JP2005354604A - Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム - Google Patents

Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム Download PDF

Info

Publication number
JP2005354604A
JP2005354604A JP2004175780A JP2004175780A JP2005354604A JP 2005354604 A JP2005354604 A JP 2005354604A JP 2004175780 A JP2004175780 A JP 2004175780A JP 2004175780 A JP2004175780 A JP 2004175780A JP 2005354604 A JP2005354604 A JP 2005354604A
Authority
JP
Japan
Prior art keywords
client
address
patch
mac address
dhcp server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004175780A
Other languages
English (en)
Inventor
Tomoyuki Tezuka
智之 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2004175780A priority Critical patent/JP2005354604A/ja
Publication of JP2005354604A publication Critical patent/JP2005354604A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】DHCPサーバ20がIPアドレスを要求するクライアント10に対して必要なセキュリティチェックを行い、その後IPアドレスを割り当てる。
【解決手段】DHCPサーバからのセキュリティチェックに応答するプログラムを備えるクライアントとMACアドレスと対応するIPアドレスが登録されたDBを持つDHCPサーバにおいて、クライアントからのIPアドレス割り当て要求を受けたDHCPサーバはDB上に登録されているMACアドレスからの要求か判定し、登録されているならばセキュリティ応答プログラムにセキュリティチェック指示を出し、セキュリティ応答プログラムは自分のセキュリティ状況を報告する。この結果によりDHCPサーバは必要となるパッチの適用を行い、その後MACアドレスに対応したIPアドレスをクライアントに割り当てることによりクライアントのセキュリティを確保する。
【選択図】 図1

Description

本発明は、IPアドレスを一括して管理するDHCPサーバがクライアントにIPアドレスの割当を行うに際し、クライアントにおける未適用のセキュリティパッチを検出すると、その適用後IPアドレスの割当を行うIPアドレス割当システム、DHCPサーバ、IPアドレス割当方法及びそのプログラムに関する。
コンピュータウィルス等による汚染からインターネットに接続して使用するパーソナルコンピュータを防衛するには、新しく発生する新種ウィルスへの対応は困難であるとしても、既に発生しているウィルスに対しては、適時必要なワクチンやパッチを取り寄せ適用することが肝要である。
特許文献1には、インターネットを使用したクライアントサーバシステムにおいて、パッチを適用するプログラムにパッチを提供するサーバのアドレスを登録し、そのアドレスによってサーバをアクセスしてクライアントに適用されているパッチとサーバに登録されているパッチのバージョンを比較し、クライアントに適用が必要なパッチをサーバからダウンロードして適用する記載がある。
特開2000−250743(図1,4−6ページ)
インターネットにおける通信の基盤は、TCP/IP(Transmission Control Protocol/Internet Protocol)であり、通信を行う場合の通信相手は、通信相手の持つIP(Internet Protocol)アドレスによって指定される。このIPアドレスを持たない通信相手とは、TCP/IPを使用するアプリケーションプログラムによる通信はできないことになる。コンピュータウィルスはこのようなアプリケーションの一つである、例えば電子メール機能によって媒介されてる場合が多い。
このIPアドレスは、すべての場合では無いにせよDHCP(Dynamic Host Configuration Protocol)サーバによって一括して管理され、個々のクライアントは、立ち上がると最初にDHCPサーバから自身の使用するIPアドレスの割当を受け、それを使用して通信を実行する。
前述した特許文献1においてはクライアントがサーバからパッチをダウンロードする際、クライアントでは、既にIPアドレスの割当を受けているため、例えば電子メール機能等の使用ができる状態にあり、ウィルスに汚染される可能性を含んでいる。
本発明は、クライアントがDHCPサーバによるIPアドレスの割当を受ける前に適用が必要なパッチをDHCPサーバによってクライアントに適用し、その適用後、DHCPサーバによるIPアドレスの割当を受けるようにすることで、コンピュータウィルスによる汚染の可能性を低減するIPアドレス割当システム、DHCPサーバ、IPアドレス割当方法及びそのプログラムを提案するものである。
本発明の第1のIPアドレス割当システムは、IPアドレスの割当要求を送信するクライアントと、前記クライアントからの割当要求を受信すると前記クライアントにIPアドレスを割当てこれを前記クライアントに送信するDHCPサーバと、前記クライアントと前記DHCPサーバとを接続するインターネットとを備えたIPアドレス割当システムにおいて、 前記DHCPサーバは、前記クライアントで動作するプログラムに関し既にクライアントに適用されているパッチ番号と最新のパッチ番号とを比較し未適用のパッチがあれば未適用のパッチを前記クライアントに送信し、前記クライアントから未適用パッチの適用完了通知の受信後に前記クライアントに対して割当てたIPアドレスを送信することを特徴とする。
本発明の第2のIPアドレス割当システムは、前記第1のIPアドレス割当システムであって、前記DHCPサーバは、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取得すると、予めデータベースに記憶するMACアドレスとIPアドレスの対応テーブルにおけるMACアドレスを前記クライアントのMACアドレスで検索し、一致する場合は対応するIPアドレスを前記クライアントに割当て、一致しない場合は割当てないことを特徴とする。
本発明のIPアドレス割当サーバは、クライアントからIPアドレスの割当要求メッセージを受信すると、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取り出し、データベースに記憶するMACアドレスとIPアドレスの対応テーブルを前記取り出したMACアドレスで検索する検索手段と、前記検索手段による検索の結果、一致するMACアドレスを検出すると対応するIPアドレスを一時記憶するとともに前記クライアントに対し前記クライアントが適用済みのパッチ情報の送信を要求し、前記クライアントから適用済みのパッチ情報を受信するとデータベースに記憶する最新のパッチ情報と比較するパッチ比較手段と、前記パッチ比較手段による比較の結果、未適用のパッチを検出すると、検出したパッチを前記クライアントに送信するパッチ送信手段と、前記クライアントから未適用のパッチの適用の終了通知を受信すると前記クライアントに一時記憶したIPアドレスを送信するIPアドレス送信手段と、を含むことを特徴とする。
本発明の第1のIPアドレス割当方法は、クライアントからIPアドレスの割当要求メッセージを受信すると、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取り出し、データベースに記憶するMACアドレスとIPアドレスの対応テーブルを前記取り出したMACアドレスで検索する第1のステップと、 前記第1のステップによる検索の結果、一致するMACアドレスを検出すると対応するIPアドレスを一時記憶するとともに前記クライアントに対し前記クライアントが適用済みのパッチ情報の送信を要求し、前記クライアントから適用済みのパッチ情報を受信するとデータベースに記憶する最新のパッチ情報と比較する第2のステップと、 前記第2のステップによる比較の結果、未適用のパッチを検出すると、検出したパッチを前記クライアントに送信する第3のステップと、 前記クライアントから未適用のパッチの適用の終了通知を受信すると前記クライアントに一時記憶したIPアドレスを送信する第4のステップと、を含むことを特徴とする。
本発明の第2のIPアドレス割当方法は、前記第1のIPアドレス割当方法であって、前記第1のステップは、MACアドレスの比較において、一致するMACアドレスが検出できないと、前記クライアントにIPアドレスの割当て拒否を通知するステップを含むことを特徴とする。
本発明のプログラムは、コンピュータに、 クライアントからIPアドレスの割当要求メッセージを受信すると、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取り出し、データベースに記憶するMACアドレスとIPアドレスの対応テーブルを前記取り出したMACアドレスで検索する第1のステップと、 前記第1のステップによる検索の結果、一致するMACアドレスを検出すると対応するIPアドレスを一時記憶するとともに前記クライアントに対し前記クライアントが適用済みのパッチ情報の送信を要求し、前記クライアントから適用済みのパッチ情報を受信するとデータベースに記憶する最新のパッチ情報と比較する第2のステップと、 前記第2のステップによる比較の結果、未適用のパッチを検出すると、検出したパッチを前記クライアントに送信する第3のステップと、 前記クライアントから未適用のパッチの適用の終了通知を受信すると前記クライアントに一時記憶したIPアドレスを送信する第4のステップと、を実行させる。
第1の効果はIPアドレスを割り当てる前にセキュリティチェックをしているので、その間、他のコンピュータからのアクセスができないため、ウィルス等の侵入を防御できることである。IPアドレス割当て後は、必要なパッチによる対応が完了しているため、ウィルスからの防御が可能となる。
第2の効果はMACアドレスに対して固定のIPアドレスを割り当てているので、対外ネットワークにクライアントとIPアドレスの関連づけを保証できることである。
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。
本実施例の構成は、図1を参照すると、IPアドレスの割り当てを要求するパーソナルコンピュータ等のクライアント10と、クライアント10にIPアドレスの割り当てを行うDHCPサーバ機能を持つ情報処理装置のDHCPサーバ20と、クライアント10とDHCPサーバ20を通信で接続するインターネット30と、から構成される。
クライアント10は、クライアント10上でプログラムとして動作しクライアント10のプログラムにウィルス対策用パッチを適用するセキュリティ応答プログラム11と、クライアント10で動作するオペレーティングシステム(以下、OSと称す)やブラウザ等の各種アプリケーションプログラムを格納するプログラム格納ファイル12と、OSや各種アプリケーションプログラムに対するパッチ適用履歴を記憶するパッチ適用履歴ファイル13と、クライアント10にあってプログラム格納ファイル12とパッチ適用履歴ファイル13を記憶する磁気ディスク装置等の記憶装置14と、から構成される。
DHCPサーバ20は、DHCPサーバ20上で動作しIPアドレスの割り当てをプログラム動作によって実行するDHCPサーバプログラム21と、DHCPサーバ20の記憶装置24に記憶されたMACアドレスデータベース22と、ウィルス対策に必要なパッチを、プログラムごとに過去のパッチから最新のパッチまでのすべての識別番号を記憶するとともに、それぞれのパッチの本体データも併せて記憶する記憶装置24のウィルス対策用パッチデータベース23と、から構成される。
本発明ではDHCPサーバ20が、クライアント10に割り当てを行うIPアドレスを一括して管理する。DHCPサーバ20は、クライアント10からのIPアドレスの割り当て要求に対してIPアドレスをアサインする前にクライアント10のセキュリティチェックを行うことにより、クライアント10内のコンピュータウィルスの活動を抑制することができる。
MACアドレスに対応したIPアドレスをMACアドレスデータベース22に持つことにより、予め認知されたMACアドレスにのみIPアドレスの割り当てを行うようにして限定するとともに、限定することで外部ネットワークから見た場合のクライアント10とIPアドレスの関係を固定化することができる。
次に、本発明を実施するための最良の形態の動作について図2のフローチャートを参照して説明する。
DHCPサーバ20では、IPアドレスの割り当て機能等を有するDHCPサーバプログラム21がDHCPサーバ20の立ち上げ時、記憶装置24から読み込まれてDHCPサーバ20の主記憶メモリ上に展開して起動される(ステップS1)。DHCPサーバプログラム21は、起動されると、常時、クライアント10に対してのIPアドレスの割り当てや解放処理を実行する。
クライアント10では、インターネット30への接続が必要となった時点等において、セキュリティ応答プログラム11が起動される(ステップS2)。
セキュリティ応答プログラム11は、起動されるとIPアドレスの取得要求であるIPリクエストをインターネット30に送出する(ステップS3)。このとき、送出されるデータの形式を図3に例示するが、それによると、イーサネット(登録商標)ヘッダとIPヘッダと、UDPヘッダと、DHCPペイロードとから形成されている。以降、クライアント10とDHCPサーバ20とはDHCPサーバ20によるIPアドレスの割り当て処理が終わるまでこの形式でメッセージを送受信する。
DHCPサーバプログラム21は、クライアント10からのIPアドレス割り当て要求メッセージを受信する(ステップS4)。
DHCPサーバプログラム21は、当該メッセージ中のイーサネット(登録商標)ヘッダから取り出されたクライアント10の持つMACアドレスをOS等から受け取る(ステップS5)。
DHCPサーバプログラム21は、このMACアドレスを使用してMACアドレスデータベース22を検索する(ステップS6)。
MACアドレスデータベース22は、図4に例示する形式になっていて、使用/未使用フラグとMACアドレスフィールドとIPアドレスフィールドとからなるレコードを複数個有していて、許可されたクライアント10のMACアドレスとそのIPアドレスがペアとして事前に登録されている。
使用/未使用フラグは、DHCPサーバプログラム21が当該レコードのIPアドレスの割り当てをクライアント10に対して行うと使用状態となり、このIPアドレスを使用したクライアント10から解放されると再び未使用状態となる。
MACアドレスフィールドには、DHCPサーバ20がインターネット30上でIPアドレスの割り当ての対象とするクライアント10の持つMACアドレスが定義されている。IPアドレスフィールドには、同じレコード中のMACアドレスをもつクライアント10に割り当てるグローバルIPアドレスが定義されている。同じMACアドレス、同じIPアドレスが異なるレコードで二重に定義されることは無い。
DHCPサーバプログラム21は、MACアドレスデータベース22の検索の結果、クライアント10のMACアドレスを持つレコードが登録されているか否かをチェックし(ステップS7)、登録されていないと、IPアドレスの割り当てを拒否し、クライアント10にその旨を通知する。
クライアント10のMACアドレスと同じMACアドレスを持つレコードが登録されている場合、そのレコードの使用/未使用フィールドをチェックする(ステップS8)。その結果、既に使用中の場合には、IPアドレスの割り当てを拒否し、クライアント10にその旨を通知する。
DHCPサーバ21は、検索されたレコードが未使用状態であれば、当該レコードを使用状態に変更する書き込みをMACアドレスデータベース22に行い当該MACアドレスに対応するIPアドレスを一時記憶する(ステップS9)。
次に、DHCPサーバプログラム21は、クライアント10のセキュリティ応答プログラム11にセキュリティチェック指示を送信する(ステップS10)。
クライアント10のセキュリティ応答プログラム11は、このセキュリティチェック指示を受信すると、自分のセキュリティ状況をパッチ適用履歴ファイル13を読み出して取り出す(ステップS11)。
図5には、パッチ適用履歴ファイル13の内容を例示している。これによるとパッチの適用を行うプログラムの名前、そのプログラムのバージョン(版数)、そのプログラムに既に適用されたパッチ番号の一覧とからなっている。例えば、プログラムとしてOS、ブラウザ等がある。
セキュリティ応答プログラム11は、読み出したパッチ適用履歴ファイル13の情報をDHCPサーバプログラム21に送信する(ステップS12)。
DHCPサーバプログラム21は、クライアント10からパッチ適用履歴ファイル13の情報を受信すると、受信した情報に記載された各プログラムについて、クライアント10が適用済みのパッチ番号の一覧を取り出す。取り出したプログラムについて必要となるパッチの一覧情報をウィルス対策用パッチデータベース23から読み出す。ウィルス対策用パッチデータベース23に記載が有って、パッチ適用履歴ファイル13に記載の無いパッチ番号が有れば適用が必要なパッチ番号として記憶する。このようにしてパッチ適用履歴ファイル13のすべてのプログラムについて適用が必要なパッチ番号を検出する(ステップS13)。
DHCPサーバプログラム21は、適用が必要なプログラムのパッチ番号に対してその本体のパッチデータをウィルス対策用パッチデータベース23から読み出し、適用が必要なすべてのパッチ番号の一覧情報とそれに関連するパッチの本体データとを図3におけるDHCPペイロードのオプションフィールドに設定し、セキュリティ応答プログラム11に送信する(ステップS14)。
セキュリティ応答プログラム11は、DHCPサーバプログラム21から受信したプログラムに適用が必要なパッチ番号とそのパッチ本体データを取り出し、プログラム格納ファイル12のプログラムに対してパッチを適用する(ステップS15)。セキュリティ応答プログラム11は、パッチを適用し終えるとパッチ適用履歴ファイル13のプログラムの欄に適用したパッチ番号を登録する(ステップS16)。
セキュリティ応答プログラム11は、すべてのパッチ番号の適用を終えると、DHCPサーバプログラム21にパッチの適用を終了した旨を通知する(ステップS17)。
DHCPサーバプログラム21は、パッチの適用の終了の通知を受信すると、先に検索し終え一時記憶したクライアント10に割り当てるIPアドレスをセキュリティ応答プログラム11に送信する(ステップS18)。セキュリティ応答プログラム11は、受信したIPアドレスをOS等に通知して終了する(ステップS19)。クライアント10では、受信したIPアドレスを使用してインターネット30の利用を開始する。
コンピュータウィルス対策の一手段として利用可能となる。
本発明の実施例の構成を説明するブロック図である。 本発明の実施例の動作を説明するフローチャートである。 本発明の実施例のDHCPメッセージの説明図である。 本発明の実施例のMACアドレスとIPアドレスの対応を記憶するデータベースの説明図である。 本発明の実施例のプログラムにおけるパッチ適用履歴ファイルの説明図である。
符号の説明
10 クライアント
11 セキュリティ応答プログラム
12 プログラム格納ファイル
13 パッチ適用履歴ファイル
14 記憶装置
20 DHCPサーバ
21 DHCPサーバプログラム
22 MACアドレスデータベース
23 ウィルス対策用パッチデータベース
24 記憶装置
30 インターネット

Claims (6)

  1. IPアドレスの割当要求を送信するクライアントと、前記クライアントからの割当要求を受信すると前記クライアントにIPアドレスを割当てこれを前記クライアントに送信するDHCPサーバと、前記クライアントと前記DHCPサーバとを接続するインターネットとを備えたIPアドレス割当システムにおいて、
    前記DHCPサーバは、前記クライアントで動作するプログラムに関し既にクライアントに適用されているパッチ番号と最新のパッチ番号とを比較し未適用のパッチがあれば未適用のパッチを前記クライアントに送信し、前記クライアントから未適用パッチの適用完了通知の受信後に前記クライアントに対して割当てたIPアドレスを送信することを特徴とするIPアドレス割当システム。
  2. 前記DHCPサーバは、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取得すると、予めデータベースに記憶するMACアドレスとIPアドレスの対応テーブルにおけるMACアドレスを前記クライアントのMACアドレスで検索し、一致する場合は対応するIPアドレスを前記クライアントに割当て、一致しない場合は割当てないことを特徴とする請求項1記載のIPアドレス割当システム。
  3. クライアントからIPアドレスの割当要求メッセージを受信すると、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取り出し、データベースに記憶するMACアドレスとIPアドレスの対応テーブルを前記取り出したMACアドレスで検索する検索手段と、前記検索手段による検索の結果、一致するMACアドレスを検出すると対応するIPアドレスを一時記憶するとともに前記クライアントに対し前記クライアントが適用済みのパッチ情報の送信を要求し、前記クライアントから適用済みのパッチ情報を受信するとデータベースに記憶する最新のパッチ情報と比較するパッチ比較手段と、前記パッチ比較手段による比較の結果、未適用のパッチを検出すると、検出したパッチを前記クライアントに送信するパッチ送信手段と、前記クライアントから未適用のパッチの適用の終了通知を受信すると前記クライアントに一時記憶したIPアドレスを送信するIPアドレス送信手段と、
    を含むことを特徴とするIPアドレス割当サーバ。
  4. クライアントからIPアドレスの割当要求メッセージを受信すると、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取り出し、データベースに記憶するMACアドレスとIPアドレスの対応テーブルを前記取り出したMACアドレスで検索する第1のステップと、
    前記第1のステップによる検索の結果、一致するMACアドレスを検出すると対応するIPアドレスを一時記憶するとともに前記クライアントに対し前記クライアントが適用済みのパッチ情報の送信を要求し、前記クライアントから適用済みのパッチ情報を受信するとデータベースに記憶する最新のパッチ情報と比較する第2のステップと、
    前記第2のステップによる比較の結果、未適用のパッチを検出すると、検出したパッチを前記クライアントに送信する第3のステップと、
    前記クライアントから未適用のパッチの適用の終了通知を受信すると前記クライアントに一時記憶したIPアドレスを送信する第4のステップと、
    を含むことを特徴とするIPアドレス割当方法。
  5. 前記第1のステップは、MACアドレスの比較において、一致するMACアドレスが検出できないと、前記クライアントにIPアドレスの割当て拒否を通知するステップを含むことを特徴とする請求項4記載のIPアドレス割当方法。
  6. コンピュータに、
    クライアントからIPアドレスの割当要求メッセージを受信すると、割当要求メッセージのイーサネット(登録商標)ヘッダからクライアントのMACアドレスを取り出し、データベースに記憶するMACアドレスとIPアドレスの対応テーブルを前記取り出したMACアドレスで検索する第1のステップと、
    前記第1のステップによる検索の結果、一致するMACアドレスを検出すると対応するIPアドレスを一時記憶するとともに前記クライアントに対し前記クライアントが適用済みのパッチ情報の送信を要求し、前記クライアントから適用済みのパッチ情報を受信するとデータベースに記憶する最新のパッチ情報と比較する第2のステップと、
    前記第2のステップによる比較の結果、未適用のパッチを検出すると、検出したパッチを前記クライアントに送信する第3のステップと、
    前記クライアントから未適用のパッチの適用の終了通知を受信すると前記クライアントに一時記憶したIPアドレスを送信する第4のステップと、
    を実行させるためのプログラム。
JP2004175780A 2004-06-14 2004-06-14 Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム Withdrawn JP2005354604A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004175780A JP2005354604A (ja) 2004-06-14 2004-06-14 Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004175780A JP2005354604A (ja) 2004-06-14 2004-06-14 Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2005354604A true JP2005354604A (ja) 2005-12-22

Family

ID=35588646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004175780A Withdrawn JP2005354604A (ja) 2004-06-14 2004-06-14 Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2005354604A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018007057A (ja) * 2016-07-04 2018-01-11 エイチ・シー・ネットワークス株式会社 サーバ装置およびネットワークシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018007057A (ja) * 2016-07-04 2018-01-11 エイチ・シー・ネットワークス株式会社 サーバ装置およびネットワークシステム

Similar Documents

Publication Publication Date Title
US6957276B1 (en) System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol
EP3354000B1 (fr) Equipement pour offrir des services de résolution de noms de domaine
US8572691B2 (en) Selecting a web service from a service registry based on audit and compliance qualities
US9602489B2 (en) System and method of facilitating the identification of a computer on a network
US20130254870A1 (en) Detecting and Thwarting Browser-Based Network Intrusion Attacks By a Virtual Machine Monitoring System, Apparatus, and Method
EP1283464A1 (en) A boot process for a computer, a boot ROM and a computer having a boot ROM
US20170103200A1 (en) Log Information Generation Apparatus And Recording Medium, And Log Information Extraction Apparatus And Recording Medium
JP4753953B2 (ja) ソフトウェア実行管理装置、その方法及びプログラム
US20130024944A1 (en) Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
US20070106631A1 (en) Database server discovery using a configuration file
US20190081924A1 (en) Discovering address mobility events using dynamic domain name services
JP2007037141A (ja) 複数のdhcpサーバ環境内で共通のデータベースからのサービス要求を実行する方法及び装置
CN112468416A (zh) 网络流量镜像方法、装置、计算机设备和存储介质
CN107592299B (zh) 代理上网识别方法、计算机装置及计算机可读存储介质
CN111818034A (zh) 网络访问控制方法、装置、电子设备和介质
US8255517B1 (en) Method and apparatus to determine device mobility history
US8799450B2 (en) Server-based system, method, and computer program product for scanning data on a client using only a subset of the data
CN110943962B (zh) 一种认证方法、网络设备和认证服务器以及转发设备
JP2005354604A (ja) Ipアドレス割当システム、dhcpサーバ、ipアドレス割当方法及びそのプログラム
JP2003163681A (ja) パケット転送装置、パケット転送方法およびプログラム
US11310191B2 (en) Receiving device, receiving device control method, network system, network system control method, and medium
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
CN114363020A (zh) 加密流量检测方法、***、设备及存储介质
CN107979657B (zh) 用于网络设备的dns地址处理方法及***
CN111581660A (zh) 防止木马破坏共享文件的方法和装置,介质和电子设备

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070126

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070427

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080613