WO2019106938A1 - 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム - Google Patents

不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム Download PDF

Info

Publication number
WO2019106938A1
WO2019106938A1 PCT/JP2018/036655 JP2018036655W WO2019106938A1 WO 2019106938 A1 WO2019106938 A1 WO 2019106938A1 JP 2018036655 W JP2018036655 W JP 2018036655W WO 2019106938 A1 WO2019106938 A1 WO 2019106938A1
Authority
WO
WIPO (PCT)
Prior art keywords
transmission
address
list
registered
access prevention
Prior art date
Application number
PCT/JP2018/036655
Other languages
English (en)
French (fr)
Inventor
良作 松村
Original Assignee
良作 松村
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 良作 松村 filed Critical 良作 松村
Publication of WO2019106938A1 publication Critical patent/WO2019106938A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units

Definitions

  • the present disclosure relates to an unauthorized access prevention function device, the same system, a network security monitoring method, and an unauthorized access prevention program.
  • an unauthorized access prevention function device is known as a technique for securing network security. Is an unauthorized access prevention function device provided between an external network such as the Internet and an internal network such as a corporate LAN (Local Area Network), and is permitted to pass the communication packet based on a predetermined filtering rule or the like? It is a technology to prevent unauthorized intrusion from the external network to the internal network by controlling the denial.
  • an external network such as the Internet
  • an internal network such as a corporate LAN (Local Area Network)
  • the mounting technology of the unauthorized access prevention function device is conventionally applied as, for example, Patent Documents 1, 2, and 3 listed below, and is implemented as software or implemented as an apparatus. is there. In addition, there are also cases where the provider provides the unauthorized access prevention function device to a user who uses his / her connection service.
  • the purpose of the unauthorized access prevention function device is to prevent unauthorized access and to refuse communications other than the communication permitted software so that unintended software does not communicate without permission, but all these are completely prevented. Is practically impossible. For this reason, there has been a demand for a tool that facilitates the operation of network security and suppresses the occurrence of unauthorized access.
  • the present disclosure aims to facilitate the operation of network security and to suppress the occurrence of unauthorized access.
  • An unauthorized access prevention function device is provided, configured to:
  • a plurality of Web servers 20 managed and operated by a Web (World Wide Web) site and the Web server 20 are connected via an IP network 30 (Internet Protocol).
  • IP network 30 Internet Protocol
  • the unauthorized access prevention function device 10 secures the security of the IP network 30 accessed using TCP / IP (Transmission Control Protocol / Internet Protocol).
  • the unauthorized access prevention function device 10 may include at least a processing unit 11 and a storage unit 12 and may include a touch panel (not shown), for example, an integrated display unit and an input unit.
  • a microprocessor (computer of the unauthorized access prevention function device 10) is mounted, and the microprocessor is built in or allocated and stored in a program area (not shown) of the storage unit 12.
  • the Web browser transmits data, it is judged whether or not the same IP address as the transmission IP address is stored (registered) in the transmission IP list 120 (2) If the transmission IP list is not stored, the transmission IP address is registered in the transmission IP list, and (3) if it is stored in the transmission IP list, the transmission IP address is registered corresponding to the transmission IP address.
  • the received IP address that is registered in the sending IP list and matches the sending IP address list Constant, and the refuse processing packets received from the other received IP address, to execute.
  • the processing unit 11 includes a web browser activation unit 111, a packet transmission / reception unit 112, a security monitoring unit 113 (security monitoring unit), and gate switching units 114 and 115 as program execution units.
  • the web browser activation unit 111 is one of the web browsers installed in the unauthorized access prevention function device 10 according to the present embodiment, for example, the IE (registered trademark: Internet Explorer) is activated by the user.
  • the setting input of the IP address of the Web server 20 according to the above is taken in and handed over to the security monitoring unit 113. Even if Sleipnir (registered trademark), Firefox (registered trademark), Opera (registered trademark), Chrome (registered trademark), Safari (registered trademark), and Lunascape (registered trademark) are used as the Web browser in addition to IE. Good.
  • the packet transmitting / receiving unit 112 has a function of exchanging packets with the Web server 20 to which the security monitoring unit 113 permits access.
  • the security monitoring unit 113 When transmission data such as an OS activated by the web browser activation unit 111 or a URL (Uniform Resource Locator) by the web browser is output, the security monitoring unit 113 refers to the storage unit 12 and transmits it to the transmission IP list 120 It is determined whether the same IP address as the IP address is stored. Then, if the transmission IP address is not stored in the transmission IP list 120, the transmission IP address is newly registered in the transmission IP list 120, If it is stored in the sending IP list, The reception IP address registered in the transmission IP list registered corresponding to the transmission IP address and matching the transmission IP address list is set as reception permission. It has a security monitoring function that performs control to reject packet reception from other received IP addresses.
  • the gate opening and closing unit 114 has a function of permitting or prohibiting the registration of the IP address in the transmission IP list 120 under the control of the security monitoring unit 113, and the gate opening and closing unit 115 controls the security monitoring unit 113. Thus, it has a function of permitting or prohibiting transmission and reception of packets with the Web server 20.
  • the output of the gate opening / closing unit 115 is supplied to, for example, a touch panel (not shown), a Web page is displayed on the touch panel, or an input can be taken from the touch panel.
  • a semiconductor storage element or a magnetic or optical storage element is mounted in the storage unit 12, and a program area and a work area are allocated.
  • the program of the present embodiment is allocated to the program area, and the transmission IP list 120 is allocated and stored in the work area.
  • the user executes a web browser activation operation by the unauthorized access prevention function device 10.
  • the Web browser activation unit 111 enables (activates) the selected Web browser, and subsequently, transmits data by setting for access to the Web site by the user Wait for (step S102).
  • the security monitoring unit 113 refers to the storage unit 12 and determines whether the transmission IP list 120 stores the same IP address as the transmission IP address. Here, if the same IP address as the transmission IP address is not stored in the transmission IP list, the transmission IP address is registered in the transmission IP list.
  • the security monitoring unit 113 sets the reception permission of the reception IP address that matches the transmission IP address list, and receives other reception IP addresses. Deny bucket reception from, do control.
  • the user (A) accesses the IP address for displaying the homepage data of the website,
  • the user (A) refuses to receive the IP address of the unauthorized access person who is not in the transmission IP list.
  • TCP / IP receives feedback such as ACK as necessary, and the present embodiment operates in TCP / IP.
  • the reception IP address matching the transmission IP address list registered in the transmission IP list corresponding to the transmission data is set as reception permission, and the other buckets from the reception IP address It refuses reception and suppresses the occurrence of unauthorized access.
  • the storage unit 12 when the OS or the web browser transmits data, the storage unit 12 is referred to and the transmission IP list is displayed. It is determined whether the same IP address as the sending IP address is stored, and if the same IP address as the sending IP address is not stored in the sending IP list, the sending IP address is registered in the sending IP list, If it is stored in the transmission IP list, the packet reception from the reception IP address matching the transmission IP address list of the transmission IP list registered corresponding to the transmission IP address is set as reception permission, Security monitoring means (processing unit 11) for refusing packet reception from other received IP addresses Since unauthorized access other than the one the user has accessed can be automatically deleted, it is possible to suppress the occurrence of unauthorized access without using network security easily and requiring no skill.
  • Security monitoring means processing unit 11
  • the network security monitoring method includes, for example, an unauthorized access prevention function system including a plurality of web servers 20 and an unauthorized access prevention function device 10 connected to the web server 20 via an IP network 30.
  • Network security monitoring method in Then, for example, as shown in FIG. 2, when the Web browser transmits data, the method determines whether or not the same IP address as the transmission IP address is stored in the transmission IP list; If it is not stored in the transmission IP list, the transmission IP address is registered in the transmission IP list (S103), If it is stored in the sending IP list, Setting the reception IP address registered in the transmission IP list registered corresponding to the transmission IP address and matching the transmission IP address list as reception permission; Rejecting packet reception from other received IP addresses (S104); Have.
  • an unauthorized access prevention function device can be constructed to suppress the occurrence of unauthorized access.
  • the program according to the present embodiment is, for example, a program of the unauthorized access prevention function device 10 having a web browser that secures the security of the IP network 30 accessed using TCP / IP, as shown in FIG. is there.
  • the program causes the computer (processing unit 11) to execute the same processing as each step in the above-described network security monitoring method according to the present embodiment, and the explanation of each processing is omitted in the sense of avoiding duplication. Do.
  • the processing unit 11 of the unauthorized access prevention function device 10 automatically deletes unauthorized access other than ones accessed by reading and executing the program according to the present embodiment. Therefore, it is possible to construct an unauthorized access prevention function device capable of suppressing the occurrence of an unauthorized access, which facilitates the operation of network security and requires no skill.
  • FIG. 4 is a diagram showing an example of the transmission IP list.
  • FIG. 4 for example, if "192.168. ****. 4", since it is not registered, packet reception from the IP address is rejected, but "192.168. ****. If it is “1”, since it is registered, packet reception from the IP address is not rejected.
  • the OS or the Web browser sends data to, for example, "192.168. ****. 4", "192.168. ****. 4" is sent to the transmission IP address list (FIG. 4). After that, packets from the IP address are not rejected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

送信IPリストが記憶された記憶部と、処理部とを備え、処理部は、OS又はWebブラウザがデータを送信すると、記憶部を参照し、送信IPリストに送信IPアドレスと同じIPアドレスが登録されているか否かを判定し、送信IPアドレスと同じIPアドレスが送信IPリストに記憶されていなければ、送信IPアドレスを送信IPリストに登録し、送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を許可し、送信IPリストに登録された送信IPアドレスリストに一致しない受信IPアドレスからのパケット受信を拒否するように構成される、不正アクセス防止機能装置が開示される。

Description

不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
 本開示は、不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラムに関する。
 ネットワークセキュリティを確保する技術として、従来、不正アクセス防止機能装置が知られている。不正アクセス防止機能装置とは、インターネット等、外部ネットワークと企業内LAN(Local Area Network)等の内部ネットワークとの間に設けられ、予め決められたフィルタリングルール等に基づき通信パケットの通過を許可するか否かを制御することにより、外部ネットワークから内部ネットワークへの不正侵入を阻止する技術である。
 不正アクセス防止機能装置の実装技術は、例えば、以下に列挙する特許文献1,2,3のように、従来から出願されており、ソフトウエアとして実装されるもの、あるいは機器として実装されるものがある。また、プロバイダが、自社の接続サービスを利用しているユーザを対象に不正アクセス防止機能装置をサービス提供している場合もある。
特開2011-108061号公報 特開2003-150543号公報 特許第4571937号公報
 ところで、フィルタリングルールは管理者が予め設定する必要があるが、その設定作業は、ネットワーク技術についてのスキルを要し、このため、一般のユーザでは困難で、また、スキルを有する技術者にとっても煩雑な作業を要し、したがって、運用面での課題があった。
 一方、不正アクセス防止機能装置は、不正アクセス防止し、意図しないソフトウエアが勝手に通信をしないように通信許可ソフトウエア以外の通信を拒否することを目的とするが、これらすべてを完全に防止することは現実的に不可能である。このため、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制するツールの出現が望まれていた。
 そこで、本開示は、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制することを目的とする。
 本開示の一局面によれば、送信IPリストが記憶された記憶部と、
 処理部とを備え、
 前記処理部は、
 OS又はWebブラウザがデータを送信すると、前記記憶部を参照し、前記送信IPリストに送信IPアドレスと同じIPアドレスが登録されているか否かを判定し、
 前記送信IPアドレスと同じ前記IPアドレスが前記送信IPリストに記憶されていなければ、前記送信IPアドレスを前記送信IPリストに登録し、
 前記送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を許可し、前記送信IPリストに登録された送信IPアドレスリストに一致しない受信IPアドレスからのパケット受信を拒否するように構成される、不正アクセス防止機能装置が提供される。
 本開示によれば、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制することが可能である。
本実施形態に係る不正アクセス防止機能システム、及び装置の構成を示すブロック図である。 本実施形態に係る不正アクセス防止機能装置の処理動作を示すフローチャートである。 本実施形態に係る不正アクセス防止機能装置の動作を説明する図である。 送信IPリストの一例を示す図である。
 以下、添付図面を参照しながら各実施形態について詳細に説明する。
 (実施形態の構成)
 以下、実施の形態(以下、本実施形態という)に係る不正アクセス防止機能システムについて図面を参照しながら詳細に説明する。なお、実施形態の説明の全体を通して同じ要素には同じ番号又は符号を付している。
 図1に示すように、本実施形態に係る不正アクセス防止機能システムは、Web(World Wide Web)サイトが管理運営する複数のWebサーバ20と、Webサーバ20とはIPネットワーク30(Internet Protocol)経由で接続される、PC(Personal Computer)等のクライアントコンピュータに実装される不正アクセス防止機能装置10で構成される。不正アクセス防止機能装置10は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いてアクセスされるIPネットワーク30のセキュリティを確保する。
 不正アクセス防止機能装置10は、少なくとも、処理部11と、記憶部12とを含み、図示省略した、例えば、表示部と入力部とが一体形成されたタッチパネルを含んでもよい。
 処理部11には、例えば、マイクロプロセッサ(不正アクセス防止機能装置10のコンピュータ)が実装されており、マイクロプロセッサが、内蔵するか、あるいは記憶部12のプログラム領域(図示省略)に割り当てられ記憶された本実施形態に係るプログラムを逐次読み出し実行することにより、(1)Webブラウザがデータを送信すると、送信IPリスト120に送信IPアドレスと同じIPアドレスが記憶(登録)されているか否かを判定する処理と、(2)送信IPリストに記憶されていなければ、送信IPアドレスを送信IPリストに登録し、(3)送信IPリストに記憶されていれば、送信IPアドレスに対応して登録された送信IPリストに登録され、送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、それ以外の受信IPアドレスからのパケット受信を拒否する処理を、実行する。
 このため、処理部11は、Webブラウザ起動部111と、パケット送受信部112と、セキュリティ監視部113(セキュリティ監視手段)と、ゲート開閉部114,115とをプログラム実行手段として含む。
 Webブラウザ起動部111は、ユーザが、本実施形態に係る不正アクセス防止機能装置10にインストールされた、Webブラウザの一つである、例えば、IE(登録商標:インターネットエクスプローラ)を起動して、ユーザによるWebサーバ20のIPアドレスの設定入力を取り込み、セキュリティ監視部113へ引き渡す機能を有する。なお、Webブラウザとして、IEの他に、Sleipnir(登録商標),Firefox(登録商標),Opera(登録商標),Chrome(登録商標),Safari(登録商標),Lunascape(登録商標)を用いてもよい。
 パケット送受信部112は、セキュリティ監視部113によりアクセスが許可されたWebサーバ20との間でパケットを交換する機能を有する。
 セキュリティ監視部113は、Webブラウザ起動部111により起動されるOSや、WebブラウザによるURL(Uniform Resource Locator)等の送信データが出力されると、記憶部12を参照し、送信IPリスト120に送信IPアドレスと同じIPアドレスが記憶されているか否かを判定する。そして、送信IPリスト120に送信IPアドレスが記憶されていなければ、送信IPアドレスを送信IPリスト120に新たに登録するとともに、
 送信IPリストに記憶されていれば、
前記送信IPアドレスに対応して登録された前記送信IPリストに登録され、送信IPアドレスリストに一致する受信IPアドレスを、受信許可に設定し、
それ以外の受信IPアドレスからのパケット受信を拒否する、制御を行うセキュリティ監視機能を有する。
 なお、ゲート開閉部114は、セキュリティ監視部113の制御により、送信IPリスト120へのIPアドレスの登録を許可し、あるいは禁止する機能を有し、ゲート開閉部115は、セキュリティ監視部113の制御により、Webサーバ20との間のパケットの送受信を許可し、あるいは禁止する機能を有する。なお、ゲート開閉部115の出力は、例えば、図示省略したタッチパネルに供給され、タッチパネルに、Webページが表示され、あるいはタッチパネルから入力を取り込むことができる。
 記憶部12には、半導体記憶素子、あるいは磁気や光記憶素子が実装されており、プログラム領域と作業領域とが割り当てられている。プログラム領域には本実施形態のプログラムが、作業領域には、送信IPリスト120が割り当てられ記憶される。
 (実施形態の動作)
 以下、図2のフローチャートを参照しながら、図1,図2に示す本実施形態に係る不正アクセス防止機能装置10の処理動作について詳細に説明する。
 まず、ユーザが不正アクセス防止機能装置10によるWebブラウザの起動操作を実行する。これを受けて不正アクセス防止機能装置10は、Webブラウザ起動部111が、選択操作されたWebブラウザを有効化(起動)し、続いてユーザによるWebサイトへのアクセスのための設定によるデータの送信を待つ(ステップS102)。
 データが送信されると、セキュリティ監視部113は、記憶部12を参照して、送信IPリスト120に送信IPアドレスと同じIPアドレスが記憶されているか否かを判定する。ここで、送信IPアドレスと同じIPアドレスが送信IPリストに記憶されていなければ、前記送信IPアドレスを前記送信IPリストに登録する。
 一方、送信IPリストに、送信IPアドレスと同じIPアドレスが記憶されていれば、セキュリティ監視部113は、送信IPアドレスリストに一致する受信IPアドレスの受信許可設定を行い、それ以外の受信IPアドレスからのバケット受信を拒否する、制御を行う。
 次に、TCP/IPを用いた不正アクセス防止機能装置の動作の一例について、図3を参酌して、説明を行う。
 図3において、
(1)ユーザー(A)から、ユーザー(A)のWebアドレスを、Webアドレス管理会社(B)のIPアドレスに送り〈1例として、コネクション確立要求のため〉、
(2)Webアドレス管理会社(B)から、ユーザー(A)のWebアドレスにアクセスするIPアドレスを受信する〈(1)のコネクション確立要求に対し、例えば『ACK』(確立要求の確認応答)で応答がなされる〉。
(3)次に、ユーザー(A)は、目的のWebサイトにアクセスし、
(4) 該目的のWebサイトを表示するためのIPアドレスを、該目的のWebサイトから受信する。
(5)さらに、ユーザー(A)は、該Webサイトのホームページデータを表示するためのIPアドレスにアクセスし、
(6)当該Webサイトを受信し、ホームページデータを表示する〈コネクション確立〉。
(7)ユーザー(A)は、送信IPリストにない不正アクセス者のIPアドレスの受信は、拒否する。
 上述のように、本実施形態は、TCP/IPにおいてACK等のフィードバックの受信を、必要に応じ行っており、本実施形態は、TCP/IPで動作している。
 そして、本実施形態は、前記送信データに対応して前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、それ以外は受信IPアドレスからのバケット受信を拒否しており、不正アクセスの発生を抑制している。
 (実施形態の効果)
 以上、説明のように、本実施形態に係る不正アクセス防止機能装置10(不正アクセス防止機能システム)によれば、OSやWebブラウザがデータを送信すると、記憶部12を参照し、送信IPリストに送信IPアドレスと同じIPアドレスが記憶されているか否かを判定し、送信IPアドレスと同じIPアドレスが送信IPリストに記憶されていなければ、送信IPアドレスを送信IPリストに登録するとともに、
 送信IPリストに記憶されていれば、送信IPアドレスに対応して登録された送信IPリストに登録の、送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を、受信許可に設定し、
 それ以外の受信IPアドレスからのパケット受信を拒否する、セキュリティ監視手段(処理部11)により、
 自身がアクセスした以外の不正アクセスを自動で削除することができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、不正アクセスの発生を抑制することができる。
 また、本実施形態のネットワークセキュリティ監視方法は、例えば、複数のWebサーバ20と、Webサーバ20とはIPネットワーク30を介して接続される不正アクセス防止機能装置10と、を含む不正アクセス防止機能システムにおけるネットワークセキュリティ監視方法である。そして、その方法は、例えば、図2に示すように、Webブラウザがデータを送信すると、送信IPリストに送信IPアドレスと同じIPアドレスが記憶されているか否かを判定するステップと、
 送信IPリストに記憶されていなければ、送信IPアドレスを送信IPリストに登録し(S103)、
 送信IPリストに記憶されていれば、
送信IPアドレスに対応して登録された送信IPリストに登録され、送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定するステップと、
それ以外の受信IPアドレスからのパケット受信を拒否するステップ(S104)と、
を有する。
 本実施形態に係るネットワークセキュリティ監視方法によれば、自身がアクセスした以外の不正アクセスを自動で削除する(受信を拒否する)ことができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制する不正アクセス防止機能装置を構築することができる。
 なお、本実施形態に係るプログラムは、例えば、図1に示すように、TCP/IPを用いてアクセスされるIPネットワーク30のセキュリティを確保する、Webブラウザを有する不正アクセス防止機能装置10のプログラムである。そしてそのプログラムは、コンピュータ(処理部11)に、上記した本実施形態に係るネットワークセキュリティ監視方法における各ステップと同様の処理を実行させるものであり、重複を回避する意味で各処理の説明を省略する。
 本実施形態に係るプログラムによれば、不正アクセス防止機能装置10の処理部11が、上記した本実施形態に係るプログラムを読み出し実行することにより、自身がアクセスした以外の不正アクセスを自動で削除することができ、このため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができる不正アクセス防止機能装置を構築できる。
 図4は、送信IPリストの一例を示す図である。図4では、例えば「192.168.****.4」であれば、登録されていないので、当該IPアドレスからのパケット受信は拒否されるが、「192.168.****.1」であれば、登録されているので、当該IPアドレスからのパケット受信は拒否されない。この場合、OSやWebブラウザが例えば「192.168.****.4」宛にデータを送信すると、「192.168.****.4」が、送信IPアドレスリスト(図4)に新規登録され、以後、当該IPアドレスからのパケット受信は拒否されない。
 以上、各実施形態について詳述したが、特定の実施形態に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、前述した実施形態の構成要素を全部又は複数を組み合わせることも可能である。
 10      不正アクセス防止機能装置
 20      Webサーバ
 30      IPネットワーク
 11      処理部
 12      記憶部
 111     Webブラウザ起動部
 112     パケット送受信部
 113     セキュリティ監視部
 114,115 ゲート開閉部
 120     送信IPリスト

Claims (4)

  1.  送信IPリストが記憶された記憶部と、
     処理部とを備え、
     前記処理部は、
     OS又はWebブラウザがデータを送信すると、前記記憶部を参照し、前記送信IPリストに送信IPアドレスと同じIPアドレスが登録されているか否かを判定し、
     前記送信IPアドレスと同じ前記IPアドレスが前記送信IPリストに記憶されていなければ、前記送信IPアドレスを前記送信IPリストに登録し、
     前記送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を許可し、前記送信IPリストに登録された送信IPアドレスリストに一致しない受信IPアドレスからのパケット受信を拒否するように構成される、不正アクセス防止機能装置。
  2.  複数のWebサーバと、
     前記WebサーバとはIPネットワークを介して接続される不正アクセス防止機能装置とを備え、
     前記不正アクセス防止機能装置は、
     OS又はWebブラウザがデータを送信すると、記憶部を参照し、送信IPリストに送信IPアドレスと同じIPアドレスが登録されているか否かを判定し、
     前記送信IPアドレスと同じ前記IPアドレスが前記送信IPリストに記憶されていなければ、前記送信IPアドレスを前記送信IPリストに登録し、
     前記送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を許可し、前記送信IPリストに登録された送信IPアドレスリストに一致しない受信IPアドレスからのパケット受信を拒否するように構成される、不正アクセス防止機能システム。
  3.  OS又はWebブラウザがデータを送信すると、送信IPリストが記憶された記憶部を参照し、前記送信IPリストに送信IPアドレスと同じIPアドレスが登録されているか否かを判定し、
     前記送信IPアドレスと同じ前記IPアドレスが前記送信IPリストに記憶されていなければ、前記送信IPアドレスを前記送信IPリストに登録し、
     前記送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を許可し、前記送信IPリストに登録された送信IPアドレスリストに一致しない受信IPアドレスからのパケット受信を拒否することを含む、コンピュータにより実行されるネットワークセキュリティ監視方法。
  4.  OS又はWebブラウザがデータを送信すると、送信IPリストが記憶された記憶部を参照し、前記送信IPリストに送信IPアドレスと同じIPアドレスが登録されているか否かを判定し、
     前記送信IPアドレスと同じ前記IPアドレスが前記送信IPリストに記憶されていなければ、前記送信IPアドレスを前記送信IPリストに登録し、
     前記送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスからのパケット受信を許可し、前記送信IPリストに登録された送信IPアドレスリストに一致しない受信IPアドレスからのパケット受信を拒否する
    処理をコンピュータに実行させる不正アクセス防止プログラム。
PCT/JP2018/036655 2017-11-30 2018-10-01 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム WO2019106938A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-231226 2017-11-30
JP2017231226A JP2021028731A (ja) 2017-11-30 2017-11-30 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム

Publications (1)

Publication Number Publication Date
WO2019106938A1 true WO2019106938A1 (ja) 2019-06-06

Family

ID=66663934

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/036655 WO2019106938A1 (ja) 2017-11-30 2018-10-01 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム

Country Status (2)

Country Link
JP (1) JP2021028731A (ja)
WO (1) WO2019106938A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008662A (ja) * 2001-06-22 2003-01-10 Furukawa Electric Co Ltd:The ネットワークアクセス制御方法、その装置およびその装置を用いたネットワークアクセス制御システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008662A (ja) * 2001-06-22 2003-01-10 Furukawa Electric Co Ltd:The ネットワークアクセス制御方法、その装置およびその装置を用いたネットワークアクセス制御システム

Also Published As

Publication number Publication date
JP2021028731A (ja) 2021-02-25

Similar Documents

Publication Publication Date Title
US7448067B2 (en) Method and apparatus for enforcing network security policies
EP1782265B1 (en) System and method for secure network connectivity
US8146137B2 (en) Dynamic internet address assignment based on user identity and policy compliance
EP2242230A2 (en) Methods and apparatus to provide layered security for interface access control
US8769128B2 (en) Method for extranet security
US9923924B2 (en) Endpoint policy change
US20070180090A1 (en) Dns traffic switch
USH2279H1 (en) Method for prevention of cross site request forgery attack
CN107317816A (zh) 一种基于客户端应用程序鉴别的网络访问控制方法
US20060190990A1 (en) Method and system for controlling access to a service provided through a network
EP2997711B1 (en) Providing single sign-on for wireless devices
JP2006260027A (ja) 検疫システム、およびvpnとファイアウォールを用いた検疫方法
WO2019106938A1 (ja) 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
KR102284183B1 (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
JP2005328373A (ja) ネットワークセキュリティシステム
JP2017220819A (ja) 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
JP2017085273A (ja) 制御システム、制御装置、制御方法およびプログラム
JP2004054488A (ja) ファイアウォール装置
JP5359292B2 (ja) アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム
JP2006065414A (ja) リモートアクセス検疫システム及びリモートアクセス検疫方法
JP5178871B2 (ja) クライアント機器およびシステム
JP6278934B2 (ja) サーバ装置、サーバ装置の制御方法、及びプログラム
JP2016201081A (ja) 通信装置、及びプログラム
JP2004179770A (ja) アクセス制御方法、システム、およびプログラムとその記録媒体
JP2016181891A (ja) 通信システム、通信装置、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18883175

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18883175

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP