
長谷川 徹
徹 長谷川
利康 本木
利康 本木
豊 大石
豊 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014185938A priority Critical patent/JP6282204B2/ja
Priority to US14/832,011 priority patent/US10178099B2/en
Publication of JP2016058997A publication Critical patent/JP2016058997A/ja
Application granted granted Critical
Publication of JP6282204B2 publication Critical patent/JP6282204B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Description

本発明は、セキュアサイト内のネットワークへのアクセス監視に関し、より具体的には、情報端末のセキュアサイト内のネットワークへのアクセスを監視/管理するためのコントローラ、システム及び方法に関する。
ネットワークに接続可能なパーソナル・コンピュータ(以下、PCと呼ぶ)等の情報端末内の機密情報や個人情報を保護する上で、各々の情報端末内に適用されているOSやアプリケーションのバージョン、管理レベル等を含むセキュリティ情報を把握/管理することは重要である。特にセキュアサイト内のネットワークではその重要性は高い。
従来の技術では、機密情報や個人情報を持つ情報端末はファイヤウォールにより外部からの不正アクセス等を防いだり、OS に対して配信されるパッチを個々に適用したりしてその保護を行っている。
しかし、1人が複数台の情報端末を管理する場合や、複数の利用者が1つの情報端末を共用している場合などにおいて、各々の情報端末のOSやアプリケーションのバージョン、管理レベルを常時最新の状態にしておくことは難しい。すなわち、情報端末の管理やバージョンの管理は、個々の管理者に委ねられる場合が多く、管理者が最新であると信じていても実際にはまだ脆弱性が修正されていないものだったり、あるいはウィルス対策への対応レベルが低かったりする場合が発生する。従って個々の管理者が情報端末のセキュリティレベルを維持・管理していくのには限界があった。
特許5323873号 特開2006-99306号公報
本発明の目的は、上記した従来技術の問題を解決あるいは軽減するべく、情報端末のネットワーク、特にセキュアサイト内のネットワークへのアクセスを監視/管理するためのコントローラ、システム及び方法を提供することである。
本発明の一態様では、情報端末のセキュアサイト内のネットワークへのアクセスを監視するためのコントローラが提供される。そのコントローラは、(a)ネットワークへアクセスする前の情報端末から受信した少なくとも1つ以上の当該情報端末に関するセキュリティ情報を記憶する記憶装置と、(b)記憶装置から読み出したセキュリティ情報と、当該セキュリティ情報に関するアクセス許可基準とから情報端末のネットワークへのアクセスの可否を判断し、その判断結果に応じて、情報端末の前記ネットワークへのアクセスの許可または遮断するための制御信号を生成する処理装置と、を備える。
本発明の一態様によれば、情報端末がセキュアサイト内のネットワークへのアクセス前に、その情報端末のセキュリティ状態からそのアクセスの可否を自動的に判断して、セキュリティ状態に問題のある情報端末のアクセスを遮断することができる。
本発明の一態様では、コントローラは、RFIDリーダを介して情報端末が備えるRFIDタグに保管されているセキュリティ情報を受信する。
本発明の一態様によれば、情報端末が起動していない状態においても、情報端末がセキュアサイト内へ入ってきた段階で、自動的にセキュリティ状態に問題のある情報端末であるか否かを判断することができる。
本発明の他の一態様では、情報端末のセキュアサイト内のネットワークへのアクセスを管理するための管理システムが提供される。その管理システムは、(a)ネットワークへアクセスする前の情報端末から少なくとも1つ以上の当該情報端末に関するセキュリティ情報を受け取るための受信装置と、(b)受信装置から受け取ったセキュリティ情報と、当該セキュリティ情報に関する最新のアクセス許可基準とから情報端末のネットワークへのアクセスの可否を判断し、その判断結果に応じて、情報端末のネットワークへのアクセスの許可または遮断するための制御信号を生成するコントローラと、(c)コントローラからの制御信号に応じて情報端末のネットワークへのアクセスを許可または遮断するためのフィルタ装置と、を含む。
本発明の他の一態様によれば、情報端末がセキュアサイト内のネットワークへのアクセス前に、その情報端末のセキュリティ状態からそのアクセスの可否を自動的に判断して、セキュリティ状態に問題のある情報端末のアクセスを遮断することができる。
本発明の他の一態様では、コントローラを用いて情報端末のセキュアサイト内のネットワークへのアクセスを監視するための方法が提供される。その方法は、 (a)ネットワークへアクセスする前の情報端末から少なくとも1つ以上の当該情報端末に関するセキュリティ情報を受け取るステップと、(b)受け取ったセキュリティ情報と、当該セキュリティ情報に関する最新のアクセス許可基準とから情報端末の前記ネットワークへのアクセスの可否を判断するステップと、(c)当該判断結果に応じて、情報端末のネットワークへのアクセスの許可または遮断するための制御信号を生成するステップと、(d)制御信号に応じて情報端末のネットワークへのアクセスを許可または遮断するステップと、を含む。
本発明の他の一態様によれば、情報端末がセキュアサイト内のネットワークへのアクセス前に、その情報端末のセキュリティ状態からそのアクセスの可否を自動的に判断して、セキュリティ状態に問題のある情報端末のアクセスを遮断することができる。
本発明の管理システムの構成例を示す図である。 本発明のコントローラの構成例を示す図である。 本発明のRFIDの構成例を示す図である。 本発明の方法のフローを示す図である。
図面を参照しながら本発明の実施の形態を説明する。図1は、本発明の管理システムの構成例を示す。図1の管理システム100は、セキュアサイトのネットワーク18に通信可能に接続する場合の構成例を示している。ここで、セキュアサイト(secured site)とは、例えば企業内の機密性の高い部門等のセキュリティ管理が重要なエリアを意味する。セキュアサイトは、物理的には1つの建物内に限られず、ネットワーク18を介して通信可能に接続する離れた2以上の場所を含むこともできる。図1の破線は、無線あるいは有線の通信経路を示す。
管理システム100は、コントローラ10、RFIDリーダ12及びフィルタ装置16を基本構成として含む。符号20、22、24、26は情報端末を表す。情報端末には、例えばノート型PC、タブレット型PC、スマートフォン等が含まれる。情報端末20、22は、これからネットワーク18に接続(アクセス)しようとしている情報端末である。情報端末24、26は、既にネットワーク18に接続している情報端末である。符号30はネットワーク18に接続する記憶装置を示す。記憶装置30には、例えばHDD、テープ記憶装置、光/光磁気ディスク装置等が含まれる。
コントローラ10は、いわゆるコンピュータからなることができ、例えばPC、サーバ等を含むことができる。コントローラ10は、所定のプログラム(ソフトウェア)の実行下で本発明の方法(機能)を実現する。RFIDリーダ12は、アンテナ14を介して、情報端末20、22に付随するRFIDタグ(以下、デバイスとも呼ぶ)を駆動させるための電磁波を送信し、RFIDデバイスから所定の情報を受信する。RFIDリーダ12は、その受信した情報をコントローラ10に送信する。RFIDリーダ12は、コントローラ10の一部としてコントローラ10に内蔵あるいは付随させることもできる。なお、RFIDリーダ12は非接触型(無線式)の情報記憶及び読み取り装置の一例として示されており、これと同様な機能を備える他の非接触型(無線式)の情報記憶及び読み取り装置を用いることもできる。
フィルタ装置16は、情報端末のネットワーク18へのアクセスを許可(通過)あるいは遮断するための装置であり、例えばいわゆるファイアフォール(フィルタ)の機能を備える装置が該当する。情報端末は、フィルタ装置16を介してのみネットワーク18へのアクセスを行うことができる。フィルタ装置16は、コントローラ10の一部としてコントローラ10に内蔵あるいは付随させることもできる。
図2は、図1のコントローラ10の構成例を示すブロック図である。コントローラ10は、バス103を介して相互に接続された演算処理装置(CPU)101、記憶装置102、各種I/F104を含む。各種I/F104は、入力IF、出力I/F、外部記憶I/F、外部通信I/F等を含む総称として用いられ、各I/Fが、それぞれ対応するキーボード、マウス、通信アダプタ等の入出力手段105、CRT、LCD等の表示手段106、USB接続の半導体メモリやHDD等の外部記憶装置107等に接続する。記憶装置102は、RAM、ROM等の半導体メモリ、HDD等を含むことができる。本発明の機能(方法)は、コントローラ10が例えば記憶装置102、107に格納された所定のソフトウェア呼び出して実行することにより実施される。
図3は、情報端末20等に付随するRFIDデバイス40の構成例を示すブロック図である。RFIDデバイス40は、情報端末の中あるいは外側壁に設置することができる。アンテナ402は、図1のRFIDリーダ12から駆動電力となる電磁波を受信し、その電磁波をアナログ論理回路404で誘導起電流に変換して、その起電流をバッテリ406へ送る。バッテリ406は入力電流を蓄電し、RFIDタグ(デバイス)40の駆動電力を供給する。これにより、情報端末のパワーがオフの状態でもRFIDタグ(デバイス)40から必要な情報を得ることが可能となる。なお、バッテリ406は情報端末内のバッテリ等から電力(電流)を受け取ることもできる。これにより、RFIDリーダ12からの電磁波が弱いような場合でも比較的遠い位置にあるコントローラ10に対しても情報を送信することが可能となる。
コントローラ408は、インターフェイス410を介して情報端末内のCPU、メモリ等に通信可能に接続する。インターフェイス410は、例えばICインターフェイスを用いることができる。コントローラ408は、インターフェイス410を介して情報端末で動作するOS、アプリケーション、アンチウィルス等のソフトウェアの種類(ID)、バージョン等のセキュリティ情報を受け取る。コントローラ408は、受け取ったセキュリティ情報をメモリ412に保管する。メモリ412は、例えばフラッシュメモリのような不揮発性メモリを含む。なお、情報端末では、専用のドライバを用いて、ソフトウェアの導入時あるいは更新時にそのIDやバージョン等のセキュリティ情報をRFIDデバイス40へ送るように設定されている。
次に、図面を参照しながら本発明の方法のフローについて説明する。図4は、本発明の一実施形態の方法フローを示す図である。図4のフローは基本的な方法フローを示している。図4のフローについて、図1のシステム構成をベースにして以下に説明する。図4のフローは、既に説明したようにコントローラ10によって(その制御下で)実行される。
ステップS11において、コントローラ10は、情報端末20、22がセキュアサイトに入って来たかを検索する。具体的には、コントローラ10は、RFIDリーダ12を介して、情報端末20、22のRFIDデバイス40の有無を検索するための信号を送る。ステップS12において、情報端末(REID)の有無の判定を行う。具体的には、先に送った検索信号に対する応答(ID情報を含むAck)の有無によってその判断を行う。この判定がNoの場合、ステップS12に戻って継続して情報端末の検索を行う。なお、RFIDデバイス40が付随していない情報端末のアクセスは許容されることが無いことから、RFIDデバイス40が付随する、言い換えればRFIDデバイス40の有無が予め登録された情報端末のみにアクセスを限定することができる。これにより、未登録の情報端末によるネットワークへのアクセスを完全に防ぐことができる。
ステップS12の判定がYesの場合、次のステップS13において、見つかった情報端末20、22からセキュリティ情報を取得する。具体的には、既に図3を参照しながら説明した情報端末内のメモリ412に保管されているOS、アプリケーション、アンチウィルス等のソフトウェアの種類(ID)、バージョン等のセキュリティ情報を受け取る。その受け取りは、図1のRFIDリーダ12を介して行われる。受け取ったセキュリティ情報は、コントローラ10の記憶装置102、107に格納される。
ステップS14において、見つかった情報端末20、22のネットワーク18へのアクセスの可否が判断される。具体的には、例えば以下のように判断される。なお、アクセス許可基準となるソフトウェアの最新のバージョン情報等はコントローラ10において定期的に更新され、最新の情報が記憶装置102、107に格納されている。
(i)OS、アプリケーション、アンチウィルス等のソフトウェアの種類(ID)が、登録されているアクセスさせても良いソフトウェアに一致するか否かで判断する。これにより、情報端末の危険性のあるソフトウェアの実行下でのアクセス(不正アクセス)を未然に防ぐことができる。
(ii)OSを含むソフトウェアのバージョンが最新あるいは問題の無いバージョンレベル以上であるか否かにより判断する。これにより、ウィルス対策等が最新のバージョンでのアクセスのみを許可することが可能となる。
(iii)上記の(i)及び(ii)の判断は、ソフトウェア毎に行うので、情報端末で実行されるソフトウェア単位でアクセスの可否判断を行うことができる。すなわち、例えば、OS1は最新バージョンのみOK、アプリケーションAはバージョン3以上ならOK、アプリケーションCはバージョンに拘わらずNG、といったような判断をおこなうことができる。
情報端末のアクセスが許可できる場合、ステップS16において、アクセス許可信号の生成及び送信が行われる。具体的には、図1のフィルタ装置16に対して、情報端末のID(例えばIP Address)と共にアクセス許可のフィルタ信号を送信する。その際、上述したように情報端末で動作するソフトウェア単位でアクセス許可信号の生成及び送信をおこなうことができる。その場合、情報端末のIDと共に該当するソフトウェアのIDも同時にフィルタ装置16に送信される。ステップS17において、フィルタ装置16は受信したIDを持つ情報端末/ソフトウェアからのアクセスを許可(フィルタ解除)する。これにより、その情報端末は、起動後においてネットワーク18へのアクセスを行うことができる。
情報端末のアクセスが許可できない場合、ステップS18において、アクセス遮断信号の生成及び送信が行われる。具体的には、図1のフィルタ装置16に対して、情報端末のIDと共にアクセス遮断のフィルタ信号を送信する。その際、アクセ許可の場合と同様に、情報端末で動作するソフトウェア単位でアクセス遮断信号の生成及び送信をおこなうことができる。その場合、情報端末のIDと共に該当するソフトウェアのIDも同時にフィルタ装置16に送信される。ステップS19において、フィルタ装置16は受信したIDを持つ情報端末/ソフトウェアからのアクセスを遮断する。これにより、その情報端末は、起動後においてネットワーク18へのアクセスを行うことができない。
フィルタ装置16が初期値として全てのアクセスパスを遮断している場合は、ステップS18、S19のフローを省略することができる。この場合、RFIDデバイス40が付随していない情報端末のアクセスは許容されることが無いことになる。また、コントローラ10は、アクセスを許可しない情報端末に対して、そのアクセス遮断の判断結果を送信して、その理由を知らせると共に該当するソフトウェアのバージョンの更新等を促すようにすることができる。
ステップS20において、ステップS11の検索を終了するか否かを判定する。終了しない場合は、ステップS11に戻って検索を継続する。セキュアサイトの一時的あるいは定期的な閉鎖等により検索を終了する場合は本方法のフローを終了する。
上記した実施形態で説明した本発明は、例えば以下のような作用効果を奏することができる。
(a)使用者も気づかない古いバージョンのOS、アプリケーション、アンチウィルス等を使用した情報端末をネットワークに接続する以前に自動的に把握することができ、接続直後に外部からの脅威にさらされる危険性が減少する。
(b)情報端末が脆弱性を持つアプリケーションを使用して不用意に情報を漏洩させることを防止することができる。
(c)各情報端末の持つOSやアプリケーションのバージョン情報をコントローラで一元管理できるので、個々の情報端末の管理者はOSやアプリケーションのバージョンが最新状態にあるか否か気にする必要がなく、旧版OSやアプリケーションによる脆弱な部分から情報漏洩のリスクを回避することができる。
(d)コントローラによりフィルタ装置の通過を拒否された情報端末の管理者が最新版でないアプリケーションが導入されていないことを認識すれば、別途その情報端末に最新版を導入することができる。導入されたことはRFIDを通してコントローラに伝えられるので、最新版になった時点でフィルタ装置でのフィルタが生成されて、フィルタ装置を通過することができるようになる。
(e)フィルタの生成までは、情報端末が起動する前、もしくはネットワーク構成がされる前にできあがるので、OS等のソフトウェアの最新のバージョンを持った情報端末であればセキュアサイトに入ってネットワークに接続する段階ですでにフィルタ装置を通過する環境が整っていることになる。
本発明の実施形態について、図を参照しながら説明をした。しかし、本発明はこれらの実施形態に限られるものではない。さらに、本発明はその趣旨を逸脱しない範囲で当業者の知識に基づき種々なる改良、修正、変形を加えた態様で実施できるものである。
10 コントローラ
12 RFIDリーダ
14、402 アンテナ
16 フィルタ装置
18 ネートワーク
20、22、24、26 情報端末
30 記憶装置
40 RFIDデバイス
404 アナログ論理回路
406 バッテリ
408 コントローラ
410 インターフェイス
412 メモリ
100 管理システム

Claims (6)

  1. 情報端末のセキュアサイト内のネットワークへのアクセスを監視するためのコントローラであって、
    前記ネットワークへアクセス要求を出す前の情報端末が備えるRFIDタグから受信した当該情報端末のID情報と少なくとも1つ以上の当該情報端末に関するセキュリティ情報を記憶する記憶装置と、
    前記記憶装置から読み出した前記ID情報及び前記セキュリティ情報と、当該ID情報及びセキュリティ情報に関するアクセス許可基準とから前記情報端末の前記ネットワークへのアクセスの可否を判断し、当該判断結果に応じて、前記情報端末の前記ネットワークへのアクセスの許可または遮断するための前記ネットワークのファイヤウォールのフィルタリング信号を生成する処理装置と、を備え、
    前記ID情報及び前記セキュリティ情報は前記情報端末のRFIDへの検索信号に対する応答として受信され、前記セキュリティ情報は、前記情報端末で動作するソフトウェアの種類(ID)及びバージョンの情報を含み、
    前記処理装置は、前記ID情報が取得できない場合は、前記情報端末の前記ネットワークへのアクセスを全て遮断し、前記ID情報が取得できた場合に、さらに、前記情報端末で動作するソフトウェアの種類(ID)が登録されているアクセスさせても良いソフトウェアに一致しない場合、及び前記ソフトウェアが所定のバージョン以上でない場合は、当該一致しないソフトウェア及び所定のバージョン以上でないソフトウェアの各々の実行下での前記情報端末の前記ネットワークへのアクセスを遮断するための前記フィルタリング信号を生成する、コントローラ。
  2. 前記処理装置は、前記アクセス許可基準として、所定のソフトウェアの最新のバージョン情報を受け取り、当該最新のバージョン情報を前記記憶装置に保管する、請求項1に記載のコントローラ。
  3. 情報端末のセキュアサイト内のネットワークへのアクセスを管理するための管理システムであって、
    前記ネットワークへアクセス要求を出す前の情報端末が備えるRFIDタグから当該情報端末のID情報と少なくとも1つ以上の当該情報端末に関するセキュリティ情報を受け取るためのRFIDリーダと、
    前記RFIDリーダから受け取った前記ID情報及び前記セキュリティ情報と、当該ID情報及びセキュリティ情報に関する最新のアクセス許可基準とから前記情報端末の前記ネットワークへのアクセスの可否を判断し、当該判断結果に応じて、前記情報端末の前記ネットワークへのアクセスの許可または遮断するための前記ネットワークのファイヤウォールのフィルタリング信号を生成するコントローラと、
    前記コントローラからの前記フィルタリング信号に応じて前記情報端末の前記ネットワークへのアクセスを許可または遮断するためのフィルタリング装置と、を備え、
    前記ID情報は前記情報端末のRFIDへの検索信号に対する応答として受信され、前記セキュリティ情報は、前記情報端末で動作するソフトウェアの種類(ID)及びバージョンの情報を含み、
    前記コントローラは、前記ID情報が取得できない場合は、前記情報端末の前記ネットワークへのアクセスを全て遮断し、前記ID情報が取得できた場合に、さらに、前記情報端末で動作するソフトウェアの種類(ID)が登録されているアクセスさせても良いソフトウェアに一致しない場合、及び前記ソフトウェアが所定のバージョン以上でない場合は、当該一致しないソフトウェア及び所定のバージョン以上でないソフトウェアの各々の実行下での前記情報端末の前記ネットワークへのアクセスを遮断するための前記フィルタリング信号を生成する、管理システム。
  4. 前記コントローラは、記憶装置を含み、前記アクセス許可基準として、所定のソフトウェアの最新のバージョン情報を受け取り、当該最新のバージョン情報を前記記憶装置に保管する、請求項3に記載の管理システム。
  5. コントローラを用いて情報端末のセキュアサイト内のネットワークへのアクセスを監視するための方法であって、
    前記ネットワークへアクセス要求を出す前の情報端末が備えるRFIDタグから当該情報端末のID情報と少なくとも1つ以上の当該情報端末に関するセキュリティ情報を受け取るステップであって、前記ID情報が取得できない場合は継続して情報端末のID情報を検索する、ステップと、
    受け取った前記ID情報及び前記セキュリティ情報と、当該ID情報及びセキュリティ情報に関する最新のアクセス許可基準とから前記情報端末の前記ネットワークへのアクセスの可否を判断するステップと、
    前記判断の結果に応じて、前記情報端末の前記ネットワークへのアクセスの許可または遮断するための前記ネットワークのファイヤウォールのフィルタリング信号を生成するステップと、
    前記フィルタリング信号に応じて前記情報端末の前記ネットワークへのアクセスを許可または遮断するステップと、を含み、
    前記情報端末の前記ネットワークへのアクセスの可否を判断するステップは、
    前記ID情報が取得できた場合に、さらに、前記情報端末で動作するソフトウェアの種類(ID)が登録されているアクセスさせても良いソフトウェアに一致しない場合、及び前記ソフトウェアが所定のバージョン以上でない場合は、当該一致しないソフトウェア及び所定のバージョン以上でないソフトウェアの各々の実行下での前記情報端末の前記ネットワークへのアクセスを遮断する判断をすることを含む、方法。
  6. 請求項5の各ステップを前記コントローラに実行させるためのコンピュータ・プログラム。
JP2014185938A 2014-09-12 2014-09-12 セキュアサイト内のネットワークへのアクセス監視システム、方法 Expired - Fee Related JP6282204B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014185938A JP6282204B2 (ja) 2014-09-12 2014-09-12 セキュアサイト内のネットワークへのアクセス監視システム、方法
US14/832,011 US10178099B2 (en) 2014-09-12 2015-08-21 System for monitoring access to network within secured site

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014185938A JP6282204B2 (ja) 2014-09-12 2014-09-12 セキュアサイト内のネットワークへのアクセス監視システム、方法

Publications (2)

Publication Number Publication Date
JP2016058997A JP2016058997A (ja) 2016-04-21
JP6282204B2 true JP6282204B2 (ja) 2018-02-21

Family

ID=55455977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014185938A Expired - Fee Related JP6282204B2 (ja) 2014-09-12 2014-09-12 セキュアサイト内のネットワークへのアクセス監視システム、方法

Country Status (2)

Country Link
US (1) US10178099B2 (ja)
JP (1) JP6282204B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
JP7150425B2 (ja) * 2017-10-31 2022-10-11 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信システム、制御装置、通信制御方法、及びプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499017A (en) * 1992-12-02 1996-03-12 Avid Multi-memory electronic identification tag
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US6650227B1 (en) * 1999-12-08 2003-11-18 Hid Corporation Reader for a radio frequency identification system having automatic tuning capability
GB0012465D0 (en) * 2000-05-24 2000-07-12 Glaxo Group Ltd Monitoring method
AU1176902A (en) * 2000-10-20 2002-05-06 Promega Corp Radio frequency identification method and system of distributing products
WO2004008268A2 (de) 2003-07-14 2004-01-22 Roger Humbel Autorisations-, bestimmungs-, bezeichnungs-, ortungs-, verrielungs- und diebstahl-sicherheits-system (hier auch lock-loop dss genannt)
JP2004318663A (ja) * 2003-04-18 2004-11-11 Shimizu Corp ネットワーク管理運用システム
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7487037B2 (en) * 2004-04-22 2009-02-03 Sensitech Inc. Pedigree and integrity evaluation of packages
JP2006099306A (ja) * 2004-09-29 2006-04-13 Hitachi Ltd Rfidタグを用いたコンピュータモジュールのバージョンの管理方法
US7108177B2 (en) * 2005-01-31 2006-09-19 Neopost Technologies S.A. Proximity validation system and method
US20070046467A1 (en) * 2005-08-31 2007-03-01 Sayan Chakraborty System and method for RFID reader to reader communication
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8307091B1 (en) * 2005-10-26 2012-11-06 At&T Intellectual Property Ii, L.P. Method and apparatus for providing access of network based radio frequency identification information
US8988223B2 (en) * 2005-12-09 2015-03-24 Tego Inc. RFID drive management facility
US8296413B2 (en) * 2006-05-31 2012-10-23 Sap Ag Device registration in a hierarchical monitor service
US20100073202A1 (en) * 2008-09-25 2010-03-25 Mazed Mohammad A Portable internet appliance
JP2008270902A (ja) * 2007-04-16 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、通信方法及び通信プログラム
JP2008299457A (ja) 2007-05-30 2008-12-11 Hitachi Advanced Syst:Kk 認証システム、認証方法及び認証ソケット装置
JP2009245310A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd タグ特定装置、タグ特定方法およびタグ特定プログラム
US8082353B2 (en) * 2008-05-13 2011-12-20 At&T Mobility Ii Llc Reciprocal addition of attribute fields in access control lists and profiles for femto cell coverage management
JP5093610B2 (ja) * 2008-11-26 2012-12-12 ブラザー工業株式会社 無線タグ通信システム及び無線タグ通信装置
PT104418B (pt) 2009-02-27 2011-04-21 Microfil Tecnologias De Informacao S A Sistema e método de gestão e arquivo de conteúdos escolares
JP5170031B2 (ja) * 2009-08-18 2013-03-27 株式会社デンソーウェーブ 情報携帯端末
JP5277149B2 (ja) 2009-12-15 2013-08-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス制御システム、アクセス制御方法、及びプログラム
WO2012040661A1 (en) * 2010-09-24 2012-03-29 Robert Plotkin Profile-based message control
WO2012061567A1 (en) * 2010-11-04 2012-05-10 Magna Electronics Inc. Vehicular camera system with reduced number of pins and conduits
SI23851A (sl) * 2011-08-03 2013-02-28 Ids D.O.O. Postopek za zajemanje podatkov iz zunanjih digitalnih senzorjev z RFID pametno nalepko in nalepkino integrirano vezje za izvajanje tega postopka
TW201333896A (zh) 2012-02-14 2013-08-16 yan-hong Jiang 使用視訊雷達的遠距交通管理系統
US20130303085A1 (en) * 2012-05-11 2013-11-14 Research In Motion Limited Near field communication tag data management

Also Published As

Publication number Publication date
JP2016058997A (ja) 2016-04-21
US20160080391A1 (en) 2016-03-17
US10178099B2 (en) 2019-01-08

Similar Documents

Publication Publication Date Title
US10776485B2 (en) Virtual machine security
US10848563B2 (en) On-device, application-specific compliance enforcement
EP3404948B1 (en) Centralized selective application approval for mobile devices
US9015789B2 (en) Computer security lock down methods
JP7030133B2 (ja) ロールベースコンピュータセキュリティ構成のシステム及び方法
US20140143864A1 (en) System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
US20160217283A1 (en) Method for Logging Firmware Attack Event and System Therefor
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
JP6282204B2 (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
GB2548211A (en) Evaluating installers and installer payloads
KR102008668B1 (ko) 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
US10594717B2 (en) Context-dependent timeout for remote security services
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
KR102379720B1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
CN105493098B (zh) 终端装置和用于保护终端装置的方法、以及终端管理服务器
WO2017021683A1 (en) Controlling configuration data storage
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
US11265340B2 (en) Exception remediation acceptable use logic platform
US11314859B1 (en) Cyber-security system and method for detecting escalation of privileges within an access token
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
KR20150124076A (ko) 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체
US11392693B2 (en) Validity confirmation equipment
CN103023943A (zh) 任务处理方法及其装置、终端设备
US8474013B2 (en) Securely managing password access to a computer system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160115

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160723

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160801

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171129

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20180104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180123

R150 Certificate of patent or registration of utility model

Ref document number: 6282204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees