JP2009272771A - ネットワーク接続制御装置、ネットワークシステム、ネットワーク接続制御方法及びネットワーク接続制御プログラム - Google Patents
ネットワーク接続制御装置、ネットワークシステム、ネットワーク接続制御方法及びネットワーク接続制御プログラム Download PDFInfo
- Publication number
- JP2009272771A JP2009272771A JP2008119959A JP2008119959A JP2009272771A JP 2009272771 A JP2009272771 A JP 2009272771A JP 2008119959 A JP2008119959 A JP 2008119959A JP 2008119959 A JP2008119959 A JP 2008119959A JP 2009272771 A JP2009272771 A JP 2009272771A
- Authority
- JP
- Japan
- Prior art keywords
- network
- personal authentication
- connection control
- terminal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】端末と社内LANとの間にネットワーク接続制御装置を挟み込み、端末を社内LANから分離する。ネットワーク接続制御装置は、個人認証情報を生成する装置から個人認証情報を受け取ると、これを認証サーバに送信して認証を受ける。認証を受けたら、内部のファイアウォールの機能を起動する。
【選択図】図4
Description
より詳細には、既存の企業の社内ネットワークに対し、容易にセキュリティ対策を導入できる、ネットワーク接続制御装置と、これを用いるネットワークシステムに関する。
本発明のネットワークシステム101には、従来の端末及び社内サーバの他に、端末側ネットワーク接続制御装置と上流側ネットワーク接続制御サーバが追加されている。
周知のパソコンよりなる端末102には、端末側ネットワーク接続制御装置(以下「ローカルマスタ」)103が、USBインターフェースを介して接続されている。
ローカルマスタ103には個人認証情報生成装置104がUSBインターフェースを介して接続されている。
ローカルマスタ103はLAN105を通じて上流側ネットワーク接続制御サーバ(以下「ネットワークセンタ」)106に接続されている。
ネットワークセンタ106には複数の社内サーバ107とインターネット108が接続されている。
この実施形態では、指紋読取装置であるものとして説明する。
ネットワークセンタ106は受信した指紋特徴データを内部の個人認証マスタ(図5にて後述)と照合して、一定割合以上の特徴量の一致を確認すると、ユーザ認証を許可する旨のメッセージをローカルマスタ103に返信する。
ローカルマスタ103はこのメッセージを受け取ると、端末102とネットワークセンタ106側とのLAN105の接続を行う。
図2(a)はローカルマスタ103を斜め正面から見た外観斜視図である。前面にはUSB−Aコネクタ202が二つ設けられている。このUSB−Aコネクタ202には、個人認証情報生成装置104が接続される。
図2(b)はローカルマスタ103を斜め裏面から見た外観斜視図である。前面にはUSB−Bコネクタ203が一つと、ネットワークコネクタ204が一つ設けられている。USB−Bコネクタ203は、図示しないUSB−Bケーブルを通じて端末102が接続される。ネットワークコネクタ204はLAN105ケーブルが接続され、その先にはネットワークセンタ106が接続される。
マイクロコンピュータよりなるローカルマスタ103は、CPU302、ROM303、RAM304、不揮発性ストレージとしてのフラッシュメモリ305、第一USBインターフェース306、第二USBインターフェース307、そしてNIC(Network Interface Card)308が、バス309に接続されている。
ROM303にはBIOSの他に、OSのカーネルやライブラリ、そして管理用コマンド等の主要部分が格納されている。OSは例えばLinux(登録商標)である。
ローカルマスタ103はパソコンである端末102からUSBケーブルを介して、電源供給を受ける。つまり、ローカルマスタ103はバスパワードデバイスである。
ローカルマスタ103の内部は、二つのネットワークインターフェースが設定される。第一ネットワークインターフェースともいえる第一NIC402は、図3のNIC308である。
第一NIC402には、DHCP(Dynamic Host Configuration Protocol)クライアント403、個体認証部404と個人認証部405が稼動状態で接続されている。
DHCPクライアント403は、ネットワークセンタ106に備わっているDHCPサーバから、IPアドレス、ネットマスク、デフォルトゲートウェイ、ネームリゾルバ等のネットワーク構成情報を受けて、第一NIC402がネットワークに接続できるようにする。
個体認証部404はローカルマスタ103自身のIDとパスワードを用いて、ネットワークセンタ106に認証を行うと共に、NFS(Network File System)マウントを要求する。個体認証部404の実体はNFSクライアントである。
個体認証部404が認証に成功すると、ネットワークセンタ106の所定のディスク資源にNFSマウントを行う。これは後述するパケットモニタ410の、第一NIC402側のパケットをログ記録するためである。
個人認証部405が認証に成功すると、ネットワークセンタ106の所定のディスク資源にNFSマウントを行う。これは後述するパケットモニタ410の、第二ネットワークインターフェースともいえる第二NIC406側のパケットをログ記録するためである。そして、後述する接続制御部407を制御し、第一NIC402と第二NIC406との間の通信を許可する。
このため、第二NIC406にIPアドレスを付与し、TCP/IPネットワークを構成する作業は端末102の役目である。
したがって、端末102のOSが内包するDHCPクライアントを稼動させる必要がある。このため、ローカルマスタ103にはDHCPサーバ409が存在する。
実体がnetfilterである接続制御部407を制御する手段が、iptablesというコマンドである。iptablesは、RAM304内に読み込まれているカーネルの所定の領域に、ネットワークインターフェースを出入りするパケットをどう取り扱うかを記す「ルール」を列挙するためのコマンドである。
また、iptablesによって記述されるルールによって、異常な挙動と思しきパケットをログ記録することができる。
接続制御部407とパケットモニタ410は、その実体はnetfilterであり、iptablesによって設定されるものである。
# INPUT/FORWARDチェインのポリシーの設定を「DROP」(破棄)に設定する。
/sbin/iptables -t filter -P INPUT DROP
/sbin/iptables -t filter -P FORWARD DROP
# 第一NIC402に来る、TCPポート22番のパケットだけは入来を許可する。
/sbin/iptables -t filter -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
# 第一NIC402に来る、内部から発された接続要求に由来するパケットは入来を許可する。
/sbin/iptables -t filter -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# 第一NIC402に来る、それ以外のパケットの一部をログ記録する。
/sbin/iptables -t filter -A INPUT -i eth0 -m limit -j LOG
# 第一NIC402に来る、それ以外のパケットを破棄する。
/sbin/iptables -t filter -A INPUT -i eth0 -j DROP
# 第一NIC402に来る、端末102から発された接続要求に由来するパケットは入来を許可する。
/sbin/iptables -t filter -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# 第一NIC402に来る、それ以外のパケットをログ記録する。
/sbin/iptables -t filter -A FORWARD -i eth0 -m limit -j LOG
# 第一NIC402に来る、それ以外のパケットを破棄する。
/sbin/iptables -t filter -A FORWARD -i eth0 -j DROP
# 第二NIC406から来たパケットの一部をログ記録する。
/sbin/iptables -t filter -A FORWARD -i eth1 -m limit -j LOG
# 第二NIC406から来たパケットの一部を解析用にネットワークセンタ106に送る。
/sbin/iptables -t filter -A FORWARD -i eth1 -m limit -j QUEUE
# 第二NIC406から来たパケットの全ての転送を許容する。
/sbin/iptables -t filter -A FORWARD -i eth1 -j ACCEPT
# natターゲットに対するルール:
# 第二NIC406から来たパケットのIPアドレスを書き換える(IPマスカレード)。
/sbin/iptables -t nat -A POSTROUTING -i eth1 -o eth0 -j MASQUERADE
iptablesによってもたらされるこれらルールは、典型的なパケットフィルタリングファイアウォールを実現する。
なお、TCPポート22番だけを開けているのは、ネットワークセンタ106からSSH(Secure SHell)による接続を許容するためである。
以上より、ネットワークセンタ106は、端末102に対する通信を監視するモニタ装置でもある。
/sbin/iptables -t nat -F POSTROUTING
# フィルタリングの設定を消去する。
/sbin/iptables -t filter -F INPUT
/sbin/iptables -t filter -F FORWARD
# 第一NIC402に来る、TCPポート22番のパケットだけは入来を許可する。
/sbin/iptables -t filter -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
ネットワークセンタ106も、Linux(登録商標)が稼動する。勿論、BSD系等、他のPOSIX系OSでもよい。
NIC502には、DHCPサーバ503が接続され、稼動する。DHCPサーバ503は複数のローカルマスタ103にネットワーク構成情報を提供する。
個体ログ記録部504はNFSサーバである。個体認証マスタ505の実体は「/etc/passwd」である。つまり、ローカルマスタ103の個体認証部404に格納されているユーザIDは、ネットワークセンタ106に登録されているユーザアカウントと等しい。個体ログ領域506は各ユーザアカウントのホームディレクトリ配下に設けられた、NFSマウントポイントである。
ここに、ローカルマスタ103の第一NIC402にて採取される異常パケットがパケットモニタ410によって検出され、ログ記録が行われる。
個人ログ記録部509はNFSサーバである。個人ログ領域510は個人認証マスタ508に登録されている各ユーザアカウントに向けて設けられた、NFSマウントポイントである。ここに、ローカルマスタ103の第二NIC406にて採取される異常パケットがパケットモニタ410によって検出され、ログ記録が行われる。
また、パケットモニタ410によって採取される、端末102から発され第二NIC406から来たパケットの一部も個人ログ記録部509を通じて個人ログ領域510に記録される。そして、これら記録されたパケットの中身がアクセス解析部511によって解析される。
端末102の電源を投入すると(S601)、端末102はOSを読み込み、ブートを開始する(S602)。程なくして、端末102のUSBインターフェース306が活性化され、USBインターフェース306からバスパワーが供給されるようになる(S603)。すると、USBケーブルを通じて端末102に接続されているローカルマスタ103に、USBケーブルのバスパワーが供給され、電源が投入される(S604)。すると、ローカルマスタ103も端末102と同様にOSを読み込み、ブートを開始する(S605)。
ネットワークセンタ106の個人認証部507は指紋特徴データを受信すると、その認証を行う。そして、個人ログ記録部509を制御してNFSマウントを許可する(S725)。
個人認証が正常に行われた旨のメッセージはローカルマスタ103の個人認証部405に返信され、NFSマウントも実行される(S726)。
(1)上述の実施形態では、ネットワークセンタ106は一種の認証サーバの機能を提供しているが、更にルータとしての機能を持たせることもできる。つまり、端末102が社内サーバ107やインターネット108へアクセスする際には、必ずルータであるネットワークセンタ106を通過しなければならない、という実装にすることもできる。
前述の実施形態では、端末102とローカルマスタ103の間はUSBケーブルで接続されていた。このため、第二NIC406はソフトウェアNICで構成されていた。これが、LANケーブルで接続する場合には、第二NICをハードウェアNICで構成することとなる。
図8(a)及び(b)は、端末とローカルマスタとの間の接続形態の違いを説明するためのブロック図である。
図8(a)は、前述のローカルマスタ103の接続形態を示す図である。但し、ローカルマスタ103内のネットワーク構成に直接関係しない部分の図示は省略している。
図8(a)において、ローカルマスタ103は端末102とUSBケーブル808で接続されている。このローカルマスタ103内のDHCPサーバ409は、端末102内のDHCPクライアント802から発されるネットワーク構成情報の要求を受けると、DHCPクライアント802にネットワーク構成情報を提供する。すると、DHCPクライアント802はローカルマスタ103内の第二NIC406に、DHCPサーバ409から貸与されたIPアドレスを割り当てる。
ローカルマスタ803内のDHCPサーバ409は、端末102のDHCPクライアント802から発されるネットワーク構成情報の要求を受けると、DHCPクライアント802にネットワーク構成情報を提供する。すると、DHCPクライアント802は端末102内部のNIC804にDHCPサーバ409から貸与されたIPアドレスを割り当てる。
ここで、図8(a)のローカルマスタ103と図8(b)のローカルマスタ803とでは、第二NICの役割が異なる。
図8(a)のローカルマスタ103の第二NIC406は、端末102のNICとして用いられる。
図8(b)のローカルマスタ803の第二NIC805は、端末102のNICとしてではなく、端末102に装備されているNICと通信するためのものである。このため、第二NIC805は、予め固定のプライベートIPアドレス806が設定されている。
以上のように、図8(a)と(b)とでは、ネットワークの構成は若干変わる。しかし、いずれの場合でも、DHCPサーバ409が必要であることに変わりはない。
図9は端末とパソコン用拡張ボードとして形成したローカルマスタを示す概略図である。
パソコンである端末102を開けると、内部のマザーボード904にはPCIスロット902が設けられている。ローカルマスタ903は、このPCIスロット902に装着できるPCI拡張ボードとして形成されている。
図10はローカルマスタ903のネットワーク構成を示す概略ブロック図である。
図10に示す機能ブロックの構成は、図8(a)で示した構成と殆ど変わらない。図8(a)のローカルマスタ103は、端末102とはUSBインターフェース306を用いて接続されていた。一方、図10では、図8(a)のUSBインターフェース306の代わりに、PCIインターフェース1002が置き換わっている。つまり、ローカルマスタ903と端末102は、PCIスロット902及び1004を通じて、図示しない端末102のPCIバスとPCIインターフェース1002が接続されることによって相互通信を確立する。
図9に示すローカルマスタ903は、図2に示すローカルマスタ103と異なり、ケース等を用いないので製造コストの面で有利である。
従来、端末であるパソコンは社内LANに直接接続されていた。このため、ネットワーク及び端末自身のセキュリティを確保するためのソフトウェアを、端末に導入しなければならなかった。
本実施形態のネットワークシステムは、端末側ネットワーク接続制御装置を用いて、端末を社内LANから分離した。そして、上流側ネットワーク接続制御サーバと協調動作することで、端末側ネットワーク接続制御装置に個人認証の仕組みと、これによって起動されるファイアウォールの機能を導入した。
この、個人認証機能を導入することにより、第三者による端末の不正使用を防止できる。仮に端末を不正利用できたとしても、個人認証が完遂されない限り、端末は社内LANへ接続できないので、社内サーバ等を含む社内LAN全体の安全を確保できる。
また、パケットフィルタリングファイアウォール機能により、端末に対する不正アクセスに対して端末を防御できる。
更に、端末と社内LANとの間を通過するパケットの監視ができるので、端末から不用意なサイトへのアクセスを遮断することもできる。
Claims (7)
- 認証サーバと接続される第一ネットワークインターフェースと、
前記第一ネットワークインターフェースと前記認証サーバとの通信を確立するDHCPクライアントと、
前記第一ネットワークインターフェースとは異なるサブネットを構成して端末と接続される第二ネットワークインターフェースと、
ネットワーク構成情報を生成して前記第二ネットワークインターフェースと前記端末との通信を確立するDHCPサーバと、
前記第一ネットワークインターフェースと前記第二ネットワークインターフェースとの通信のオン・オフを制御する接続制御部と、
外部から得られる個人認証情報を前記認証サーバに送信し、前記認証サーバから正常な個人認証情報である旨の認証結果を受信すると前記接続制御部をオン制御する個人認証部と
を備えるネットワーク接続制御装置。 - 前記接続制御部は、前記個人認証部にてオン制御されると、前記第一ネットワークインターフェースと前記第二ネットワークインターフェースとの間を通過するパケットに付されているIPアドレスを書き換える請求項1記載のネットワーク接続制御装置。
- 更に、
前記端末から発されて前記第一ネットワークインターフェースを介して前記第二ネットワークインターフェースを通過するパケットの一部を前記第二ネットワークインターフェースに接続されている所定のモニタ装置に送信するパケットモニタを備える請求項2記載のネットワーク接続制御装置。 - 任意の個人認証情報送信元から前記個人認証情報を受信すると前記個人認証情報送信元に認証結果を送信する認証サーバと、
端末と、
前記個人認証情報を生成する個人認証情報生成装置と、
ネットワーク構成情報を生成する第一のDHCPサーバと、
前記認証サーバ及び前記第一のDHCPサーバと接続される第一ネットワークインターフェースと、前記第一のDHCPサーバからネットワーク構成情報を受信して前記第一ネットワークインターフェースと前記認証サーバとの通信を確立するDHCPクライアントと、前記第一ネットワークインターフェースとは異なるサブネットを構成して前記端末と接続される第二ネットワークインターフェースと、ネットワーク構成情報を生成して前記第二ネットワークインターフェースと前記端末との通信を確立する第二のDHCPサーバと、前記第一ネットワークインターフェースと前記第二ネットワークインターフェースとの通信のオン・オフを制御する接続制御部と、前記個人認証情報生成装置から得られる前記個人認証情報を前記認証サーバに送信し、前記認証サーバから正常な個人認証情報である旨の認証結果を受け取ると前記接続制御部をオン制御する個人認証部とを備えるネットワーク接続制御装置と
を具備するネットワークシステム。 - 前記第一のDHCPサーバは前記認証サーバと一体的に設けられている、請求項4記載のネットワークシステム。
- 個人認証情報生成装置によって個人認証情報を生成する個人認証情報生成ステップと、
前記個人認証情報生成装置に接続されている個人認証部が前記個人認証情報を認証サーバに送信する個人認証情報送信ステップと、
前記認証サーバが受信した前記個人認証情報に基づいて認証結果を前記個人認証部に返信する認証結果返信ステップと、
前記認証サーバから前記個人認証部に返信された前記認証結果が正常である場合に前記個人認証部が接続制御部をオン制御して、端末が属するネットワークと前記認証サーバが属するネットワークとを接続するネットワーク接続ステップと
を含むネットワーク接続制御方法。 - 認証サーバとネットワーク接続する第一インターフェース機能と、
ネットワーク構成情報を受信して前記第一インターフェース機能と前記認証サーバとの通信を確立するDHCPクライアント機能と、
端末とネットワーク接続する第二インターフェース機能と、
前記端末にネットワーク構成情報を送信して前記第二インターフェース機能と前記端末との通信を確立するDHCPサーバ機能と、
前記第一ネットワークインターフェース機能と前記第二ネットワークインターフェース機能との通信のオン・オフを制御する接続制御機能と、
個人認証情報生成装置が生成した個人認証情報を前記第二インターフェース機能を通じて前記認証サーバに送信し、前記認証サーバから返信された認証結果が正常である場合に前記接続制御機能をオン制御する個人認証機能と
をコンピュータに実行させるネットワーク接続制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008119959A JP4858484B2 (ja) | 2008-05-01 | 2008-05-01 | ネットワーク接続制御装置及びネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008119959A JP4858484B2 (ja) | 2008-05-01 | 2008-05-01 | ネットワーク接続制御装置及びネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009272771A true JP2009272771A (ja) | 2009-11-19 |
JP4858484B2 JP4858484B2 (ja) | 2012-01-18 |
Family
ID=41438957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008119959A Expired - Fee Related JP4858484B2 (ja) | 2008-05-01 | 2008-05-01 | ネットワーク接続制御装置及びネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4858484B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011125638A1 (ja) * | 2010-04-08 | 2011-10-13 | 株式会社スプリングソフト | ネットワークシステム、ポートフォワード形成装置及びリバースプロキシサーバ |
JP4802295B1 (ja) * | 2010-08-31 | 2011-10-26 | 株式会社スプリングソフト | ネットワークシステム及び仮想プライベート接続形成方法 |
JP2012054909A (ja) * | 2011-07-14 | 2012-03-15 | Springsoft Inc | 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086160A (ja) * | 1999-09-14 | 2001-03-30 | Aiwa Co Ltd | データ通信方法及び通信端末装置 |
JP2001223764A (ja) * | 2000-02-10 | 2001-08-17 | Nec Shizuoka Ltd | ターミナルアダプタ |
JP2001345802A (ja) * | 2000-06-05 | 2001-12-14 | Nec Corp | インターネット接続におけるセキュリティ方法およびターミナルアダプタ装置 |
JP2003229927A (ja) * | 2002-01-31 | 2003-08-15 | Eastera Kk | ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置 |
JP2003333066A (ja) * | 2002-05-09 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | Ipネットワーク接続機能を備えたネットワークインターフェイスを用いる通信方式およびその装置 |
JP2006215795A (ja) * | 2005-02-03 | 2006-08-17 | Fuji Xerox Co Ltd | サーバ装置、制御方法およびプログラム |
JP2007323553A (ja) * | 2006-06-05 | 2007-12-13 | Hitachi Ltd | ネットワーク上の暗号化通信を行うアダプタ装置及びicカード |
-
2008
- 2008-05-01 JP JP2008119959A patent/JP4858484B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086160A (ja) * | 1999-09-14 | 2001-03-30 | Aiwa Co Ltd | データ通信方法及び通信端末装置 |
JP2001223764A (ja) * | 2000-02-10 | 2001-08-17 | Nec Shizuoka Ltd | ターミナルアダプタ |
JP2001345802A (ja) * | 2000-06-05 | 2001-12-14 | Nec Corp | インターネット接続におけるセキュリティ方法およびターミナルアダプタ装置 |
JP2003229927A (ja) * | 2002-01-31 | 2003-08-15 | Eastera Kk | ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置 |
JP2003333066A (ja) * | 2002-05-09 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | Ipネットワーク接続機能を備えたネットワークインターフェイスを用いる通信方式およびその装置 |
JP2006215795A (ja) * | 2005-02-03 | 2006-08-17 | Fuji Xerox Co Ltd | サーバ装置、制御方法およびプログラム |
JP2007323553A (ja) * | 2006-06-05 | 2007-12-13 | Hitachi Ltd | ネットワーク上の暗号化通信を行うアダプタ装置及びicカード |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011125638A1 (ja) * | 2010-04-08 | 2011-10-13 | 株式会社スプリングソフト | ネットワークシステム、ポートフォワード形成装置及びリバースプロキシサーバ |
JP4802295B1 (ja) * | 2010-08-31 | 2011-10-26 | 株式会社スプリングソフト | ネットワークシステム及び仮想プライベート接続形成方法 |
WO2012029477A1 (ja) * | 2010-08-31 | 2012-03-08 | 株式会社スプリングソフト | ネットワークシステム、仮想プライベート接続形成方法、静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置 |
JP2012054909A (ja) * | 2011-07-14 | 2012-03-15 | Springsoft Inc | 静的nat形成装置、リバースプロキシサーバ及び仮想接続制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4858484B2 (ja) | 2012-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
US11652792B2 (en) | Endpoint security domain name server agent | |
US5550984A (en) | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information | |
US10375110B2 (en) | Luring attackers towards deception servers | |
US7039721B1 (en) | System and method for protecting internet protocol addresses | |
US20120185563A1 (en) | Network system, virtual private connection forming method, static nat forming device, reverse proxy server and virtual connection control device | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
WO2008155188A2 (en) | Firewall control using remote system information | |
CN113824791B (zh) | 一种访问控制方法、装置、设备及可读存储介质 | |
US20100064353A1 (en) | User Mapping Mechanisms | |
US7134140B2 (en) | Token-based authentication for network connection | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
EP3682325A1 (en) | Fine-grained firewall policy enforcement using session app id and endpoint process id correlation | |
US20230006988A1 (en) | Method for selectively executing a container, and network arrangement | |
JP4858484B2 (ja) | ネットワーク接続制御装置及びネットワークシステム | |
US20240056388A1 (en) | Supporting overlapping network addresses universally | |
Yamanoue et al. | A malicious bot capturing system using a beneficial bot and Wiki | |
US20210136106A1 (en) | Ssl/tls spoofing using tags | |
Cisco | PIX Firewall Series Version 4.1(6) Release Notes | |
Cisco | PIX Firewall Series Version 4.1(7) Release Notes | |
Cisco | PIX Firewall Series Version 4.1.5 Release Notes | |
Cisco | PIX Firewall Series Version 4.1.5 Release Notes | |
Yamanoue et al. | Capturing malicious bots using a beneficial bot and wiki | |
Cisco | A through B Commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110329 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20110329 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20110531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4858484 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |