JP2017220819A - Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program - Google Patents
Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program Download PDFInfo
- Publication number
- JP2017220819A JP2017220819A JP2016114503A JP2016114503A JP2017220819A JP 2017220819 A JP2017220819 A JP 2017220819A JP 2016114503 A JP2016114503 A JP 2016114503A JP 2016114503 A JP2016114503 A JP 2016114503A JP 2017220819 A JP2017220819 A JP 2017220819A
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- address
- data
- reception
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ファイヤーウォール装置、同システム、ネットワークセキュリティ監視方法、及びプログラムに関する。 The present invention relates to a firewall apparatus, the same system, a network security monitoring method, and a program.
ネットワークセキュリティを確保する技術として、従来、ファイヤーウォールが知られている。ファイヤーウォールとは、インターネット等、外部ネットワークと企業内LAN(Local Area Network)等の内部ネットワークとの間に設けられ、予め決められたフィルタリングルール等に基づき通信パケットの通過を許可するか否かを制御することにより、外部ネットワークから内部ネットワークへの不正侵入を阻止する技術である。 Conventionally, a firewall is known as a technique for ensuring network security. A firewall is provided between an external network such as the Internet and an internal network such as a corporate local area network (LAN), and determines whether or not to allow communication packets to pass based on a predetermined filtering rule. It is a technology that prevents unauthorized intrusion from an external network to an internal network by controlling.
ファイヤーウォールの実装技術は、例えば、以下に列挙する特許文献1,2,3のように、従来から多数特許出願されており、ソフトウエアとして実装されるもの、あるいは機器として実装されるものがある。また、プロバイダが、自社の接続サービスを利用しているユーザを対象にファイヤーウォールをサービス提供している場合もある。
For example,
ところで、フィルタリングルールは管理者が予め設定する必要があるが、その設定作業は、ネットワーク技術についてのスキルを要し、このため、一般のユーザでは困難で、また、スキルを有する技術者にとっても煩雑な作業を要し、したがって、運用面での課題があった。 By the way, the filtering rules need to be set in advance by the administrator. However, the setting work requires network technology skills, which is difficult for general users, and is also complicated for engineers having skills. Therefore, there was an operational problem.
一方、ファイヤーウォールは、不正アクセス防止か、意図しないソフトウエアが勝手に通信をしないように通信許可ソフトウエア以外の通信を拒否することを目的とするが、これらすべてを完全に防止することは現実的に不可能である。このため、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制するツールの出現が望まれていた。 On the other hand, the purpose of the firewall is to prevent unauthorized access, or to refuse communication other than the communication permission software so that unintended software does not communicate without permission. Is impossible. For this reason, there has been a demand for the emergence of a tool that can easily operate network security and suppress the occurrence of unauthorized access.
本発明は上記した課題を解決するためになされたものであり、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制する、ファイヤーウォール装置、同システム、ネットワークセキュリティ監視方法、及びプログラムを提供することを目的とする。 The present invention has been made to solve the above-described problems, and provides a firewall apparatus, the same system, a network security monitoring method, and a program that can easily operate network security and suppress the occurrence of unauthorized access. The purpose is to do.
上記した課題を解決するために、本発明は、TCP/IPを用いてアクセスされるIPネットワークのセキュリティを確保する、少なくとも、送信リストが割り当てられ記憶された記憶部と、処理部と、を備えたファイヤーウォール装置であって、前記処理部は、Webブラウザがデータを送信すると、前記記憶部を参照し、前記送信リストに送信データと同じデータが記憶されているか否かを判定し、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録し、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否するセキュリティ監視手段、を備えることを特徴とする。 In order to solve the above-described problems, the present invention includes at least a storage unit to which a transmission list is allocated and stored, and a processing unit to ensure the security of an IP network accessed using TCP / IP. When the Web browser transmits data, the processing unit refers to the storage unit, determines whether the same data as the transmission data is stored in the transmission list, and transmits the transmission. If not stored in the list, the transmission data is registered in the transmission list, and after transmitting the data, the first received IP address is registered as a reception permitted IP address corresponding to the transmission data, and the transmission list The reception-permitted IP address registered corresponding to the transmission data is set to be receivable, Deny security monitoring means packets received from the reception permission IP address of Rokuzumi, characterized in that it comprises a.
本発明において、前記セキュリティ監視手段は、Webサーバの一つのポートに複数のIPアドレスを割り当てる場合、前記ポートに第1のアクセスサイトのIPアドレスを割り当て、前記第1のアクセスサイトからのパケットの受信を許可し、続いて同じポートから第2のアクセスサイトにアクセスする場合、前記第1のアクセスサイトからのパケット受信を拒否し、前記第2のアクセスサイトのIPアドレスを割り当て、前記第2のアクセスサイトからのパケットの受信を許可するように前記送信リストを更新することを特徴とする。 In the present invention, when the security monitoring means assigns a plurality of IP addresses to one port of the Web server, the security monitoring means assigns the IP address of the first access site to the port, and receives packets from the first access site. When the second access site is subsequently accessed from the same port, packet reception from the first access site is refused, the IP address of the second access site is assigned, and the second access site is assigned. The transmission list is updated to allow reception of packets from the site.
本発明において、前記セキュリティ監視手段は、前記Webサーバの一つのポートに複数のIPアドレスを割り当てる場合、事前の設定入力を取り込んで前記複数のIPアドレスを登録することを特徴とする。 In the present invention, the security monitoring unit is characterized in that when a plurality of IP addresses are assigned to one port of the Web server, the plurality of IP addresses are registered by taking a setting input in advance.
また、本発明のファイヤーウォールシステムは、複数のWebサーバと、前記WebサーバとはIPネットワークを介して接続され、前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定し、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録し、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否する、前記Webブラウザを有するファイヤーウォール装置と、を備えたことを特徴とする。 In the firewall system of the present invention, a plurality of Web servers are connected to the Web server via an IP network, and when the Web browser transmits data, the same data as the transmission data is stored in the transmission list. If it is not stored in the transmission list, the transmission data is registered in the transmission list, and after transmitting the data, the first received IP address is permitted to be received corresponding to the transmission data. If registered as an IP address and stored in the transmission list, the reception-permitted IP address registered corresponding to the transmission data is set to be receivable, and a packet is received from the registered reception-permitted IP address. And a firewall device having the Web browser, That.
また、本発明は、複数のWebサーバと、前記WebサーバとはIPネットワークを介して接続され、Webブラウザを有するファイヤーウォール装置と、を含むファイヤーウォールシステムにおけるネットワークセキュリティ監視方法であって、前記ファイヤーウォール装置は、前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定するステップと、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録するステップと、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否するステップと、を有することを特徴とする。 The present invention is also a network security monitoring method in a firewall system, comprising: a plurality of Web servers; and a firewall device connected to the Web server via an IP network and having a Web browser, The wall device determines whether or not the same data as the transmission data is stored in the transmission list when the Web browser transmits the data, and if not, stores the transmission data in the transmission list. Registering in the list, and after transmitting the data, registering the first received IP address as a reception-permitted IP address corresponding to the transmission data, and corresponding to the transmission data if stored in the transmission list The reception-permitted IP address registered as It was set to Ready, characterized by having a a step of denying packets received from a registered the reception permission IP address.
また、本発明は、TCP/IPを用いてアクセスされるIPネットワークのセキュリティを確保する、Webブラウザを有するファイヤーウォール装置のプログラムであって、前記ファイヤーウォール装置のコンピュータに、前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定する処理と、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録する処理と、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否する処理と、を実行させることを特徴とする。 The present invention is also a firewall device program having a Web browser for ensuring the security of an IP network accessed using TCP / IP, wherein the Web browser stores data in a computer of the firewall device. When transmitting, processing for determining whether or not the same data as the transmission data is stored in the transmission list, and if not stored in the transmission list, register the transmission data in the transmission list and transmit the data Thereafter, processing for registering the first received IP address as a reception-permitted IP address corresponding to the transmission data, and the reception-permitted IP address registered corresponding to the transmission data if stored in the transmission list From the registered IP address for which reception is permitted. Characterized in that to execute a reject process the packet reception, the.
本発明によれば、ネットワークセキュリティの運用が容易で、不正アクセスの発生を抑制する、ファイヤーウォール装置、同システム、ネットワークセキュリティ監視方法、及びプログラムを提供することができる。 According to the present invention, it is possible to provide a firewall device, the same system, a network security monitoring method, and a program that can easily operate network security and suppress the occurrence of unauthorized access.
(実施形態の構成)
以下、本発明の実施の形態(以下、本実施形態という)に係るファイヤーウォールシステムについて図面を参照しながら詳細に説明する。なお、実施形態の説明の全体を通して同じ要素には同じ番号又は符号を付している。
(Configuration of the embodiment)
Hereinafter, a firewall system according to an embodiment of the present invention (hereinafter referred to as the present embodiment) will be described in detail with reference to the drawings. In addition, the same number or code | symbol is attached | subjected to the same element through the whole description of embodiment.
図1に示すように、本実施形態に係るファイヤーウォールシステムは、Web(World Wide Web)サイトが管理運営する複数のWebサーバ20と、Webサーバ20とはIPネットワーク30(Internet Protocol)経由で接続される、PC(Personal Computer)等のクライアントコンピュータに実装されるファイヤーウォール装置10で構成される。ファイヤーウォール装置10は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いてアクセスされるIPネットワーク30のセキュリティを確保する。
As shown in FIG. 1, the firewall system according to the present embodiment is connected to a plurality of
ファイヤーウォール装置10は、少なくとも、処理部11と、記憶部12とを含み、図示省略した、例えば、表示部と入力部とが一体形成されたタッチパネルを含んでもよい。
The firewall apparatus 10 includes at least a
処理部11には、例えば、マイクロプロセッサ(ファイヤーウォール装置10のコンピュータ)が実装されており、マイクロプロセッサが、内蔵するか、あるいは記憶部12のプログラム領域(図示省略)に割り当てられ記憶された本実施形態に係るプログラムを逐次読み出し実行することにより、(1)Webブラウザがデータを送信すると、送信リスト120に送信データと同じデータが記憶されているか否かを判定する処理と、(2)送信リスト120に記憶されていなければ、送信データを送信リスト120に登録するとともに、データを送信後、最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録する処理と、(3)送信リスト120に記憶されていれば、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのパケット受信を拒否する処理と、を実行する。
For example, a microprocessor (computer of the firewall device 10) is mounted in the
このため、処理部11は、Webブラウザ起動部111と、パケット送受信部112と、セキュリティ監視部113(セキュリティ監視手段)と、ゲート開閉部114,115とをプログラム実行手段として含む。
Therefore, the
Webブラウザ起動部111は、ユーザが、本実施形態に係るファイヤーウォール装置10にインストールされた、Webブラウザの一つである、例えば、IE(登録商標:インターネットエクスプローラ)を起動して、ユーザによるWebサーバ20のIPアドレスの設定入力を取り込み、セキュリティ監視部113へ引き渡す機能を有する。なお、Webブラウザとして、IEの他に、Sleipnir(登録商標),Firefox(登録商標),Opera(登録商標),Chrome(登録商標),Safari(登録商標),Lunascape(登録商標)を用いてもよい。
The web
パケット送受信部112は、セキュリティ監視部113によりアクセスが許可されたWebサーバ20との間でパケットを交換する機能を有する。
The packet transmission /
セキュリティ監視部113は、Webブラウザ起動部111により起動されるWebブラウザによるURL(Uniform Resource Locator)等の送信データが出力されると、記憶部12を参照し、送信リスト120に送信データと同じデータが記憶されているか否かを判定する。そして、送信リスト120に送信データが記憶されていなければ、送信データを送信リスト120に新たに登録するとともに、Webサーバ20から最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録する。また、送信リスト120に記憶されていれば、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのパケット受信を拒否する処セキュリティ監視機能を有する。
When the transmission data such as URL (Uniform Resource Locator) by the web browser activated by the web
セキュリティ監視部113は、例えば、DNS(Domain Name System)ラウンドロビンのように、Webサーバ20の負荷分散のために、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられている場合、ユーザによる事前の設定入力を取り込んでその複数のIPアドレスを登録してもよい。
The
セキュリティ監視部113は、Webサーバ20の一つのポートに複数のIPアドレスを割り当てる場合、そのポートに第1のアクセスサイトのIPアドレスを割り当てて第1のアクセスサイトからのパケットの受信を許可し、続いて同じポートから第2のアクセスサイトにアクセスする場合、第1のアクセスサイトからのパケット受信を拒否し、第2のアクセスサイトのIPアドレスを割り当てて第2のアクセスサイトからのパケットの受信を許可するように送信リスト120を更新してもよい。
When the
なお、ゲート開閉部114は、セキュリティ監視部113の制御により、送信リスト120へのIPアドレスの登録を許可し、あるいは禁止する機能を有し、ゲート開閉部115は、セキュリティ監視部113の制御により、Webサーバ20との間のパケットの送受信を許可し、あるいは禁止する機能を有する。なお、ゲート開閉部115の出力は、例えば、図示省略したタッチパネルに供給され、タッチパネルに、Webページが表示され、あるいはタッチパネルから入力を取り込むことができる。
The gate opening /
記憶部12には、半導体記憶素子、あるいは磁気や光記憶素子が実装されており、プログラム領域と作業領域とが割り当てられている。プログラム領域には本実施形態のプログラムが、作業領域には、送信リスト120が割り当てられ記憶される。
The
図2に送信リスト120のデータ構造の一例が示されているように、ユーザのアクセス履歴である送信リストと、送信リストに対応するIPアドレスリスト#1、#2がデータ項目として対で割り当てられ記憶されている。IPアドレスリスト#1は、Webサーバ20から送信されるWebサーバ20のIPアドレスであり、IPアドレスリスト#2は、ポートに複数のIPアドレスが割り当てられている場合に拒否されている他方のIPアドレスである。なお、送信リスト中、****は、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられているアクセスサイト、△△△△は、一つのIPアドレスが割り当てられているアクセスサイトを示す。
As shown in FIG. 2 as an example of the data structure of the
(実施形態の動作)
以下、図3のフローチャートを参照しながら、図1,図2に示す本実施形態に係るファイヤーウォール装置10の処理動作について詳細に説明する。
(Operation of the embodiment)
The processing operation of the firewall device 10 according to the present embodiment shown in FIGS. 1 and 2 will be described in detail below with reference to the flowchart of FIG.
まず、ユーザがファイヤーウォール装置10によるWebブラウザの起動操作を実行する。これを受けてファイヤーウォール装置10は、Webブラウザ起動部111が、選択操作されたWebブラウザを有効化(起動)する(ステップS101)、続いてユーザによるWebサイトへのアクセスのための設定によるデータの送信を待つ(ステップS102)。
First, the user executes a Web browser activation operation by the firewall device 10. In response to this, in the firewall apparatus 10, the Web
ここで、データが送信されると(ステップS102“YES”)、セキュリティ監視部113は、記憶部12を参照して送信リスト120に、同じデータが記憶されているか否かを判定する(ステップS103)。ここで、送信リスト120に、同じデータが記憶されていなければ(ステップS103“NO”)、セキュリティ監視部113は、ゲート開閉部115を開制御し、送信リスト120にその送信データを新たに記憶する制御を行う(ステップS104)。続いて、セキュリティ監視部113は、そして、データ送信後、Webサーバ20から最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録し(ステップS105)、ステップS103の処理に戻る。
When data is transmitted (step S102 “YES”), the
一方、送信リスト120に、送信データと同じデータが記憶されていれば(ステップS103“YES”)、セキュリティ監視部113は、送信リスト120の送信データに対応する受信許可IPアドレスの受信許可設定を行う。そしてい、ゲート開閉部115を閉制御して、パケット送受信部112による、既に受信が許可されているIPアドレスに基づくWebサーバ20からのパケットの受信を拒否する制御を行い(ステップS106)、ステップS102の処理に戻る。したがって、ユーザ自身がアクセスした以外の不正アクセスを全て削除することが可能になる。
On the other hand, if the same data as the transmission data is stored in the transmission list 120 (step S103 “YES”), the
なお、図3のフローチャートには図示省略したが、DNSラウンドロビンのように、Webサーバ20の負荷分散のために、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられている場合、ユーザによる事前の設定入力(手動)を取り込んで複数のIPアドレスを登録する必要がある。
Although not shown in the flowchart of FIG. 3, when multiple IP addresses are assigned to one port of the
セキュリティ監視部113は、Webサーバ20の一つのポートに複数のIPアドレスを割り当てる場合、そのポートに第1のサイトのIPアドレスを割り当てて第1のサイトからのパケットの受信を許可し、続いて同じポートから第2のサイトにアクセスする場合、第1のサイトからのパケット受信を拒否し、第2のサイトのIPアドレスを割り当てて第2のサイトからのパケットの受信を許可するように送信リスト120を更新してもよい。このように制御することで、受信を許可するIPアドレスが1個であることを維持することができ、複数ある場合に比べて不正アクセスを抑制することができる。
When the
(実施形態の効果)
以上説明のように本実施形態に係るファイヤーウォール装置10(ファイヤーウォールシステム)によれば、Webブラウザがデータを送信すると、記憶部12を参照し、送信リスト120に送信データと同じデータが記憶されているか否かを判定し、送信リスト120に記憶されていなければ、送信データを送信リスト120に登録するとともに、データを送信後、最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録し、送信リスト120に記憶されていれば、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのパケット受信を拒否するセキュリティ監視手段(処理部11)により、自身がアクセスした以外の不正アクセスを自動で削除することができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができる。
(Effect of embodiment)
As described above, according to the firewall device 10 (firewall system) according to the present embodiment, when the Web browser transmits data, the
なお、Webサーバ20によっては、一つのポートに複数のIPアドレスが割り当てられている場合もあり、この場合、ユーザによる事前の設定入力(手動)により複数のIPアドレスを登録することで、上記と同じ効果が得られる。
Depending on the
また、Webサーバ20の一つのポートに複数のIPアドレスを割り当てる場合、そのポートに第1のサイトのIPアドレスを割り当てて第1のサイトからのパケットの受信を許可し、続いて同じポートから第2のサイトにアクセスする場合、第1のサイトからのパケット受信を拒否し、第2のサイトのIPアドレスを割り当てて第2のサイトからのパケットの受信を許可するように送信リスト120を更新することで、受信を許可するIPアドレスが1個であることを維持することができ、複数ある場合に比べて不正アクセスを抑制することができる。
In addition, when assigning a plurality of IP addresses to one port of the
また、本発明のネットワークセキュリティ監視方法は、例えば、図1に示すように、複数のWebサーバ20と、Webサーバ20とはIPネットワーク30を介して接続されるファイヤーウォール装置10と、を含むファイヤーウォールシステムにおけるネットワークセキュリティ監視方法である。そして、その方法は、例えば、図3に示すように、Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定するステップ(S101,S102)と、送信リスト120に記憶されていなければ(S102“NO”)、送信データを送信リスト120に登録するとともに、データを送信後、最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録するステップ(S104,S105)と、送信リスト120に記憶されていれば(S112“YES”)、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのパケット受信を拒否するステップ(S106)と、を有する。
Further, the network security monitoring method of the present invention includes, for example, a firewall including a plurality of
本実施形態に係るネットワークセキュリティ監視方法によれば、自身がアクセスした以外の不正アクセスを自動で削除することができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制するファイヤーウォールを構築することができる。 According to the network security monitoring method according to the present embodiment, since unauthorized access other than that accessed by itself can be automatically deleted, operation of network security is easy, without requiring skills, and occurrence of unauthorized access. Can be constructed.
なお、本実施形態に係るプログラムは、例えば、図1に示すように、TCP/IPを用いてアクセスされるIPネットワーク30のセキュリティを確保する、Webブラウザを有するファイヤーウォール装置10のプログラムである。そしてそのプログラムは、コンピュータ(処理部11)に、上記した本実施形態に係るネットワークセキュリティ監視方法における各ステップと同様の処理を実行させるものであり、重複を回避する意味で各処理の説明を省略する。
Note that the program according to the present embodiment is, for example, a program for the firewall apparatus 10 having a Web browser that ensures the security of the
本実施形態に係るプログラムによれば、ファイヤーウォール装置10の処理部11が、上記した本実施形態に係るプログラムを読み出し実行することにより、自身がアクセスした以外の不正アクセスを自動で削除することができ、このため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができるファイヤーウォールを構築できる。
According to the program according to the present embodiment, the
以上、実施形態を用いて本発明を説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。またその様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, it cannot be overemphasized that the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above embodiment. Further, it is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
10 ファイヤーウォール装置
20 Webサーバ
30 IPネットワーク
11 処理部
12 記憶部
111 Webブラウザ起動部
112 パケット送受信部
113 セキュリティ監視部
114,115 ゲート開閉部
120 送信リスト
DESCRIPTION OF SYMBOLS 10
本発明は、不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラムに関する。 The present invention relates to an unauthorized access prevention function device , the same system, a network security monitoring method, and an unauthorized access prevention program .
ネットワークセキュリティを確保する技術として、従来、不正アクセス防止機能装置が知られている。不正アクセス防止機能装置とは、インターネット等、外部ネットワークと企業内LAN(Local Area Network)等の内部ネットワークとの間に設けられ、予め決められたフィルタリングルール等に基づき通信パケットの通過を許可するか否かを制御することにより、外部ネットワークから内部ネットワークへの不正侵入を阻止する技術である。 Conventionally, an unauthorized access prevention function device is known as a technique for ensuring network security. An unauthorized access prevention function device is provided between an external network such as the Internet and an internal network such as an in-house LAN (Local Area Network), and permits passage of communication packets based on a predetermined filtering rule or the like. This is a technology for preventing unauthorized entry from an external network into an internal network by controlling whether or not.
不正アクセス防止機能装置の実装技術は、例えば、以下に列挙する特許文献1,2,3のように、従来から多数特許出願されており、ソフトウエアとして実装されるもの、あるいは機器として実装されるものがある。また、プロバイダが、自社の接続サービスを利用しているユーザを対象に不正アクセス防止機能装置をサービス提供している場合もある。
For example,
ところで、フィルタリングルールは管理者が予め設定する必要があるが、その設定作業は、ネットワーク技術についてのスキルを要し、このため、一般のユーザでは困難で、また、スキルを有する技術者にとっても煩雑な作業を要し、したがって、運用面での課題があった。 By the way, the filtering rules need to be set in advance by the administrator. However, the setting work requires network technology skills, which is difficult for general users, and is also complicated for engineers having skills. Therefore, there was an operational problem.
一方、不正アクセス防止機能装置は、不正アクセス防止し、意図しないソフトウエアが勝手に通信をしないように通信許可ソフトウエア以外の通信を拒否することを目的とするが、これらすべてを完全に防止することは現実的に不可能である。このため、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制するツールの出現が望まれていた。 On the other hand, the unauthorized access prevention function device aims to prevent unauthorized access and to refuse communication other than communication permission software so that unintended software does not communicate without permission. It is practically impossible. For this reason, there has been a demand for the emergence of a tool that can easily operate network security and suppress the occurrence of unauthorized access.
本発明は上記した課題を解決するためになされたものであり、ネットワークセキュリティの運用が容易で、かつ不正アクセスの発生を抑制する、不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラムを提供することを目的とする。 The present invention has been made in order to solve the above-described problems, and it is easy to operate the network security and suppress the occurrence of unauthorized access . The unauthorized access prevention functional device , the system, the network security monitoring method, and the unauthorized The purpose is to provide an access prevention program .
上記した課題を解決するために、本発明は、TCP/IPを用いてアクセスされるIPネットワークのセキュリティを確保する、少なくとも、送信リストが割り当てられ記憶された記憶部と、処理部と、を備えた不正アクセス防止機能装置であって、前記処理部は、Webブラウザがデータを送信すると、前記記憶部を参照し、前記送信リストに送信データと同じデータが記憶されているか否かを判定し、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録し、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのバケット受信を拒否するセキュリティ監視手段、を備えることを特徴とする。 In order to solve the above-described problems, the present invention includes at least a storage unit to which a transmission list is allocated and stored, and a processing unit to ensure the security of an IP network accessed using TCP / IP. and a trusted function device, wherein the processing unit, the Web browser sends the data, by referring to the storage unit, the same data as transmission data to the transmission list is determined whether stored, If not stored in the transmission list, the transmission data is registered in the transmission list, and after transmitting the data, the first received IP address is registered as a reception permitted IP address corresponding to the transmission data, If it is stored in the transmission list, the reception-permitted IP address registered corresponding to the transmission data is set to be receivable. Deny security monitoring means buckets received from registered the reception permission IP address, characterized in that it comprises a.
本発明において、前記セキュリティ監視手段は、Webサーバの一つのポートに複数のIPアドレスを割り当てる場合、前記ポートに第1のアクセスサイトのIPアドレスを割り当て、前記第1のアクセスサイトからのパケットの受信を許可し、続いて同じポートから第2のアクセスサイトにアクセスする場合、前記第1のアクセスサイトからのパケット受信を拒否し、前記第2のアクセスサイトのIPアドレスを割り当て、前記第2のアクセスサイトからのパケットの受信を許可するように前記送信リストを更新することを特徴とする。 In the present invention, when the security monitoring means assigns a plurality of IP addresses to one port of the Web server, the security monitoring means assigns the IP address of the first access site to the port, and receives packets from the first access site. When the second access site is subsequently accessed from the same port, packet reception from the first access site is refused, the IP address of the second access site is assigned, and the second access site is assigned. The transmission list is updated to allow reception of packets from the site.
本発明において、前記セキュリティ監視手段は、前記Webサーバの一つのポートに複数のIPアドレスを割り当てる場合、事前の設定入力を取り込んで前記複数のIPアドレスを登録することを特徴とする。 In the present invention, the security monitoring unit is characterized in that when a plurality of IP addresses are assigned to one port of the Web server, the plurality of IP addresses are registered by taking a setting input in advance.
また、本発明の不正アクセス防止機能システムは、複数のWebサーバと、前記WebサーバとはIPネットワークを介して接続され、前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定し、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録し、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのバケット受信を拒否する、前記Webブラウザを有する不正アクセス防止機能装置と、を備えたことを特徴とする。 In the unauthorized access prevention function system of the present invention, a plurality of Web servers are connected to the Web server via an IP network, and when the Web browser transmits data, the same data as the transmission data is stored in the transmission list. If it is not stored in the transmission list, the transmission data is registered in the transmission list, and after transmitting the data, the first received IP address corresponds to the transmission data. If it is registered as a reception-permitted IP address and is stored in the transmission list, the reception-permitted IP address registered corresponding to the transmission data is set to be receivable, and from the registered reception-permitted IP address refuse bucket receiving, by comprising a trusted function device having the Web browser Patent To.
また、本発明は、複数のWebサーバと、前記WebサーバとはIPネットワークを介して接続され、Webブラウザを有する不正アクセス防止機能装置と、を含む不正アクセス防止機能システムにおけるネットワークセキュリティ監視方法であって、前記不正アクセス防止機能装置は、前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定するステップと、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録するステップと、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのバケット受信を拒否するステップと、を有することを特徴とする。 The present invention is also a network security monitoring method in an unauthorized access prevention function system including a plurality of web servers, and the unauthorized access prevention function device having a web browser connected to the web server via an IP network. When the Web browser transmits data, the unauthorized access prevention function device determines whether or not the same data as the transmission data is stored in the transmission list, and if not stored in the transmission list, Registering the transmission data in the transmission list, registering the IP address received first after transmission of the data as a reception-permitted IP address corresponding to the transmission data, and if stored in the transmission list The reception-permitted IP registered corresponding to the transmission data Set dress receivable, characterized by having a a step of denying bucket receiving from registered the reception permission IP address.
また、本発明は、TCP/IPを用いてアクセスされるIPネットワークのセキュリティを確保する、Webブラウザを有する不正アクセス防止機能装置のプログラムであって、前記不正アクセス防止機能装置のコンピュータに、前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定する処理と、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録する処理と、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのバケット受信を拒否する処理と、を実行させることを特徴とする。 The present invention also relates to a program for an unauthorized access prevention functional device having a web browser, which secures the security of an IP network accessed using TCP / IP, the computer of the unauthorized access prevention functional device having the web When the browser transmits data, the process of determining whether or not the same data as the transmission data is stored in the transmission list, and if not stored in the transmission list, the transmission data is registered in the transmission list, After transmitting the data, the process of registering the first received IP address as a reception-permitted IP address corresponding to the transmission data, and if stored in the transmission list, the registered IP address corresponding to the transmission data The reception-permitted IP address that has been registered with the reception-permitted IP address set to be receivable Characterized in that to execute a reject handling bucket reception of al, a.
本発明によれば、ネットワークセキュリティの運用が容易で、不正アクセスの発生を抑制する、不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラムを提供することができる。 According to the present invention, it is possible to provide an unauthorized access prevention functional device , the same system, a network security monitoring method, and an unauthorized access prevention program that can easily operate network security and suppress the occurrence of unauthorized access .
(実施形態の構成)
以下、本発明の実施の形態(以下、本実施形態という)に係る不正アクセス防止機能システムについて図面を参照しながら詳細に説明する。なお、実施形態の説明の全体を通して同じ要素には同じ番号又は符号を付している。
(Configuration of the embodiment)
Hereinafter, an unauthorized access prevention function system according to an embodiment of the present invention (hereinafter referred to as the present embodiment) will be described in detail with reference to the drawings. In addition, the same number or code | symbol is attached | subjected to the same element through the whole description of embodiment.
図1に示すように、本実施形態に係る不正アクセス防止機能システムは、Web(World Wide Web)サイトが管理運営する複数のWebサーバ20と、Webサーバ20とはIPネットワーク30(Internet Protocol)経由で接続される、PC(Personal Computer)等のクライアントコンピュータに実装される不正アクセス防止機能装置10で構成される。不正アクセス防止機能装置10は、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いてアクセスされるIPネットワーク30のセキュリティを確保する。
As shown in FIG. 1, the unauthorized access prevention function system according to this embodiment includes a plurality of
不正アクセス防止機能装置10は、少なくとも、処理部11と、記憶部12とを含み、図示省略した、例えば、表示部と入力部とが一体形成されたタッチパネルを含んでもよい。
The unauthorized access preventing functional device 10 includes at least a
処理部11には、例えば、マイクロプロセッサ(不正アクセス防止機能装置10のコンピュータ)が実装されており、マイクロプロセッサが、内蔵するか、あるいは記憶部12のプログラム領域(図示省略)に割り当てられ記憶された本実施形態に係るプログラムを逐次読み出し実行することにより、(1)Webブラウザがデータを送信すると、送信リスト120に送信データと同じデータが記憶されているか否かを判定する処理と、(2)送信リスト120に記憶されていなければ、送信データを送信リスト120に登録するとともに、データを送信後、最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録する処理と、(3)送信リスト120に記憶されていれば、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのバケット受信を拒否する処理と、を実行する。
For example, a microprocessor (computer of the unauthorized access prevention function device 10) is mounted in the
このため、処理部11は、Webブラウザ起動部111と、パケット送受信部112と、セキュリティ監視部113(セキュリティ監視手段)と、ゲート開閉部114,115とをプログラム実行手段として含む。
Therefore, the
Webブラウザ起動部111は、ユーザが、本実施形態に係る不正アクセス防止機能装置10にインストールされた、Webブラウザの一つである、例えば、IE(登録商標:インターネットエクスプローラ)を起動して、ユーザによるWebサーバ20のIPアドレスの設定入力を取り込み、セキュリティ監視部113へ引き渡す機能を有する。なお、Webブラウザとして、IEの他に、Sleipnir(登録商標),Firefox(登録商標),Opera(登録商標),Chrome(登録商標),Safari(登録商標),Lunascape(登録商標)を用いてもよい。
The web
パケット送受信部112は、セキュリティ監視部113によりアクセスが許可されたWebサーバ20との間でパケットを交換する機能を有する。
The packet transmission /
セキュリティ監視部113は、Webブラウザ起動部111により起動されるWebブラウザによるURL(Uniform Resource Locator)等の送信データが出力されると、記憶部12を参照し、送信リスト120に送信データと同じデータが記憶されているか否かを判定する。そして、送信リスト120に送信データが記憶されていなければ、送信データを送信リスト120に新たに登録するとともに、Webサーバ20から最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録する。また、送信リスト120に記憶されていれば、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのバケット受信を拒否する処セキュリティ監視機能を有する。
When the transmission data such as URL (Uniform Resource Locator) by the web browser activated by the web
セキュリティ監視部113は、例えば、DNS(Domain Name System)ラウンドロビンのように、Webサーバ20の負荷分散のために、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられている場合、ユーザによる事前の設定入力を取り込んでその複数のIPアドレスを登録してもよい。
The
セキュリティ監視部113は、Webサーバ20の一つのポートに複数のIPアドレスを割り当てる場合、そのポートに第1のアクセスサイトのIPアドレスを割り当てて第1のアクセスサイトからのパケットの受信を許可し、続いて同じポートから第2のアクセスサイトにアクセスする場合、第1のアクセスサイトからのパケット受信を拒否し、第2のアクセスサイトのIPアドレスを割り当てて第2のアクセスサイトからのパケットの受信を許可するように送信リスト120を更新してもよい。
When the
なお、ゲート開閉部114は、セキュリティ監視部113の制御により、送信リスト120へのIPアドレスの登録を許可し、あるいは禁止する機能を有し、ゲート開閉部115は、セキュリティ監視部113の制御により、Webサーバ20との間のパケットの送受信を許可し、あるいは禁止する機能を有する。なお、ゲート開閉部115の出力は、例えば、図示省略したタッチパネルに供給され、タッチパネルに、Webページが表示され、あるいはタッチパネルから入力を取り込むことができる。
The gate opening /
記憶部12には、半導体記憶素子、あるいは磁気や光記憶素子が実装されており、プログラム領域と作業領域とが割り当てられている。プログラム領域には本実施形態のプログラムが、作業領域には、送信リスト120が割り当てられ記憶される。
The
図2に送信リスト120のデータ構造の一例が示されているように、ユーザのアクセス履歴である送信リストと、送信リストに対応するIPアドレスリスト#1、#2がデータ項目として対で割り当てられ記憶されている。IPアドレスリスト#1は、Webサーバ20から送信されるWebサーバ20のIPアドレスであり、IPアドレスリスト#2は、ポートに複数のIPアドレスが割り当てられている場合に拒否されている他方のIPアドレスである。なお、送信リスト中、****は、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられているアクセスサイト、△△△△は、一つのIPアドレスが割り当てられているアクセスサイトを示す。
As shown in FIG. 2 as an example of the data structure of the
(実施形態の動作)
以下、図3のフローチャートを参照しながら、図1,図2に示す本実施形態に係る不正アクセス防止機能装置10の処理動作について詳細に説明する。
(Operation of the embodiment)
The processing operation of the unauthorized access prevention functional device 10 according to the present embodiment shown in FIGS. 1 and 2 will be described in detail below with reference to the flowchart of FIG.
まず、ユーザが不正アクセス防止機能装置10によるWebブラウザの起動操作を実行する。これを受けて不正アクセス防止機能装置10は、Webブラウザ起動部111が、選択操作されたWebブラウザを有効化(起動)する(ステップS101)、続いてユーザによるWebサイトへのアクセスのための設定によるデータの送信を待つ(ステップS102)。
First, the user executes a web browser activation operation by the unauthorized access prevention function device 10. In response to this, in the unauthorized access preventing functional device 10, the Web
ここで、データが送信されると(ステップS102“YES”)、セキュリティ監視部113は、記憶部12を参照して送信リスト120に、同じデータが記憶されているか否かを判定する(ステップS103)。ここで、送信リスト120に、同じデータが記憶されていなければ(ステップS103“NO”)、セキュリティ監視部113は、ゲート開閉部115を開制御し、送信リスト120にその送信データを新たに記憶する制御を行う(ステップS104)。続いて、セキュリティ監視部113は、そして、データ送信後、Webサーバ20から最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録し(ステップS105)、ステップS103の処理に戻る。
When data is transmitted (step S102 “YES”), the
一方、送信リスト120に、送信データと同じデータが記憶されていれば(ステップS103“YES”)、セキュリティ監視部113は、送信リスト120の送信データに対応する受信許可IPアドレスの受信許可設定を行う。そして、ゲート開閉部115を閉制御して、パケット送受信部112による、既に受信が許可されているIPアドレスに基づくWebサーバ20からのパケットの受信を拒否する制御を行い(ステップS106)、ステップS102の処理に戻る。したがって、ユーザ自身がアクセスした以外の不正アクセスを全て削除することが可能になる。
On the other hand, if the same data as the transmission data is stored in the transmission list 120 (step S103 “YES”), the
なお、図3のフローチャートには図示省略したが、DNSラウンドロビンのように、Webサーバ20の負荷分散のために、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられている場合、ユーザによる事前の設定入力(手動)を取り込んで複数のIPアドレスを登録する必要がある。
Although not shown in the flowchart of FIG. 3, when multiple IP addresses are assigned to one port of the
セキュリティ監視部113は、Webサーバ20の一つのポートに複数のIPアドレスを割り当てる場合、そのポートに第1のサイトのIPアドレスを割り当てて第1のサイトからのパケットの受信を許可し、続いて同じポートから第2のサイトにアクセスする場合、第1のサイトからのパケット受信を拒否し、第2のサイトのIPアドレスを割り当てて第2のサイトからのパケットの受信を許可するように送信リスト120を更新してもよい。このように制御することで、受信を許可するIPアドレスが1個であることを維持することができ、複数ある場合に比べて不正アクセスを抑制することができる。
When the
(実施形態の効果)
以上説明のように本実施形態に係る不正アクセス防止機能装置10(不正アクセス防止機能システム)によれば、Webブラウザがデータを送信すると、記憶部12を参照し、送信リスト120に送信データと同じデータが記憶されているか否かを判定し、送信リスト120に記憶されていなければ、送信データを送信リスト120に登録するとともに、データを送信後、最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録し、送信リスト120に記憶されていれば、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのバケット受信を拒否するセキュリティ監視手段(処理部11)により、自身がアクセスした以外の不正アクセスを自動で削除することができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができる。
(Effect of embodiment)
As described above, according to the unauthorized access prevention function device 10 ( unauthorized access prevention function system ) according to the present embodiment, when the Web browser transmits data, the
なお、Webサーバ20によっては、一つのポートに複数のIPアドレスが割り当てられている場合もあり、この場合、ユーザによる事前の設定入力(手動)により複数のIPアドレスを登録することで、上記と同じ効果が得られる。
Depending on the
また、Webサーバ20の一つのポートに複数のIPアドレスを割り当てる場合、そのポートに第1のサイトのIPアドレスを割り当てて第1のサイトからのパケットの受信を許可し、続いて同じポートから第2のサイトにアクセスする場合、第1のサイトからのパケット受信を拒否し、第2のサイトのIPアドレスを割り当てて第2のサイトからのパケットの受信を許可するように送信リスト120を更新することで、受信を許可するIPアドレスが1個であることを維持することができ、複数ある場合に比べて不正アクセスを抑制することができる。
In addition, when assigning a plurality of IP addresses to one port of the
また、本発明のネットワークセキュリティ監視方法は、例えば、図1に示すように、複数のWebサーバ20と、Webサーバ20とはIPネットワーク30を介して接続される不正アクセス防止機能装置10と、を含む不正アクセス防止機能システムにおけるネットワークセキュリティ監視方法である。そして、その方法は、例えば、図3に示すように、Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定するステップ(S101,S102)と、送信リスト120に記憶されていなければ(S102“NO”)、送信データを送信リスト120に登録するとともに、データを送信後、最初に受信したIPアドレスを送信データに対応する受信許可IPアドレスとして登録するステップ(S104,S105)と、送信リスト120に記憶されていれば(S112“YES”)、送信データに対応して登録された受信許可IPアドレスを受信可に設定し、登録済みの受信許可IPアドレスからのバケット受信を拒否するステップ(S106)と、を有する。
The network security monitoring method of the present invention includes, for example, a plurality of
本実施形態に係るネットワークセキュリティ監視方法によれば、自身がアクセスした以外の不正アクセスを自動で削除することができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制する不正アクセス防止機能装置を構築することができる。 According to the network security monitoring method according to the present embodiment, since unauthorized access other than that accessed by itself can be automatically deleted, operation of network security is easy, without requiring skills, and occurrence of unauthorized access. It is possible to construct an unauthorized access prevention function device that suppresses
なお、本実施形態に係るプログラムは、例えば、図1に示すように、TCP/IPを用いてアクセスされるIPネットワーク30のセキュリティを確保する、Webブラウザを有する不正アクセス防止機能装置10のプログラムである。そしてそのプログラムは、コンピュータ(処理部11)に、上記した本実施形態に係るネットワークセキュリティ監視方法における各ステップと同様の処理を実行させるものであり、重複を回避する意味で各処理の説明を省略する。
Note that the program according to the present embodiment is, for example, a program of the unauthorized access prevention function device 10 having a Web browser that secures the security of the
本実施形態に係るプログラムによれば、不正アクセス防止機能装置10の処理部11が、上記した本実施形態に係るプログラムを読み出し実行することにより、自身がアクセスした以外の不正アクセスを自動で削除することができ、このため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができる不正アクセス防止機能装置を構築できる。
According to the program according to the present embodiment, the
以上、実施形態を用いて本発明を説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。またその様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, it cannot be overemphasized that the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above embodiment. Further, it is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
10 不正アクセス防止機能装置
20 Webサーバ
30 IPネットワーク
11 処理部
12 記憶部
111 Webブラウザ起動部
112 パケット送受信部
113 セキュリティ監視部
114,115 ゲート開閉部
120 送信リスト
DESCRIPTION OF SYMBOLS 10 Unauthorized access
上記した課題を解決するために、本発明は、TCP/IPを用いてアクセスされるIPネットワークのセキュリティを確保する、少なくとも、送信IPリストが割り当てられ記憶された記憶部と、処理部と、を備えた不正アクセス防止機能装置であって、
前記処理部は、
OSやWebブラウザがデータを送信すると、前記記憶部を参照し、前記送信IPリストに送信データと同じデータが記憶されているか否かを判定し、
前記送信データと同じデータが前記送信IPリストに記憶されていなければ、前記送信データを前記送信IPリストに登録し、
前記送信IPリストに記憶されていれば、
前記送信データに対応して登録された前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、
それ以外の受信IPアドレスからのバケット受信を拒否する、
制御を行うセキュリティ監視手段を備える、ことを特徴とする。
In order to solve the above-described problems, the present invention secures security of an IP network accessed using TCP / IP, and includes at least a storage unit to which a transmission IP list is assigned and stored, and a processing unit. An unauthorized access prevention function device comprising:
The processor is
When the OS or Web browser transmits data, the storage unit is referred to determine whether the same data as the transmission data is stored in the transmission IP list,
If the same data as the transmission data is not stored in the transmission IP list, the transmission data is registered in the transmission IP list,
If it is stored in the transmission IP list,
Said registered corresponding to the transmission data is registered in the transmission IP list, it sets the received IP address that matches the transmitted IP address list to receive authorization,
Reject bucket reception from other receiving IP addresses,
Security monitoring means for performing control is provided.
また、本発明の不正アクセス防止機能システムは、複数のWebサーバと、
前記WebサーバとはIPネットワークを介して接続され、
OSやWebブラウザがデータを送信すると、記憶部を参照し、送信IPリストに送信データと同じデータが記憶されているか否かを判定し、
前記送信データと同じデータが前記送信IPリストに記憶されていなければ、前記送信データを前記送信IPリストに登録し、
前記送信リストに記憶されていれば、
前記送信データに対応して登録された前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、
それ以外の受信IPアドレスからのバケット受信を拒否する、
制御を行うセキュリティ監視手段を具備した、不正アクセス防止機能装置とを備える、ことを特徴とする。
The unauthorized access prevention function system of the present invention includes a plurality of Web servers,
Connected to the web server via an IP network;
When the OS or Web browser transmits data, the storage unit is referred to determine whether the same data as the transmission data is stored in the transmission IP list,
If the same data as the transmission data is not stored in the transmission IP list, the transmission data is registered in the transmission IP list,
If it is stored in the transmission list,
Said registered corresponding to the transmission data is registered in the transmission IP list, it sets the received IP address that matches the transmitted IP address list to receive authorization,
Reject bucket reception from other receiving IP addresses,
And an unauthorized access prevention function device provided with security monitoring means for performing control .
また、本発明は、
複数のWebサーバと、前記WebサーバとはIPネットワークを介して接続され、Webブラウザを有する不正アクセス防止機能装置と、を含む不正アクセス防止機能システムにおけるネットワークセキュリティ監視方法であって、
前記不正アクセス防止機能装置は、
OSや前記Webブラウザがデータを送信すると、送信IPリストに送信データと同じデータが記憶されているか否かを判定するステップと、
前記送信データと同じデータが前記送信IPリストに記憶されていなければ、前記送信データを前記送信IPリストに登録するステップと、
前記送信IPリストに記憶されていれば、
前記送信データに対応して登録された前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、
それ以外の受信IPアドレスからのバケット受信を拒否するステップを、
実行するセキュリティ監視手段を備える、ことを特徴とする。
The present invention also provides:
A network security monitoring method in an unauthorized access prevention functional system including a plurality of web servers and an unauthorized access prevention functional device connected to the web server via an IP network and having a web browser,
The unauthorized access prevention functional device is:
Determining whether the same data as the transmission data is stored in the transmission IP list when the OS or the Web browser transmits the data;
If the same data as the transmission data is not stored in the transmission IP list, and registering the transmission data to the transmission IP list,
If it is stored in the transmission IP list,
A reception IP address that matches the transmission IP address list registered in the transmission IP list registered corresponding to the transmission data is set to reception permission;
The step of rejecting bucket reception from other receiving IP addresses,
Security monitoring means to be executed is provided .
また、本発明は、TCP/IPを用いてアクセスされるIPネットワークのセキュリティを確保する、Webブラウザを有する不正アクセス防止機能装置のプログラムであって、
前記不正アクセス防止機能装置のコンピュータに、
OSや前記Webブラウザがデータを送信すると、送信IPリストに送信データと同じデータが記憶されているか否かを判定する処理と、
前記送信データと同じデータが前記送信IPリストに記憶されていなければ、前記送信データを前記送信IPリストに登録する処理と、
前記送信IPリストに記憶されていれば、
前記送信データに対応して登録された前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、
それ以外の受信IPアドレスからのバケット受信を拒否する処理を、
制御するセキュリティ監視手段を備える、ことを特徴とする。
In addition, the present invention is a program for an unauthorized access prevention functional device having a Web browser for ensuring the security of an IP network accessed using TCP / IP.
In the computer of the unauthorized access prevention function device,
When the OS or the Web browser transmits data, a process for determining whether or not the same data as the transmission data is stored in the transmission IP list;
If the same data as the transmission data is not stored in the transmission IP list, the process of registering the transmission data to the transmission IP list,
If it is stored in the transmission IP list,
Said registered corresponding to the transmission data is registered in the transmission IP list, it sets the received IP address that matches the transmitted IP address list to receive authorization,
Processing to reject bucket reception from other receiving IP addresses,
Security monitoring means for controlling is provided .
処理部11には、例えば、マイクロプロセッサ(不正アクセス防止機能装置10のコンピュータ)が実装されており、マイクロプロセッサが、内蔵するか、あるいは記憶部12のプログラム領域(図示省略)に割り当てられ記憶された本実施形態に係るプログラムを逐次読み出し実行することにより、(1)OSやWebブラウザがデータを送信すると、送信リスト120に送信データと同じデータが記憶されているか否かを判定する処理と、(2)送信リスト120に記憶されていなければ、送信データを送信リスト120に登録する処理と、(3)送信リスト120に記憶されていれば、前記送信データに対応して登録された前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、それ以外の受信IPアドレスからのバケット受信を拒否する制御を行う、セキュリティ監視手段を備える。
For example, a microprocessor (computer of the unauthorized access prevention function device 10) is mounted in the
セキュリティ監視部113は、Webブラウザ起動部111により起動されるWebブラウザによるURL(Uniform Resource Locator)等の送信データが出力されると、記憶部12を参照し、送信リスト120に送信データと同じデータが記憶されているか否かを判定する。そして、送信リスト120に送信データが記憶されていなければ、送信データを送信リスト120に新たに登録する
When the transmission data such as URL (Uniform Resource Locator) by the web browser activated by the web
まず、ユーザが不正アクセス防止機能装置10によるWebブラウザの起動操作を実行する。これを受けて不正アクセス防止機能装置10は、OSやWebブラウザ起動部111が選択操作され、Webブラウザを有効化(起動)する(ステップS201)。続いてユーザによるWebサイトへのアクセスのための設定によるデータの送信を待つ(ステップS202)。
First, the user executes a web browser activation operation by the unauthorized access prevention function device 10. In response to this, the unauthorized access prevention functional device 10 selects and operates the OS and the Web
ここで、データが送信されると(ステップS202“NO”)、セキュリティ監視部113は、記憶部12を参照して送信IPリスト120に、同じデータが記憶されているか否かを判定し(ステップS202)、
送信リスト120に、同じデータが記憶されていなければ(ステップS203)、セキュリティ監視部113は、ゲート開閉部115を開制御し、送信リスト120にその送信データを新たに記憶する制御を行う(ステップS203)。続いて、ステップS202の処理に戻る。
When the data is transmitted (step S202 “NO”), the
If the same data is not stored in the transmission list 120 (step S203), the
一方、受信あり(S202,YES)により、送信リスト120に、送信データに対応する送信IPリストに登録された送信IPアドレスリストに一致する受信IPアドレスのデータを、受信許可に設定される。すなわち、セキュリティ監視部113は、送信リスト120の送信IPアドレスリストのデータに合致する受信IPアドレスのデータを、受信許可に設定する(S204の、「送信IPアドレスリストと一致すれば許可」に対応)。
そして、送信データに対応した送信IPリストに登録された送信IPアドレスリストに、合致しない他の受信IPアドレスに基づく、Webサーバ20からのバケット受信は拒否する(S204の、「それ以外は拒否」に対応)。
したがって、S202,YESで「受信あり」となり、
送信データに対応して登録された送信IPリストに登録された、送信IPアドレスリストに合致する受信IPアドレスの到達に対して、S204で「受信許可に設定」される、
換言すれば、S202,YESで「受信あり」の後、S204で「受信許可に設定」されて、「受信」がなされる。
なお、S204の後、S202に戻る。
また、ユーザ自身は、「受信を拒否」(請求項1における、「それ以外の受信IPアドレスからのバケット受信を拒否する」)の場合、不正アクセスである「受信IPアドレス」を削除することが可能になる。
On the other hand, when there is reception (S202, YES), reception permission is set in the
Then, bucket reception from the
Therefore, “Yes” is received at S202, YES,
In response to the arrival of the reception IP address that matches the transmission IP address list registered in the transmission IP list registered corresponding to the transmission data, “set to reception permission” in S204.
In other words, after “Yes” is received in S202, YES, “Reception permitted” is set in S204, and “Reception” is performed .
After S204, the process returns to S202.
Further, in the case of “reject reception” (“reject bucket reception from other reception IP addresses” in claim 1), the user himself / herself may delete “reception IP address” which is unauthorized access. It becomes possible.
本願請求項に係る発明は、TCP/IPにおいてACK等のフィードバックの受信は、必要に応じて行われており,本願発明は、TCP/IPで動作しております。そのことを、図4を参照して、説明いたします。
(下記(2)の「ACK(確立要求の確認応答)」などに、注目願います。)。
図4におきまして、
(1)ユーザー(A)から、ユーザー(A)のWebアドレスを、Webアドレス管理会社(B)のIPアドレスに送り〈1例として、コネクション確立要求のため〉、
(2)Webアドレス管理会社(B)から、ユーザー(A)のWebアドレスにアクセスするIPアドレスを受信する〈 (1)のコネクション確立要求に対し、例えばACK(確立要求の確認応答)で応答がなされる〉。
(3)次に、ユーザー(A)は、目的のWebサイトにアクセスし、
(4)該目的のWebサイトを表示するためのIPアドレスを、該目的のWebサイトから受信する。
(5)さらに、ユーザー(A)は、 該Webサイトを表示するためのIPアドレスにアクセスし、
(6)当該Webサイトを受信し表示する〈コネクション確立〉。
(7)ユーザー(A)は、送信IPリストにないIPアドレスからの受信は、拒否する。
上述のように、本願請求項に係る発明は、TCP/IPにおいてACK等のフィードバックの受信は、必要に応じて行われており、本願発明は、TCP/IPで動作しています。
このように、本件発明は、前記送信データに対応して登録された前記送信IPリストに登録された、前記送信IPアドレスリストに一致する受信IPアドレスを受信許可に設定し、それ以外は受信IPアドレスからのバケット受信を拒否しており、不正アクセスの発生を抑制しています。
なお、図3のフローチャートには図示を省略しましたが、DNSラウンドロビンのように、Webサーバ20の負荷分散のために、Webサーバ20の一つのポートに複数のIPアドレスが割り当てられている場合、ユーザによる事前の設定入力(手動)を取り込んで複数のIPアドレスを登録する必要があります。
In the claimed invention, the receipt of feedback such as ACK is performed as necessary in TCP / IP, and the present invention operates in TCP / IP. This will be explained with reference to FIG.
(Please pay attention to "ACK (establishment request confirmation response)" in (2) below.)
In FIG.
(1) User (A) sends the Web address of user (A) to the IP address of Web address management company (B) <For example, for connection establishment request>
(2) Receive an IP address for accessing the Web address of user (A) from Web address management company (B) <In response to the connection establishment request in (1), for example, an ACK (confirmation request confirmation response) Made>.
(3) Next, the user (A) accesses the target website,
(4) An IP address for displaying the target website is received from the target website.
(5) Furthermore, the user (A) accesses the IP address for displaying the website,
(6) Receive and display the Web site <establish connection>.
(7) The user (A) refuses reception from an IP address not in the transmission IP list.
As described above, in the claimed invention, reception of feedback such as ACK is performed as necessary in TCP / IP, and the present invention operates in TCP / IP.
Thus, the present invention sets the reception IP address that matches the transmission IP address list registered in the transmission IP list registered corresponding to the transmission data to reception permission, and otherwise receives IP. The bucket reception from the address is rejected, and unauthorized access is suppressed.
Although not shown in the flowchart of FIG. 3, when a plurality of IP addresses are assigned to one port of the
(実施形態の効果)
以上説明のように、本実施形態に係る不正アクセス防止機能装置10(不正アクセス防止機能システム)によれば、OSやWebブラウザがデータを送信すると、記憶部12を参照し、送信リスト120に送信データと同じデータが記憶されているか否かを判定し、送信リスト120に記憶されていなければ、送信データを送信リスト120に登録する。
送信IPリスト120に記憶されていれば、送信データに対応して送信IPアドレスリスト登録された、受信IPアドレスを受信許可に設定し、
それ以外の受信IPアドレスからのバケット受信を拒否する、制御を行うセキュリティ監視手段を備え、
自身がアクセスした以外の不正アクセス (送信IPアドレスリストに合致しない受信IPアドレスからのバケット受信) を削除することができるため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができる。
(Effect of embodiment)
As described above, according to the unauthorized access prevention function device 10 ( unauthorized access prevention function system) according to the present embodiment, when the OS or Web browser transmits data, the
If it is stored in the
Refuse bucket received from the other received IP address, and secure monitoring means for controlling,
It is possible to delete unauthorized access (bucket reception from a received IP address that does not match the transmitted IP address list) other than the one accessed by itself, so network security is easy to operate, requires no skill, and allows unauthorized access. Occurrence can be suppressed.
また、本発明のネットワークセキュリティ監視方法は、例えば、図1に示すように、複数のWebサーバ20と、Webサーバ20とはIPネットワーク30を介して接続される不正アクセス防止機能装置10と、を含む不正アクセス防止機能システムにおけるネットワークセキュリティ監視方法である。そして、その方法は、例えば、図3に示すように、OSやWebブラウザがデータを送信すると、送信IPリスト120に送信データと同じデータが記憶されているか否かを判定するステップ(S202)と、送信IPリスト120に記憶されていなければ(S203)、送信データを送信リスト120に登録する。
送信リスト120に記憶されていれば(S202“YES”)、送信データに対応して登録された受信IPアドレスを受信許可に設定し、
また、それ以外の受信IPアドレス(送信IPアドレスリストに合致しない受信IPアドレス)からのバケット受信を、拒否する。
The network security monitoring method of the present invention includes, for example, a plurality of
If stored in the transmission list 120 (S202 “YES”), the reception IP address registered corresponding to the transmission data is set to reception permission ,
Further, the bucket receiving from the other received IP address (receiver IP addresses that do not match the transmitted IP address list), reject.
本実施形態に係るネットワークセキュリティ監視方法によれば、ユーザ自身が、送信データに応じて登録された送信IPリストに合致しない不正アクセスの受信アドレスを削除することを可能にする。このため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制するファイヤーウォールを構築することができる。 According to the network security monitoring method according to the present embodiment, the user himself / herself can delete the reception address of unauthorized access that does not match the transmission IP list registered according to the transmission data. Therefore, it is possible to construct a firewall that can easily operate network security, does not require skills, and suppresses the occurrence of unauthorized access.
本実施形態に係るプログラムによれば、不正アクセス防止機能装置10の処理部11が、上記した本実施形態に係るプログラムを読み出し実行しており、送信データに対応して登録された送信IPリストに登録された、前記送信IPアドレスリストに合致しない受信IPアドレスを、受信拒否に設定するので、
自身がアクセスした以外の不正アクセスを自動で削除することを可能とし、このため、ネットワークセキュリティの運用が容易でスキルを要することなく、かつ、不正アクセスの発生を抑制することができるファイヤーウォールを構築できる。
According to the program according to the present embodiment, the
It is possible to automatically delete unauthorized access other than that accessed by itself, and for this reason, it is easy to operate network security, without requiring skills, and building a firewall that can suppress the occurrence of unauthorized access it can.
Claims (6)
前記処理部は、
Webブラウザがデータを送信すると、前記記憶部を参照し、前記送信リストに送信データと同じデータが記憶されているか否かを判定し、
前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録し、
前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否するセキュリティ監視手段、
を備えることを特徴とするファイヤーウォール装置。 A firewall apparatus comprising: a storage unit that secures security of an IP network accessed using TCP / IP, and at least a storage unit to which a transmission list is assigned and stored; and a processing unit,
The processor is
When the Web browser transmits data, the storage unit is referred to, and it is determined whether or not the same data as the transmission data is stored in the transmission list,
If not stored in the transmission list, the transmission data is registered in the transmission list, and after transmitting the data, the first received IP address is registered as a reception permitted IP address corresponding to the transmission data,
Security monitoring means for setting the reception-permitted IP address registered corresponding to the transmission data to be receivable if it is stored in the transmission list and rejecting reception of a packet from the registered reception-permitted IP address ,
A firewall apparatus comprising:
Webサーバの一つのポートに複数のIPアドレスを割り当てる場合、前記ポートに第1のアクセスサイトのIPアドレスを割り当て、前記第1のアクセスサイトからのパケットの受信を許可し、続いて同じポートから第2のアクセスサイトにアクセスする場合、前記第1のアクセスサイトからのパケット受信を拒否し、前記第2のアクセスサイトのIPアドレスを割り当て、前記第2のアクセスサイトからのパケットの受信を許可するように前記送信リストを更新することを特徴とする請求項1に記載のファイヤーウォール装置。 The security monitoring means includes
When assigning a plurality of IP addresses to one port of the Web server, the IP address of the first access site is assigned to the port, the reception of the packet from the first access site is permitted, and the When accessing the second access site, the reception of the packet from the first access site is refused, the IP address of the second access site is assigned, and the reception of the packet from the second access site is permitted. The firewall apparatus according to claim 1, wherein the transmission list is updated.
前記Webサーバの一つのポートに複数のIPアドレスを割り当てる場合、事前の設定入力を取り込んで前記複数のIPアドレスを登録することを特徴とする請求項1又は2に記載のファイヤーウォール装置。 The security monitoring means includes
3. The firewall apparatus according to claim 1, wherein when a plurality of IP addresses are assigned to one port of the Web server, the plurality of IP addresses are registered by taking a setting input in advance.
前記WebサーバとはIPネットワークを介して接続され、
Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定し、前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録し、前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否する、前記Webブラウザを有するファイヤーウォール装置と、
を備えたことを特徴とするファイヤーウォールシステム。 A plurality of web servers;
Connected to the web server via an IP network;
When the Web browser transmits data, it is determined whether the same data as the transmission data is stored in the transmission list. If the data is not stored in the transmission list, the transmission data is registered in the transmission list, and After transmitting the data, the first received IP address is registered as a reception-permitted IP address corresponding to the transmission data, and if stored in the transmission list, the reception-permitted IP registered corresponding to the transmission data A firewall device having the Web browser, wherein the address is set to be receivable and packet reception from the registered reception-permitted IP address is rejected;
A firewall system characterized by comprising
前記ファイヤーウォール装置は、
前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定するステップと、
前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録するステップと、
前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否するステップと、
を有することを特徴とするネットワークセキュリティ監視方法。 A network security monitoring method in a firewall system, comprising: a plurality of Web servers; and a firewall device connected to the Web server via an IP network and having a Web browser,
The firewall device is
Determining whether the same data as the transmission data is stored in the transmission list when the Web browser transmits the data;
Registering the transmission data in the transmission list, if not stored in the transmission list, and registering the IP address received first as the reception-permitted IP address corresponding to the transmission data after transmitting the data; ,
If stored in the transmission list, setting the reception-permitted IP address registered corresponding to the transmission data to be receivable, and rejecting reception of a packet from the registered reception-permitted IP address;
A network security monitoring method characterized by comprising:
前記ファイヤーウォール装置のコンピュータに、
前記Webブラウザがデータを送信すると、送信リストに送信データと同じデータが記憶されているか否かを判定する処理と、
前記送信リストに記憶されていなければ、前記送信データを前記送信リストに登録するとともに、前記データを送信後、最初に受信したIPアドレスを前記送信データに対応する受信許可IPアドレスとして登録する処理と、
前記送信リストに記憶されていれば、前記送信データに対応して登録された前記受信許可IPアドレスを受信可に設定し、登録済みの前記受信許可IPアドレスからのパケット受信を拒否する処理と、
を実行させるプログラム。 A program for a firewall device having a Web browser for ensuring the security of an IP network accessed using TCP / IP,
In the computer of the firewall device,
A process of determining whether or not the same data as the transmission data is stored in the transmission list when the Web browser transmits the data;
A process of registering the transmission data in the transmission list, if not stored in the transmission list, and registering the first received IP address as a reception-permitted IP address corresponding to the transmission data after transmitting the data; ,
If stored in the transmission list, a process of setting the reception-permitted IP address registered corresponding to the transmission data to be receivable and rejecting reception of a packet from the registered reception-permitted IP address;
A program that executes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016114503A JP2017220819A (en) | 2016-06-08 | 2016-06-08 | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016114503A JP2017220819A (en) | 2016-06-08 | 2016-06-08 | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017220819A true JP2017220819A (en) | 2017-12-14 |
Family
ID=60656251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016114503A Pending JP2017220819A (en) | 2016-06-08 | 2016-06-08 | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017220819A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019088609A (en) * | 2017-11-16 | 2019-06-13 | 株式会社ニューギン | Game machine |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09135271A (en) * | 1995-11-08 | 1997-05-20 | Fujitsu Ltd | Repeater |
JP2009272659A (en) * | 2008-03-03 | 2009-11-19 | Nec Corp | Communication control apparatus, communication control method and communication system |
-
2016
- 2016-06-08 JP JP2016114503A patent/JP2017220819A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09135271A (en) * | 1995-11-08 | 1997-05-20 | Fujitsu Ltd | Repeater |
JP2009272659A (en) * | 2008-03-03 | 2009-11-19 | Nec Corp | Communication control apparatus, communication control method and communication system |
Non-Patent Citations (2)
Title |
---|
塩田 紳二: "これだけは知っておきたいTCP/IP再入門(第9回)", 日経インターネットテクノロジー 第56号 NIKKEI INTERNET TECHNOLOGY, JPN6017018093, JP * |
日吉 龍 RYU HIYOSHI, 不正侵入検知[IDS]入門 −SNORT&TRIPWIREの基礎と実践 初版 PRACTICAL GUIDE TO INT, vol. 第1版, JPN6017039132, pages 1 - 0 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019088609A (en) * | 2017-11-16 | 2019-06-13 | 株式会社ニューギン | Game machine |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11363067B2 (en) | Distribution and management of services in virtual environments | |
US11652792B2 (en) | Endpoint security domain name server agent | |
JP2022065090A (en) | Process control software security architecture based on least privileges, and computer device | |
US8001610B1 (en) | Network defense system utilizing endpoint health indicators and user identity | |
US7448067B2 (en) | Method and apparatus for enforcing network security policies | |
US7360237B2 (en) | System and method for secure network connectivity | |
US8146137B2 (en) | Dynamic internet address assignment based on user identity and policy compliance | |
US11095614B2 (en) | Configuring hostname based firewall policies | |
US9923924B2 (en) | Endpoint policy change | |
US8549613B2 (en) | Reverse VPN over SSH | |
US20060164199A1 (en) | Network appliance for securely quarantining a node on a network | |
WO2014120621A2 (en) | Securing communication over a network using client integrity verification | |
JP2024515214A (en) | Cyber Security Systems | |
KR20110124208A (en) | Health-based access to network resources | |
US20170180312A1 (en) | Methods and systems for identification of a domain of a command and control server of a botnet | |
US20240171576A1 (en) | Identity proxy and access gateway | |
US8910250B2 (en) | User notifications during computing network access | |
JP2017220819A (en) | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program | |
CN107040401A (en) | Wired local network user management system and method with safety and function expansion | |
US20220103526A1 (en) | Policy integration for cloud-based explicit proxy | |
WO2019106938A1 (en) | Illegal access prevention function device, illegal access prevention function system, network security monitoring method, and illegal access prevention program | |
KR20180131765A (en) | access management systems for management-mode and accessing methods | |
JP2006018608A (en) | Terminal equipment, communication control method and program | |
US11695736B2 (en) | Cloud-based explicit proxy with private access feature set | |
EP2710780B1 (en) | Network access control system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171017 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180410 |