JP2004094290A - アクセス制御装置及び方法 - Google Patents
アクセス制御装置及び方法 Download PDFInfo
- Publication number
- JP2004094290A JP2004094290A JP2002250435A JP2002250435A JP2004094290A JP 2004094290 A JP2004094290 A JP 2004094290A JP 2002250435 A JP2002250435 A JP 2002250435A JP 2002250435 A JP2002250435 A JP 2002250435A JP 2004094290 A JP2004094290 A JP 2004094290A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- computer
- virus removal
- computer virus
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 241000700605 Viruses Species 0.000 claims abstract description 91
- 238000012545 processing Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- CKRLIWFOVCLXTP-UHFFFAOYSA-N 4-phenyl-1-propyl-3,6-dihydro-2h-pyridine Chemical compound C1N(CCC)CCC(C=2C=CC=CC=2)=C1 CKRLIWFOVCLXTP-UHFFFAOYSA-N 0.000 abstract 1
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【解決手段】ウイルスチェックサーバ2が、クライアント端末4が保持しているコンピュータウイルス対策用プログラムの実行状況情報を収集し、この実行状況情報に基づいて、クライアント端末4がコンピュータウイルス駆除プログラムを適正に実行しているか否かを判別し、判別の結果、コンピュータウイルス駆除プログラムが適切に実行されていない場合には、PPTPサーバ3へアクセスを制限するようにした。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、端末が保持しているコンピュータウイルス駆除プログラムの実行状況等により、端末が所定のコンピュータシステムにアクセスすることを制御するための技術に関する。
【0002】
【従来の技術】
インターネット等のネットワークの発達により、コンピュータウイルスなどに対する対策を行う必要性が高まっている。
このような対策の一例として、例えば、OS(Operating System)等のセキュリティホールに対して、OSを開発した企業が、セキュリティパッチ用のプログラムを配布し、このセキュリティパッチの適用状況をチェックするシステムなどがある。
また、コンピュータウイルス駆除プログラムを開発している企業などでは、Webページ等を通じてコンピュータウイルス駆除プログラムを提供し、クライアント端末側でこれをダウンロードして実行することにより、コンピュータウイルスに感染しているかチェックすることが行われている。
また、インターネットプロバイダーなどでは、クライアントコンピュータに管理プログラムやコンピュータウイルスを識別するためのパターンファイルを配布することが行われている。
【0003】
【発明が解決しようとする課題】
しかし、従来のシステムでは端末側にコンピュータウイルス駆除プログラムを配布することは行っているが、配布されたプログラムの実行状況に基づいてクライアント端末側のアクセスを制御するような仕組みはなかった。
そのため、例えば、コンピュータウイルス駆除プログラムを適切に実行していないクライアント端末が、インターネット、イントラネット、LAN(Local Area Network)などのコンピュータシステムにアクセスすることにより、コンピュータシステム全体のセキュリティが危険にさらされてしまうという問題があった。
このようなことから、クライアント端末に対するアクセスを許可する場合、当該クライアント端末が適切にコンピュータウイルス駆除プログラムを実行していることを保証することが必要となっている。
【0004】
また、コンピュータウイルス対策の情報等は、Webページ等を通じて広く公開されているが、ユーザとしては、自分の使用しているコンピュータにどのようなセキュリティ対策が必要で、またそのためにどのようなプログラムをインストールすればよいのか分からないという問題があった。
このような問題は特に、コンピュータに関する知識が乏しいユーザにとっては、必要な対策を判断し、実行することは非常に難しく、これを誤ってしまうと却ってコンピュータが動作しない状態になってしまうなどの問題があった。
【0005】
本発明は、上述の問題点等に鑑みてなされたものであって、端末のコンピュータウイルス対策状況に応じて端末からのアクセスを制御できる仕組みを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明の一の観点にかかるアクセス制御装置は、端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する判別手段と、上記判別手段が適切でないと判別した端末に対して、 上記判別手段が適切でないと判別した端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限するアクセス処理手段とを有することを特徴とする。
【0007】
上記判別手段は、上記端末が保持しているコンピュータウイルス駆除プログラムのバージョン情報及び/又はコンピュータウイルスを識別するためのパターンファイル情報が適切なものであるか否かを更に判別するようにしてもよい。
【0008】
また、上記判別手段がコンピュータウイルス駆除プログラムのバージョン情報及び/又はパターンファイル情報が適切でないと判別した端末に対して、当該コンピュータウイルス駆除プログラムのバージョンを適切なものにするための情報及び/又は適切なパターンファイルに関する情報を通知する通知手段を更に有するようにしてもよい。
【0009】
また、上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報、上記端末が保持するコンピュータウイルス駆除プログラムのバージョン情報、上記端末が保持するパターンファイル情報のうちの少なくとも一つの情報を取得するための処理を、上記端末に対して実行させるためのコンピュータプログラムを、上記端末に送信する送信手段を更に有するようにしてもよい。
【0010】
本発明の一の観点にかかるアクセス制御方法は、コンピュータが、端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する処理と、上記判別手段が適切でないと判別した端末に対して、上記判別処理により適切でないと判別された端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限する処理とを行うことを特徴とする。
【0011】
【発明の実施の形態】
以下、図面を参照して、本発明にかかる実施形態について説明する。
図1に本発明にかかるアクセス制御装置を、クライアント端末4がPPTP(Point to Point Tunneling Protocol)サーバ3へアクセスすることを制御するウイルスチェックサーバ2に適用した実施形態について説明する。
図1において、本実施形態にかかるシステムは、クライアント端末4と、このクライアント端末4と所定のネットワークを介して接続可能に構成された認証サーバ1、ウイルスチェックサーバ2、PPTPサーバ3から構成されている。
【0012】
クライアント端末4は、ユーザが使用する端末である。このクライアント端末4は、コンピュータにより構成され、インターネットやLANなどの所定のネットワークに接続して、所定のデータの送受信や、所定のプログラムを実行できるようになっている。
また、このクライアント端末4は、コンピュータウイルス駆除プログラムを保持しており、これを実行してコンピュータウイルスを駆除できるようになっている。
【0013】
認証サーバ1は、クライアント端末4の認証を行う装置である。
この認証サーバ1は、ユーザを認証するためのユーザID及びパスワードを記憶しており、クライアント端末4から通知されたユーザID、パスワードなどに基づいてクライアント端末4の認証ができるようになっている。
PPTPサーバ3は、クライアント端末4と、図示しない社内サーバやインターネットなどのネットワークとのリンクを確立する処理を行う装置である。
【0014】
ウイルスチェックサーバ2は、本発明にかかるアクセス制御装置を構成する。
ウイルスチェックサーバ2は、コンピュータにより構成されており、図2に示すようように、CPU(Central Processing Unit)20、ROM(Read Only Memory)21やRAM(Random Access Memory)22等の内部メモリ、これらを相互に或いはこれらと入出力インターフェース24を接続するための内部バス23、入出力インターフェース24に接続された、ディスプレイ等の表示部25、キーボードやポインティングデバイスなどの入力部26、ハードディスクドライブ(HDD)27、CD−ROMドライブ、FDドライブなどのドライブ28及びインターネット等のネットワークに接続するためのネットワークインターフェース29から構成されている。
【0015】
ROM21は、CPU20が実行するプログラムや演算パラメータのうち固定的なデータを格納することができるメモリである。RAM22は、CPU20が実行するプログラムやその実行において適宜変化するパラメータを格納することができるメモリである。
また、ハードディスクドライブ27は、クライアント端末4に送信する管理プログラムや、クライアント端末4に関する情報などを記憶することができる。
【0016】
CPU20は、ROM21、RAM22、ハードディスクドライブ27等に記憶されていプログラムを実行して、クライアント端末4に対して管理プログラム送信する処理、クライアント端末4がコンピュータウイルス駆除プログラムを適切に実行しているか判別する処理、この判別結果に応じてクライアント端末4にPPTPサーバのアドレスを通知してアクセスを許可する処理や、適切にコンピュータウイルス駆除プログラムを実行していないクライアント端末4に対して適切にコンピュータウイルス駆除プログラムを実行するために必要な情報を通知する処理等を行うことができるようになっている。
【0017】
クライアント端末4に対して送信する管理プログラムは、例えば、図3に示すように、起動モジュール、ウイルス駆除プログラム調査モジュール、結果送信モジュールなどを含んでいる。なお、クライアント端末4へ送信される際には、これに管理プログラムが実行される際に調査するパターンファイルなどを特定するための定義ファイルが付加されるようになっている。
ウイルス駆除プログラム調査モジュールは、クライアント端末4に対して、当該クライアント端末4にウイルス駆除プログラムがインストールされているか否か判別し、インストールされている場合にはウイルス駆除プログラムの名称、バージョン情報、シリアル番号などの情報を取得したり、当該ウイルス駆除プログラムが実行された履歴を表す実行履歴情報を取得したり、クライアント端末4が保持しているコンピュータウイルスのパターンファイルの情報を取得する処理を行わせることができる。
【0018】
次に、本発明かかるアクセス制御方法の一実施形態について説明する。
まず、図1を参照して、全体の処理の流れを説明する。図1において、クライアント端末4がPPTPサーバ3を介してネットワークへの接続する場合、まず認証サーバ1に対してユーザID、パスワードなどの認証情報を送信して認証を依頼する(S1)。
認証サーバ1は、クライアント端末4からのユーザID、パスワードなどを認証し、認証結果を送信する(S2)。
なお、認証されない場合には再度クライアント端末4が認証要求を行う。
【0019】
認証の結果、正しいクライアント端末4であると認証されると、クライアント端末4は、認証サーバ1から指示されたウイルスチェックサーバ2に対して、ウイルス対策確認サービスの依頼を行う(S3)。
依頼が行われると、ウイルスチェックサーバ2は、クライアント端末4に対して管理プログラム及び定義ファイルを送信する(S4)。
【0020】
クライアント端末4は、受信した管理プログラムを実行することにより、当該クライアント端末4が保持しているウイルス駆除プログラムの種別、バージョン情報、実行履歴情報、パターンファイル情報を取得し、これらの情報を実行結果情報としてウイルスチェックサーバ2に送信する(S5)。
ウイルスチェックサーバ2は、実行結果情報に基づいて、クライアント端末4が適正にコンピュータウイルス駆除プログラムを実行しているかにより、PPTPサーバ3へ接続させるか否か判別する。そして、ウイルスチェックサーバ2は、クライアント端末4が適正であると判別した場合にはPPTPサーバ3のアドレスを通知し、適正でないと判別した場合には所定のメッセージを、判別結果情報としてクライアント端末4へ通知する(S6)。
【0021】
判別の結果、適正であると判別されたクライアント端末4は、通知されたPPTPサーバ3のアドレスに基づいてPPTPサーバ3へアクセスし(S7)、これによりインターネット等の所定のネットワークへのリンクを確立できる。
【0022】
次に、上述の処理を行う際のウイルスチェックサーバ2の処理詳細な流れについて図4を参照して説明する。
図4において、CPU20は、クライアント端末4からのウイルス対策確認サービス依頼を受付けると(S101)、クライアント端末4に管理プログラム及び定義ファイルを送信する(S102)。
【0023】
CPU20は、クライアント端末4から管理プログラムの実行結果情報を受信すると(S103)、実行結果情報からクライアント端末4が保持しているウイルス駆除プログラムが適正なバージョンのプログラムであるか否かを判別する(S104)。
この判別は、例えば、予めHDD27にコンピュータウイルス駆除プログラムの種別毎に適正とされるバージョン情報を保持しておき、CPU20がこのバージョン情報に適合するか否かを判別することなどにより行うことができる。
【0024】
判別の結果、コンピュータウイルス駆除プログラムバージョンが適正でない、即ちバージョンが古い場合には、バージョンアップ用のプログラムの提供しているWebページの情報やバージョンアップの手順などのバージョンアップ情報をクライアント端末4に通知して(S105)、処理を終了する。
【0025】
また、S104の判別の結果、コンピュータウイルス駆除プログラムバージョンが適正であると判別された場合には、CPU20は、実行結果情報を参照して、パターンファイルが適正か否かを判別する(S106)。
この判別は、例えば、予めHDD27に現時点での適切なパターンファイルデータを記憶しておき、CPU20がこれを参照することにより判別できる。
【0026】
判別の結果、パターンファイルが適切でない場合には、CPU20は、例えば、適切なパターンファイルを提供しているWebページのアドレスなどのパターンファイル更新情報をクライアント端末4に通知して(S107)、処理を終了する。
なお、予めHDD27に適切なパターンファイルを記憶しておき、CPU20がこれをクライアント端末4に提供してもよい。
【0027】
またS106の判別の結果、パターンファイルが適切であると判別された場合には、CPU20は、実行結果情報の実行履歴情報を参照して、クライアント端末4が適切にコンピュータウイルス駆除プログラムを実行しているか否かを判別する(S108)。
この判別としては、例えば、クライアント端末4が最後にコンピュータウイルス駆除プログラムを実行した日時が現在時点より所定時間以内かを判別するようにしてもよい。また、実行回数が週あるいは月あたり最低実行回数以上実行されているかを判別してもよい。
【0028】
判別の結果適切でないと判別された場合には、CPU20はクライアント端末4に対してコンピュータウイルス駆除プログラムを実行するようにメッセージを通知して(S109)、処理を終了する。
【0029】
また、判別の結果適切に実行されていると判別された場合には、CPU20は、クライアント端末4に対してPPTPサーバ3のアドレスを通知して、PPTPサーバ3へのアクセスを許可して(S110)、処理を終了する。
【0030】
このように、上述の実施形態にかかる発明によれば、CPU20が、クライアント端末4が保持しているコンピュータウイルス駆除プログラムの実行履歴情報に基づいて、コンピュータウイルス駆除プログラムを適正に実行しているか否かを判別し、判別の結果、コンピュータウイルス駆除プログラムが適切に実行されていない場合には、PPTPサーバ3へアクセスさせないようにしたことから、適切にコンピュータウイルス駆除プログラムを実行しているクライアント端末4のみがPPTPサーバ3にアクセスできる。即ち、クライアント端末4がコンピュータウイルスに感染していないことの保証ができたときだけ、所定のコンピュータシステムの利用ができるようになる。
【0031】
また、CPU20が、クライアント端末4が保持しているコンピュータウイルス駆除プログラムのバージョン情報及びパターンファイル情報が適切なものであるか否かを判別してアクセスを許可するようにしたことから、適正なバージョンのコンピュータウイルス駆除プログラム及びパターンファイルを使用してコンピュータウイルスの駆除を行っていることを保証することができる。
【0032】
また、CPU20が、ウイルス駆除プログラム又はパターンファイルが適切でないと判別したクライアント端末4に対して、適切にコンピュータウイルス対策用プログラムを実行するために必要な情報としてバージョンアップ情報やパターンファイル情報などを通知するようにしたことから、クライアント端末4の利用者は簡単にプログラムのバージョンアップを行ったり、パターンファイルを取得することができる。
これにより、例えば、クライアント端末4のユーザがコンピュータ等に関する知識が乏しい場合であっても、これらの情報を通知することにより、適切な対応を簡単に取ることができる。
【0033】
また、ウイルスチェックサーバ2が、クライアント端末4に対して、管理プログラムを配布して、これをクライアント端末4がこれを実行することによりクライアント端末4の実行結果情報を収集するようにしたことから、クライアント端末4が保持しているコンピュータウイルス駆除プログラムの種類に関係なく、その実行状況に関する情報を収集できる。
【0034】
なお、上述の実施形態では、ウイルスチェックサーバ2が、コンピュータウイルス駆除プログラムのバージョン情報とパターンファイルとを取得して判別する例について説明したが、いずれか一方のみをチェックするようにしてもよい。
【0035】
また、上述の実施形態では、ウイルス駆除プログラムを適切に実行していないクライアント端末4からのアクセスを拒否する例について説明したが、本発明はこれに限定されるものではなく、例えば、ウイルス駆除プログラムの実行状況や、バージョン情報等に基づいてクライアント端末4がアクセスできるコンピュータシステムや情報を所定の範囲に制限するようにしてもよい。
【0036】
本実施形態にかかるウイルスチェックサーバ2は、専用装置であってもよいし、また、汎用のコンピュータとコンピュータプログラムを用いて実現してもよい。汎用のコンピュータを利用して実現する場合には、例えば、汎用のコンピュータに対して上述の動作を実行するためのコンピュータプログラムやこれを格納したコンピュータ読み取り可能な媒体(FD、CD−ROM等)からコンピュータプログラムをインストールすることにより上述の処理を実行する各装置を構成するようにしてもよい。なお、上述の機能をOS(Operating System)が分担又はOSとアプリケーションプログラムの共同により実現する場合等には、OS以外の部分のみをコンピュータプログラムとして、またこのコンピュータプログラムをコンピュータ読み取り可能な媒体に格納してもよい。
【0037】
また、ウイルスチェックサーバ2用の各コンピュータプログラムを搬送波に重畳し、通信ネットワークを介して配信することも可能である。例えば、通信ネットワークの掲示板(BBS)に当該プログラムを掲示し、これをネットワークを介して配信するようにしてもよい。そして、このコンピュータプログラムを起動し、OS制御下で他のアプリケーションプログラムと同様に実行させることにより上述の処理を実行させるようにしてもよい。
【0038】
【発明の効果】
本発明によれば、端末のコンピュータウイルス対策状況に応じて端末からのアクセスを制御できる。
【図面の簡単な説明】
【図1】本発明にかかる一実施形態の全体構成の概略及び全体の処理の流れを示した図。
【図2】本実施形態にかかるウイルスチェックサーバの構成の一例を示した図。
【図3】本実施形態にかかる管理プログラムを構成するモジュールの概念構成を示した図。
【図4】本実施形態にかかるウイルスチェックサーバの処理の流れを示した図。
【符号の説明】
1 認証サーバ
2 ウイルスチェックサーバ
3 PPTPサーバ
4 クライアント端末
20 CPU
Claims (5)
- コンピュータウイルス駆除プログラムを保持している端末が、所定のコンピュータシステムへアクセスすることを制御するための装置であって、
上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する判別手段と、
上記判別手段が適切でないと判別した端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限するアクセス処理手段と、
を有することを特徴とするアクセス制御装置。 - 上記判別手段は、上記端末が保持しているコンピュータウイルス駆除プログラムのバージョン情報及び/又はコンピュータウイルスを識別するためのパターンファイル情報が適切なものであるか否かを更に判別する、
請求項1記載のアクセス制御装置。 - 上記判別手段がコンピュータウイルス駆除プログラムのバージョン情報及び/又はパターンファイル情報が適切でないと判別した端末に対して、当該コンピュータウイルス駆除プログラムのバージョンを適切なものにするための情報及び/又は適切なパターンファイルに関する情報を通知する通知手段を更に有する、
請求項2記載のアクセス制御装置。 - 上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報、上記端末が保持するコンピュータウイルス駆除プログラムのバージョン情報、上記端末が保持するパターンファイル情報のうちの少なくとも一つの情報を取得するための処理を、上記端末に対して実行させるためのコンピュータプログラムを、上記端末に送信する送信手段を更に有する、
請求項1〜3のいずれかの項に記載のアクセス制御装置。 - コンピュータウイルス駆除プログラムを保持している端末が、所定のコンピュータシステムへアクセスすることを制御するための方法であって、
コンピュータにより、
上記端末がコンピュータウイルス駆除プログラムを実行した履歴情報に基づいて、上記端末がコンピュータウイルス駆除プログラムを適切に実行しているか否かを判別する処理と、
上記判別処理により適切でないと判別された端末に対して、当該端末が所定のコンピュータシステムへアクセスすることを制限する処理と、
を行うことを特徴とするアクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002250435A JP3871630B2 (ja) | 2002-08-29 | 2002-08-29 | アクセス制御装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002250435A JP3871630B2 (ja) | 2002-08-29 | 2002-08-29 | アクセス制御装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004094290A true JP2004094290A (ja) | 2004-03-25 |
JP3871630B2 JP3871630B2 (ja) | 2007-01-24 |
Family
ID=32057272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002250435A Expired - Lifetime JP3871630B2 (ja) | 2002-08-29 | 2002-08-29 | アクセス制御装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3871630B2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006003914A1 (ja) * | 2004-07-02 | 2006-01-12 | Ibm Japan Ltd. | 検疫システム |
JP2006072682A (ja) * | 2004-09-02 | 2006-03-16 | Mitsubishi Electric Corp | 中継装置及び通信システム及び通信方法及びプログラム |
JP2006120161A (ja) * | 2004-10-21 | 2006-05-11 | Lucent Technol Inc | セキュリティポリシーを実施する方法、装置及びシステム |
JP2006163528A (ja) * | 2004-12-02 | 2006-06-22 | Ntt Docomo Inc | 通信端末、サーバ装置及び監視システム |
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007257507A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム |
JP2008226210A (ja) * | 2007-03-16 | 2008-09-25 | Hitachi Information Systems Ltd | 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
WO2010061801A1 (ja) * | 2008-11-28 | 2010-06-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
US7809001B2 (en) | 2004-07-21 | 2010-10-05 | Fujitsu Limited | Opened network connection control method, opened network connection control system, connection control unit and recording medium |
JP2010262677A (ja) * | 2010-08-11 | 2010-11-18 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法 |
JP2014086004A (ja) * | 2012-10-26 | 2014-05-12 | Pfu Ltd | 情報処理装置、方法およびプログラム |
US9021253B2 (en) | 2004-07-02 | 2015-04-28 | International Business Machines Corporation | Quarantine method and system |
US9178665B2 (en) | 2007-08-28 | 2015-11-03 | Nec Corporation | Communication apparatus, communication system, absent packet detecting method and absent packet detecting program |
-
2002
- 2002-08-29 JP JP2002250435A patent/JP3871630B2/ja not_active Expired - Lifetime
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4524288B2 (ja) * | 2004-07-02 | 2010-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検疫システム |
WO2006003914A1 (ja) * | 2004-07-02 | 2006-01-12 | Ibm Japan Ltd. | 検疫システム |
JPWO2006003914A1 (ja) * | 2004-07-02 | 2008-04-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation | 検疫システム |
US9021253B2 (en) | 2004-07-02 | 2015-04-28 | International Business Machines Corporation | Quarantine method and system |
US7809001B2 (en) | 2004-07-21 | 2010-10-05 | Fujitsu Limited | Opened network connection control method, opened network connection control system, connection control unit and recording medium |
JP2006072682A (ja) * | 2004-09-02 | 2006-03-16 | Mitsubishi Electric Corp | 中継装置及び通信システム及び通信方法及びプログラム |
JP2006120161A (ja) * | 2004-10-21 | 2006-05-11 | Lucent Technol Inc | セキュリティポリシーを実施する方法、装置及びシステム |
JP2006163528A (ja) * | 2004-12-02 | 2006-06-22 | Ntt Docomo Inc | 通信端末、サーバ装置及び監視システム |
JP4668596B2 (ja) * | 2004-12-02 | 2011-04-13 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、サーバ装置及び監視システム |
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007257507A (ja) * | 2006-03-24 | 2007-10-04 | Fujitsu Ltd | 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム |
JP4627535B2 (ja) * | 2007-03-16 | 2011-02-09 | 株式会社日立情報システムズ | 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム |
JP2008226210A (ja) * | 2007-03-16 | 2008-09-25 | Hitachi Information Systems Ltd | 証明書を利用したクライアントセキュリティ認証システム及びその認証方法ならびにそのためのプログラム |
US9178665B2 (en) | 2007-08-28 | 2015-11-03 | Nec Corporation | Communication apparatus, communication system, absent packet detecting method and absent packet detecting program |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP4681589B2 (ja) * | 2007-09-05 | 2011-05-11 | ニフティ株式会社 | ネットワーク接続制御方法、プログラム及びコンピュータ |
WO2010061801A1 (ja) * | 2008-11-28 | 2010-06-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
CN102227734A (zh) * | 2008-11-28 | 2011-10-26 | 国际商业机器公司 | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 |
US8245042B2 (en) | 2008-11-28 | 2012-08-14 | International Business Machines Corporation | Shielding a sensitive file |
JP5270694B2 (ja) * | 2008-11-28 | 2013-08-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
JP2010262677A (ja) * | 2010-08-11 | 2010-11-18 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法 |
JP2014086004A (ja) * | 2012-10-26 | 2014-05-12 | Pfu Ltd | 情報処理装置、方法およびプログラム |
US9787708B2 (en) | 2012-10-26 | 2017-10-10 | Pfu Limited | Information processing apparatus, method, and medium |
Also Published As
Publication number | Publication date |
---|---|
JP3871630B2 (ja) | 2007-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7540013B2 (en) | System and methodology for protecting new computers by applying a preconfigured security update policy | |
US8219496B2 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
US8769128B2 (en) | Method for extranet security | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
JP3871630B2 (ja) | アクセス制御装置及び方法 | |
US11665138B2 (en) | System and method for automatic WAF service configuration | |
US20070198525A1 (en) | Computer system with update-based quarantine | |
KR20060093306A (ko) | 로컬 도메인 네임 시스템 및 이를 이용한 서비스 제공 방법 | |
JP2005318615A (ja) | ネットワーク検疫を提供するためのシステムおよび方法 | |
KR20110124208A (ko) | 네트워크 자원들에 대한 건강 기반 액세스 | |
KR20070078071A (ko) | 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법 | |
KR20070018859A (ko) | 그리드 작업의 오프로딩 허가 방법, 장치 및 컴퓨터프로그램 제품 | |
US7603452B1 (en) | Networked computer environment assurance system and method | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
JP2004318417A (ja) | 情報処理装置及びセッション管理方法 | |
US8601102B1 (en) | Dynamic access management for network security | |
US20090205034A1 (en) | System for Running Potentially Malicious Code | |
JP2012027520A (ja) | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体 | |
US20120174206A1 (en) | Secure computing environment | |
US8270017B2 (en) | Network card device for determining permissibility for processing data from a data source and method of controlling the same | |
JP3948127B2 (ja) | データ処理装置およびデータ処理方法 | |
CN1661982A (zh) | 自动配置访问控制的方法和系统 | |
JP2004171524A (ja) | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 | |
JP2008065693A (ja) | 情報処理装置、そのインストール制御方法及びインストール制御プログラム | |
CN112769731A (zh) | 一种进程控制方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3871630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101027 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111027 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121027 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131027 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |