JP5994459B2 - 情報処理装置、通信制御方法及び通信制御プログラム - Google Patents
情報処理装置、通信制御方法及び通信制御プログラム Download PDFInfo
- Publication number
- JP5994459B2 JP5994459B2 JP2012168546A JP2012168546A JP5994459B2 JP 5994459 B2 JP5994459 B2 JP 5994459B2 JP 2012168546 A JP2012168546 A JP 2012168546A JP 2012168546 A JP2012168546 A JP 2012168546A JP 5994459 B2 JP5994459 B2 JP 5994459B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- permission
- information
- communication
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 123
- 230000010365 information processing Effects 0.000 title claims description 36
- 238000000034 method Methods 0.000 title claims description 23
- 238000012545 processing Methods 0.000 claims description 39
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012546 transfer Methods 0.000 claims description 12
- 230000000903 blocking effect Effects 0.000 claims description 6
- 230000002401 inhibitory effect Effects 0.000 claims description 5
- 230000001629 suppression Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 20
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
また、ノートPC等の携行可能なPCを外部に持ち出して利用するケース等において、接続を許可されていないネットワークに意図的もしくは誤って接続してしまう場合がある。
1つの側面では、本発明は、情報処理装置のネットワークにおけるセキュリティを強化できるようにすることを目的とする。
また、この通信制御方法は、情報処理装置におけるデータ通信制御方法であって、使用許可されたゲートウェイのIPアドレス及びMACアドレスを登録する許可対象情報を参照するステップと、前記使用許可されたゲートウェイに対して通信許可識別情報を設定するステップと、前記通信許可識別情報が設定されていない前記ゲートウェイに対するデータ送信を阻止することで、前記許可対象情報において使用許可されていないゲートウェイに対するデータ通信を抑止するステップとをそなえる。
図1に示す例においては、複数(図1に示す例では3つ)の情報処理装置10a,10b,10cがネットワーク50を介して通信可能に接続されており、又、このネットワーク50にはゲートウェイ30aが接続されている。ゲートウェイ30aには管理サーバ20,ゲートウェイ30b及びネットワーク40が接続されている。又、ゲートウェイ30bにはゲートウェイ30cが接続されている。
管理サーバ20は、サーバ機能を備えたコンピュータ(情報処理装置)である。管理サーバ20は、記憶装置21を備える。記憶装置21は、例えばHard Disk Drive(HDD)のであり、接続許可リスト201を格納する。そして、管理サーバ20は、情報処理装置10a,10b,10cから送信される取得要求に応じて、この接続許可リスト201を要求元の情報処理装置10a,10b,10cに送信する。
これらのIPアドレス,MACアドレス,ネームは、ネットワーク上においてゲートウェイ30を特定するネットワークアドレス情報である。
接続許可リスト201は、例えば、PC10a,10b,10cを管理するシステム管理者等が予め作成し、管理サーバ20の記憶装置21に格納する。
情報処理装置10a,10b,10cはコンピュータであり、例えば、利用者が携行可能なノートPCである。情報処理装置10a,10b,10cは互いに同様の構成を備える。以下、情報処理装置を示す符号としては、複数の情報処理装置のうち1つを特定する必要があるときには符号10a,10b,10cを用いるが、任意の情報処理装置を指すときには符号10を用いる。又、以下、情報処理装置10をPC10という場合がある。なお、図1中においては、便宜上、PC10aについてのみ、その構成を示す。
ROM103は、CPU101が実行するOperating System(OS)やプログラム,種々のデータ等を格納する記憶装置である。RAM102は、種々のデータやプログラムを格納する記憶領域であって、CPU101がプログラムを実行する際に、データやプログラムを格納・展開して用いる。又、このRAM102には、接続許可リスト201が格納される。又、RAM102には、後述する通信許可フラグ202が格納される。
なお、キーボード105やポインティングデバイス106及びディスプレイ107としての機能は、これらの機能をそなえたタッチパネルディスプレイで実現してもよく、種々変形して実施することができる。
フィルタドライバは、Open Systems Interconnection(OSI)参照モデルにおける7階層のうち、第2層のデータリンク層での処理を実現する。
図3に示すように、フィルタドライバは、カーネルモードのカーネルとハードウェア固有のドライバとの間において、通過するデータ(パケット)の監視や変更を行なう。なお、フィルタドライバとしての機能は既知であり、その詳細な説明は省略する。
例えば、ゲートウェイ情報取得部11は、Address Resolution Protocol(ARP)を用いて、通信可能なゲートウェイのネットワークアドレス情報を取得する。ARPを用いてネットワークアドレス情報を取得する場合には、ゲートウェイ情報取得部11は、ARPリクエストをブロードキャストで送信する。このリクエストに対する応答により、ゲートウェイ情報取得部11は、通信可能なネットワーク機器のIPアドレスやMACアドレスを取得することができる。
これにより、ウィルス対策ソフト等で一般的に行なわれているパケット解析を行なうことなく、接続中のネットワーク機器のネットワークアドレス情報を取得することができる。すなわち、フィルタドライバプログラムを簡素化することができるとともに、CPU101の負荷を軽減することができる。
ゲートウェイ情報取得部11によるゲートウェイ30のネットワークアドレス情報を取得方法は、これに限定されるものではなく種々変形して実施することができる。例えば、ゲートウェイ情報取得部11は、マルチキャストアドレス向けにpingを出力する。このpingに対して送信されたInternet Control Message Protocol(ICMP)応答に基づき、接続中のネットワーク機器のIPアドレス等を取得することができる。
接続許可リスト取得部16は、当該PC10内に接続許可リスト201が格納されているか否かを確認し、接続許可リスト201が格納されていない場合に、管理サーバ20から接続許可リスト201を取得する。すなわち、管理サーバ20に対して、接続許可リスト201の送信を要求し、この要求に応じて管理サーバ20から送信された接続許可リスト201をRAM102等の所定の領域に格納する。
すなわち、ゲートウェイ判定処理部14は、通信許可識別情報を設定する判定処理部として機能する。
後述するパケット制御部13は、この通信許可フラグ202を参照して、例えば“1”が設定されているゲートウェイ30に対するアクセスにかかるパケットのみを通信させる。
例えば、送信パケットについて、パケット制御部13は、第3層から受信したパケットの送信先のネットワークアドレス情報(例えばIPアドレス)に基づき、通信許可フラグ202を参照する。送信先のネットワークアドレス情報に対応させて通信許可フラグ202に“1”が設定されている場合には、パケット制御部13は、そのパケットをNetwork Driver Interface Specification(NDIS)ドライバ15を介して、下位層である第1層に受け渡す。
受信パケットについても同様に、パケット制御部13は、第1層から受信したパケットの送信元のネットワークアドレス情報(例えばIPアドレス)に基づき、通信許可フラグ202を参照する。送信元のネットワークアドレス情報に対応させて通信許可フラグ202に“1”が設定されている場合には、パケット制御部13は、そのパケットをNDISドライバ15を介して、上位層である第3層に受け渡す。
従って、フィルタドライバにおいて、ゲートウェイ判定処理部14及びパケット制御部13が、ゲートウェイ情報取得部11によって取得したネットワークアドレス情報に基づいて接続許可リスト201を参照し、使用許可されていないゲートウェイ30に対する通信を抑止する抑止部12(図1参照)として機能する。
図4及び図5に示す例においては、6台のPC10−1〜10−6のうち、PC10−1〜10−3がゲートウェイ30aに接続されており、PC10−4〜10−6がゲートウェイ30bに接続されている。すなわち、PC10−1〜10−3がゲートウェイ30aで区画された一のネットワークに接続されており、又、PC10−4〜10−6がゲートウェイ30bで区画された他のネットワークに接続されている。又、ゲートウェイ30aとゲートウェイ30bとはネットワーク50aを介して接続されている。
また、PC10−1から他のネットワークにあるPC10−6にパケットを送信する場合には、図5に示すように、PC10ー1は、ゲートウェイ30aに対してパケットを送信する。ゲートウェイ30aにおいては、同一ネットワーク内に送信相手がいない、すなわちルーティングテーブル上に送信先の情報がないパケットが送られてくると、予め設定されているゲートウェイアドレスへパケットを送信する。
上述の如く構成された実施形態の一例としてのネットワークシステム1におけるフィルタドライバによる処理手法を、図6に示すフローチャート(ステップA10〜A80)に従って説明する。
先ず、ステップA10において、接続許可リスト取得部16(フィルタドライバ)は、自装置(PC10)内に接続許可リスト201が格納されているか否かを確認する。
取得されたネットワークアドレス情報において接続許可リスト201と一致するものがある場合には(ステップA40のYESルート参照)、ステップA70において、ゲートウェイ判定処理部14はそのゲートウェイ30に対して通信許可フラグ202に“1”を設定する。
次に、実施形態の一例としてのネットワークシステム1におけるパケット制御部13によるパケット送信手法を、図7に示すフローチャート(ステップB10〜B40)に従って説明する。
ステップB20において、通信許可フラグ202が“1”であるか否かを確認し、対象のゲートウェイ30の通信許可フラグ202に“1”が設定されている場合には(ステップB20のYESルート参照)、そのパケットを転送すべく、上位層もしくは下位層に転送する(ステップB30)。一方、対象のゲートウェイ30の通信許可フラグ202に“0”が設定されている場合には(ステップB20のNOルート参照)、そのパケットの送信を抑止すべく破棄する(ステップB40)。その後、処理を終了する。
ゲートウェイ判定処理部14が、ゲートウェイ情報取得部11によって取得されたネットワークアドレス情報のうち、接続許可リスト201に登録されたネットワークアドレス情報と一致するものに対して通信許可フラグ202に“1”を設定する。これにより、パケット制御部13がパケットを送信する際に、パケット送信可能であるか否かを比較する対象を減らすことができ、パケットの転送を高速化することができる。
また、本ネットワークシステム1によれば、利用者がどのネットワークに接続可能か判断する必要がなく、PC10のユーザのスキルが低い場合であっても、PC10を許可対象ネットワークのみに接続させることができる。
そして、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、上述した実施形態においては、複数のネットワークを相互に接続する中継装置としてゲートウェイ30を用いた例を示しているが、これに限定されるものではない。例えば、ゲートウェイ30に代えてルータやブリッジ等の他のネットワーク機器を用いてもよく、又、LANやWAN以外のネットワークにおいて用いられる種々の中継装置を用いてもよい。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ネットワーク上の中継装置を介してデータ通信を行なう通信部と、
使用許可された中継装置のネットワークアドレス情報を登録する許可対象情報を参照して、前記許可対象情報において使用許可されていない中継装置に対する、前記通信部によるデータ通信を抑止する抑止部とをそなえることを特徴とする、情報処理装置。
当該情報処理装置が通信可能な中継装置のネットワークアドレス情報を取得する取得部をそなえ、
前記抑止部が、前記取得部によって取得したネットワークアドレス情報に基づいて前記許可対象情報を参照し、前記使用許可されていない中継装置に対するデータ通信を抑止することを特徴とする、付記1記載の情報処理装置。
前記抑止部が、
前記使用許可された中継装置に対して通信許可識別情報を設定する判定処理部と、
前記判定処理部により前記通信許可識別情報が設定されていない前記中継装置に対するデータ通信を阻止するデータ制御部とをそなえることを特徴とする、付記1又は2記載の情報処理装置。
前記データ制御部が、データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することを特徴とする、付記3記載の情報処理装置。
(付記5)
外部装置から前記許可対象情報を取得する許可対象情報取得部をそなえることを特徴とする、付記1〜4のいずれか1項に記載の情報処理装置。
情報処理装置における通信制御方法であって、
使用許可された中継装置のネットワークアドレス情報を登録する許可対象情報を参照するステップと、
前記許可対象情報において使用許可されていない中継装置に対する、前記通信部によるデータ通信を抑止するステップとをそなえることを特徴とする、通信制御方法。
当該情報処理装置が通信可能な中継装置のネットワークアドレス情報を取得するステップをそなえ、
前記取得したネットワークアドレス情報に基づいて前記許可対象情報を参照して、前記使用許可されていない中継装置に対するデータ通信を抑止することを特徴とする、付記6記載の通信制御方法。
前記使用許可された中継装置に対して通信許可識別情報を設定するステップと、
前記通信許可識別情報が設定されていない前記中継装置に対するデータ送信を阻止するステップとをそなえることを特徴とする、付記6又は7記載の通信制御方法。
(付記9)
データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することにより前記データ通信を抑止することを特徴とする、付記6〜8のいずれか1項に記載の通信制御方法。
外部装置から前記許可対象情報を取得するステップをそなえることを特徴とする、付記6〜9のいずれか1項に記載の通信制御方法。
(付記11)
使用許可された中継装置のネットワークアドレス情報を登録する許可対象情報を参照し、
前記許可対象情報において使用許可されていない中継装置に対する、前記通信部によるデータ通信を抑止する、
処理をコンピュータに実行させる通信制御プログラム。
当該コンピュータが通信可能な中継装置のネットワークアドレス情報を取得し、
前記取得したネットワークアドレス情報に基づいて前記許可対象情報を参照して、前記使用許可されていない中継装置に対するデータ通信を抑止する、
処理をコンピュータに実行させる、付記11記載の通信制御プログラム。
前記使用許可された中継装置に対して通信許可識別情報を設定し、
前記通信許可識別情報が設定されていない前記中継装置に対するデータ送信を阻止する、
処理をコンピュータに実行させる、付記11又は12記載の通信制御プログラム。
データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することにより前記データ通信を抑止する、
処理をコンピュータに実行させる、付記11〜13のいずれか1項に記載の通信制御プログラム。
外部装置から前記許可対象情報を取得する、
処理をコンピュータに実行させる、付記11〜14のいずれか1項に記載の通信制御プログラム。
(付記16)
使用許可された中継装置のネットワークアドレス情報を登録する許可対象情報を参照し、
前記許可対象情報において使用許可されていない中継装置に対する、前記通信部によるデータ通信を抑止する、
処理をコンピュータに実行させる通信制御プログラムを記録したコンピュータ読取可能な記録媒体。
当該コンピュータが通信可能な中継装置のネットワークアドレス情報を取得し、
前記取得したネットワークアドレス情報に基づいて前記許可対象情報を参照して、前記使用許可されていない中継装置に対するデータ通信を抑止する、
処理をコンピュータに実行させる、付記16記載の通信制御プログラムを記録したコンピュータ読取可能な記録媒体。
前記使用許可された中継装置に対して通信許可識別情報を設定し、
前記通信許可識別情報が設定されていない前記中継装置に対するデータ送信を阻止する、
処理をコンピュータに実行させる、付記16又は17記載の通信制御プログラムを記録したコンピュータ読取可能な記録媒体。
データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することにより前記データ通信を抑止する、
処理をコンピュータに実行させる、付記16〜18のいずれか1項に記載の通信制御プログラムを記録したコンピュータ読取可能な記録媒体。
外部装置から前記許可対象情報を取得する、
処理をコンピュータに実行させる、付記16〜19のいずれか1項に記載の通信制御プログラムを記録したコンピュータ読取可能な記録媒体
10,10−1〜10−6 情報処理装置,PC
11 ゲートウェイ情報取得部
12 抑止部
13 パケット制御部
14 ゲートウェイ判定処理部
15 NDISドライバ
20 管理サーバ
21 記憶装置
30a,30b,30c,30 ゲートウェイ(中継装置)
40 ネットワーク
101 CPU
102 RAM
103 ROM
104 ネットワークインタフェース
105 キーボード
106 マウス
107 ディスプレイ
201 接続許可リスト
202 通信許可フラグ
Claims (9)
- ネットワーク上のゲートウェイを介してデータ通信を行なう通信部と、
使用許可されたゲートウェイのIP(Internet Protocol)アドレス及びMAC(Media Access Control)アドレスを登録する許可対象情報を参照して、前記許可対象情報において使用許可されていないゲートウェイに対する、前記通信部によるデータ通信を抑止する抑止部と、
前記許可対象情報が記憶装置に格納されているかを確認し、前記許可対象情報が前記記憶装置に格納されていない場合に、前記許可対象情報を格納する外部装置に対して前記許可対象情報の送信を要求し、前記外部装置から前記許可対象情報を取得する許可対象情報取得部と、をそなえ、
前記抑止部が、
前記使用許可されたゲートウェイに対して通信許可識別情報を設定する判定処理部と、
前記判定処理部により前記通信許可識別情報が設定されていない前記ゲートウェイに対するデータ通信を阻止するデータ制御部とをそなえることを特徴とする、情報処理装置。 - 当該情報処理装置が通信可能なゲートウェイのIPアドレス及びMACアドレスを取得する取得部をそなえ、
前記抑止部が、前記取得部によって取得したIPアドレス及びMACアドレスに基づいて前記許可対象情報を参照し、前記使用許可されていないゲートウェイに対するデータ通信を抑止することを特徴とする、請求項1記載の情報処理装置。 - 前記データ制御部が、データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することを特徴とする、請求項1または2記載の情報処理装置。
- 情報処理装置におけるデータ通信制御方法であって、
使用許可されたゲートウェイのIP(Internet Protocol)アドレス及びMAC(Media Access Control)アドレスを登録する許可対象情報を参照するステップと、
前記使用許可されたゲートウェイに対して通信許可識別情報を設定するステップと、
前記通信許可識別情報が設定されていない前記ゲートウェイに対するデータ送信を阻止することで、前記許可対象情報において使用許可されていないゲートウェイに対するデータ通信を抑止するステップと、
前記許可対象情報が記憶装置に格納されているかを確認し、前記許可対象情報が前記記憶装置に格納されていない場合に、前記許可対象情報を格納する外部装置に対して前記許可対象情報の送信を要求し、前記外部装置から前記許可対象情報を取得するステップと、
をそなえることを特徴とする、通信制御方法。 - 当該情報処理装置が通信可能なゲートウェイのIPアドレス及びMACアドレスを取得するステップをそなえ、
前記取得したIPアドレス及びMACアドレスに基づいて前記許可対象情報を参照して、前記使用許可されていないゲートウェイに対するデータ通信を抑止することを特徴とする、請求項4記載の通信制御方法。 - データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することにより前記データ通信を抑止することを特徴とする、請求項4または5記載の通信制御方法。
- 使用許可されたゲートウェイのIP(Internet Protocol)アドレス及びMAC(Media Access Control)アドレスを登録する許可対象情報を参照し、
前記使用許可されたゲートウェイに対して通信許可識別情報を設定し、
前記通信許可識別情報が設定されていない前記ゲートウェイに対するデータ送信を阻止することで、前記許可対象情報において使用許可されていないゲートウェイに対するデータ通信を抑止し、
前記許可対象情報が記憶装置に格納されているかを確認し、前記許可対象情報が前記記憶装置に格納されていない場合に、前記許可対象情報を格納する外部装置に対して前記許可対象情報の送信を要求し、前記外部装置から前記許可対象情報を取得する
処理をコンピュータに実行させる通信制御プログラム。 - 当該コンピュータが通信可能なゲートウェイのIPアドレス及びMACアドレスを取得し、
前記取得したIPアドレス及びMACアドレスに基づいて前記許可対象情報を参照して、前記使用許可されていないゲートウェイに対するデータ通信を抑止する、
処理をコンピュータに実行させる、請求項7記載の通信制御プログラム。 - データリンク層においてネットワーク層もしくは物理層との間のパケット転送を阻止することにより前記データ通信を抑止する、
処理をコンピュータに実行させる、請求項7または8記載の通信制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012168546A JP5994459B2 (ja) | 2012-07-30 | 2012-07-30 | 情報処理装置、通信制御方法及び通信制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012168546A JP5994459B2 (ja) | 2012-07-30 | 2012-07-30 | 情報処理装置、通信制御方法及び通信制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014027602A JP2014027602A (ja) | 2014-02-06 |
JP5994459B2 true JP5994459B2 (ja) | 2016-09-21 |
Family
ID=50200834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012168546A Active JP5994459B2 (ja) | 2012-07-30 | 2012-07-30 | 情報処理装置、通信制御方法及び通信制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5994459B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107925888B (zh) * | 2015-09-11 | 2022-06-28 | 索尼公司 | 通信控制设备、存储设备、通信控制判断设备和服务器设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3902815B2 (ja) * | 1996-09-13 | 2007-04-11 | 株式会社日立製作所 | 情報端末 |
US8811349B2 (en) * | 2007-02-21 | 2014-08-19 | Qualcomm Incorporated | Wireless node search procedure |
US9094880B2 (en) * | 2008-06-19 | 2015-07-28 | Qualcomm Incorporated | Access terminal assisted node identifier confusion resolution using a time gap |
JP5048105B2 (ja) * | 2010-06-29 | 2012-10-17 | レノボ・シンガポール・プライベート・リミテッド | コンピュータへのアクセス方法およびコンピュータ |
-
2012
- 2012-07-30 JP JP2012168546A patent/JP5994459B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014027602A (ja) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6553524B2 (ja) | 専用のコンピュータセキュリティサービスを利用するシステムおよび方法 | |
US8352729B2 (en) | Secure application routing | |
TWI625641B (zh) | 二階段過濾的電腦攻擊阻擋方法以及使用該方法的裝置 | |
US20090077631A1 (en) | Allowing a device access to a network in a trusted network connect environment | |
US20090319667A1 (en) | Optimal Source Interface Selection | |
US20120317613A1 (en) | Network apparatus based on content name and method for protecting content | |
JP2013532869A5 (ja) | ||
JP2011029749A (ja) | ネットワーク通信において送信データの宛先を動的に制御する方法及び機器 | |
JP2007124064A (ja) | 機器検疫方法、および、検疫ネットワークシステム | |
JP2009510647A (ja) | ステートレス双方向プロキシ | |
JP5928197B2 (ja) | ストレージシステム管理プログラム及びストレージシステム管理装置 | |
US20060109850A1 (en) | IP-SAN network access control list generating method and access control list setup method | |
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP4082613B2 (ja) | 通信サービスを制限するための装置 | |
US8819808B2 (en) | Host trust report based filtering mechanism in a reverse firewall | |
US9473451B2 (en) | Methods, systems, and computer readable media for providing mapping information associated with port control protocol (PCP) in a test environment | |
JP2011029900A (ja) | ネットワーク管理システムおよび通信管理サーバ | |
JP2007087059A (ja) | 記憶制御システム | |
JP5994459B2 (ja) | 情報処理装置、通信制御方法及び通信制御プログラム | |
TW201417535A (zh) | 根據風險係數的網路存取控制 | |
Susilo et al. | Personal firewall for Pocket PC 2003: design & implementation | |
US8660143B2 (en) | Data packet interception system | |
US20070266127A1 (en) | Internal virtual local area network (lan) | |
JP6958176B2 (ja) | 情報処理装置、情報処理システム、制御方法およびプログラム | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160304 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160622 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5994459 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |