IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シナジェクス グループの特許一覧 ▶ ファム ホールディングス インコーポレイテッドの特許一覧 ▶ ウェイン テイラーの特許一覧

特許7010370動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体
<>
  • 特許-動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体 図1
  • 特許-動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体 図2
  • 特許-動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体 図3
  • 特許-動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-01-17
(45)【発行日】2022-02-10
(54)【発明の名称】動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体
(51)【国際特許分類】
   H04L 12/66 20060101AFI20220203BHJP
【FI】
H04L12/66
【請求項の数】 21
(21)【出願番号】P 2020514742
(86)(22)【出願日】2018-09-11
(65)【公表番号】
(43)【公表日】2020-11-19
(86)【国際出願番号】 US2018050411
(87)【国際公開番号】W WO2019055391
(87)【国際公開日】2019-03-21
【審査請求日】2021-08-25
(31)【優先権主張番号】15/702,355
(32)【優先日】2017-09-12
(33)【優先権主張国・地域又は機関】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】519398261
【氏名又は名称】シナジェクス グループ
【氏名又は名称原語表記】SYNERGEX GROUP
(73)【特許権者】
【識別番号】519398283
【氏名又は名称】ファム ホールディングス インコーポレイテッド
【氏名又は名称原語表記】PHAM HOLDINGS, INC.
(73)【特許権者】
【識別番号】519398272
【氏名又は名称】ウェイン テイラー
【氏名又は名称原語表記】TAYLOR, Wayne
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100180655
【弁理士】
【氏名又は名称】鈴木 俊樹
(72)【発明者】
【氏名】シエン ヴァン ファム
【審査官】宮島 郁美
(56)【参考文献】
【文献】特開2005-203890(JP,A)
【文献】国際公開第2017/138975(WO,A1)
【文献】国際公開第2016/160132(WO,A1)
【文献】米国特許出願公開第2007/0192847(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L12/00-12/22,12/50-12/66,45/00-49/9057
(57)【特許請求の範囲】
【請求項1】
動的インターネットプロトコル(IP)アドレスに基づいてファイアウォールルールを変更する方法であって、該方法は、
ハードウェアプロセッサを使用して、ユーザデバイスのユーザがリモート接続を確立する権限を持っている少なくとも1台のコンピュータを識別するステップと、
前記ユーザによる選択のために、前記少なくとも1台のコンピュータの識別子を前記ユーザに提示させるステップと、
前記少なくとも1台のコンピュータの1つのコンピュータの名前の選択を前記ユーザから受信するステップと、
サーバから、前記コンピュータを保護するファイアウォールのファイアウォールルールを変更するリクエストを受信するステップであり、前記リクエストは、前記ユーザデバイスの現在のIPアドレスを含み、前記ファイアウォールルールは、前記コンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示す、ステップと、
前記ユーザデバイスが特定のタイプの暗号化を使用しているかどうかを判定するステップと、
前記ユーザデバイスが前記特定のタイプの暗号化を使用しているかどうかに基づいて前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定するステップと、
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、前記現在のIPアドレスをファイアウォールルールに追加するステップと、を含む、方法。
【請求項2】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールから削除すべきかどうかを決定するステップと、
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールから削除すべきという決定に応答して、前記ファイアウォールルールから前記現在のIPアドレスを削除するステップと、をさらに備える、請求項1に記載の方法。
【請求項3】
前記ファイアウォールルールが存在しないことを決定するステップと、
前記ファイアウォールルールが存在しないという決定に応答して、前記ファイアウォールルールを生成するステップと、をさらに備える、請求項1に記載の方法。
【請求項4】
前記リクエストは、前記ファイアウォールルールを示すファイアウォールルール名を含む、請求項1に記載の方法。
【請求項5】
前記リクエストは前記サーバに送信されたクエリに応答して前記サーバから受信される、請求項1に記載の方法。
【請求項6】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定することは、前記ユーザデバイスが特定のタイプの認証を使用しているかどうかにも基づく、請求項1に記載の方法。
【請求項7】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定することは、前記ユーザデバイスが特定のタイプのリモートデスクトッププロトコルを使用しているかどうかにも基づく、請求項6に記載の方法。
【請求項8】
動的インターネットプロトコル(IP)アドレスに基づいてファイアウォールルールを変更するシステムであって、前記システムは第1のハードウェアプロセッサ及び第2のハードウェアプロセッサを備え、
前記第1のハードウェアプロセッサは、ハードウェアプロセッサを使用して、ユーザデバイスのユーザがリモート接続を確立する権限を持っている少なくとも1台のコンピュータを識別するようにプログラムされ、
前記ユーザによる選択のために、前記少なくとも1台のコンピュータの識別子を前記ユーザに提示させるようにプログラムされ、
前記少なくとも1台のコンピュータの1つのコンピュータの名前の選択を前記ユーザから受信するようにプログラムされ、
前記第2のハードウェアプロセッサは、サーバから、前記コンピュータを保護するファイアウォールのファイアウォールルールを変更するリクエストを受信するようにプログラムされ、前記リクエストは前記ユーザデバイスの現在のIPアドレスを含み、前記ファイアウォールルールは前記コンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すものであり、
前記ユーザデバイスが特定のタイプの暗号化を使用しているかどうかを判定するようにプログラムされ、
前記ユーザデバイスが前記特定のタイプの暗号化を使用しているかどうかに基づいてユーザデバイスの前記現在のIPアドレスをファイアウォールルールに追加するかどうかを決定するようにプログラムされ、且つ
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、前記現在のIPアドレスを前記ファイアウォールルールに追加するようにプログラムされている、システム。
【請求項9】
前記第2のハードウェアプロセッサは、さらに、
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールから削除すべきかどうかを決定するようにプログラムされ、且つ
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールから削除すべきという決定に応答して、前記ファイアウォールルールから前記現在のIPアドレスを削除するように構成されている、請求項に記載のシステム。
【請求項10】
前記第2のハードウェアプロセッサは、さらに、
前記ファイアウォールルールが存在しないことを決定するようにプログラムされ、且つ
前記ファイアウォールルールが存在しないという決定に応答して、前記ファイアウォールルールを生成するようにプログラムされている、請求項に記載のシステム。
【請求項11】
前記リクエストは、前記ファイアウォールルールを示すファイアウォールルール名を含む、請求項に記載のシステム。
【請求項12】
前記リクエストは前記サーバに送信されたクエリに応答して前記サーバから受信される、請求項に記載のシステム。
【請求項13】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定することは、前記ユーザデバイスが特定のタイプの認証を使用しているかどうかにも基づく、請求項8に記載のシステム。
【請求項14】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定することは、前記ユーザデバイスが特定のタイプのリモートデスクトッププロトコルを使用しているかどうかにも基づく、請求項13に記載のシステム。
【請求項15】
複数のプロセッサによって実行されると、動的インターネットプロトコル(IP)アドレスに基づいてファイアウォールを変更する方法を前記複数のプロセッサに実行させるコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体であって、
前記方法は、ハードウェアプロセッサを使用して、ユーザデバイスのユーザがリモート接続を確立する権限を持っている少なくとも1台のコンピュータを識別するステップと、
前記ユーザによる選択のために、前記少なくとも1台のコンピュータの識別子を前記ユーザに提示させるステップと、
前記少なくとも1台のコンピュータの1つのコンピュータの名前の選択を前記ユーザから受信するステップと、
サーバから、前記コンピュータを保護するファイアウォールのファイアウォールルールを変更するリクエストを受信するステップであり、前記リクエストは、前記ユーザデバイスの現在のIPアドレスを含み、前記ファイアウォールルールは前記コンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示す、ステップと、
前記ユーザデバイスが特定のタイプの暗号化を使用しているかどうかを判定するステップと、
前記ユーザデバイスが前記特定のタイプの暗号化を使用しているかどうかに基づいて前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定するステップと、
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、前記現在のIPアドレスを前記ファイアウォールルールに追加するステップと、を備える、非一時的なコンピュータ可読媒体。
【請求項16】
前記方法は、さらに、
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールから削除すべきかどうかを決定するステップと、
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールから削除すべきという決定に応答して、前記ファイアウォールルールから前記現在のIPアドレスを削除するステップと、を備える、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項17】
前記方法は、さらに、
前記ファイアウォールルールが存在しないことを決定するステップと、
前記ファイアウォールルールが存在しないという決定に応答して、前記ファイアウォールルールを生成するステップと、を備える、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項18】
前記リクエストは、前記ファイアウォールルールを示すファイアウォールルール名を含む、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項19】
前記リクエストは、前記サーバに送信されたクエリに応答して前記サーバから受信される、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項20】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定することは、前記ユーザデバイスが特定のタイプの認証を使用しているかどうかにも基づく、請求項15に記載の非一時的なコンピュータ可読媒体。
【請求項21】
前記ユーザデバイスの前記現在のIPアドレスを前記ファイアウォールルールに追加すべきかどうかを決定することは、前記ユーザデバイスが特定のタイプのリモートデスクトッププロトコルを使用しているかどうかにも基づく、請求項20に記載の非一時的なコンピュータ可読媒体。
【発明の詳細な説明】
【関連出願の相互参照】
【0001】
この出願は、2017年9月12日に提出された米国特許出願第15/702,355号の利益を主張するものであり、その内容は参照することによりすべて本明細書に組み込まれる。
【技術分野】
【0002】
本開示の主題は、動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体に関する。
【背景技術】
【0003】
多くのユーザは、リモートコンピュータへのリモートデスクトップ接続を確立したいと思っている。たとえば、オフィスから離れているユーザは、パブリックネットワーク接続を介してラップトップコンピュータを使用して、仕事用コンピュータへのリモートデスクトップ接続を確立したいと思っている。ただし、場合によっては、ファイアウォールが不明なアドレスがリモートコンピュータにアクセスするのをブロックするため、ユーザはリモートデスクトップ接続を確立できないことがある。さらに、場合によっては、ユーザのIPアドレスをそのようなファイアウォールにプログラムできたとしても、IPアドレスはユーザのインターネットサービスプロバイダー(ISP)によって動的に割り当てられるため、ユーザのコンピュータのIPアドレスは不明なことがある。
【0004】
したがって、動的IPアドレスに基づいてファイアウォールを変更するための新しい方法、システム、および媒体を提供することが望ましい。
【発明の概要】
【0005】
動的IPアドレスに基づいてファイアウォールを変更するための方法、システム、および媒体が提供される。本開示の主題のいくつかの実施形態によれば、動的IPアドレスに基づいてファイアウォールを変更する方法が提供され、この方法は、データベースサーバから、リモートコンピュータを保護するファイアウォールのファイアウォールルールを変更するリクエストを受信するステップを含む。ここで、前記リクエストは、前記リモートコンピュータへの接続を開始するユーザデバイスのIPアドレスを含み、前記ファイアウォールルールは、前記リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すものである。この方法は、さらに、前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加するかどうかを決定するステップ、および前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、現在のIPアドレスをファイアウォールルールに追加するステップを含む。
【0006】
本開示の主題のいくつかの実施形態によれば、動的IPアドレスに基づいてファイアウォールを変更するためのシステムが提供され、このシステムは、ハードウェアプロセッサを備え、前記ハードウェアプロセッサは、データベースサーバから、リモートコンピュータを保護するファイアウォールのファイアウォールルールを変更するリクエストを受信するようにプログラムされる。ここで、前記リクエストは前記リモートコンピュータへの接続を開始するユーザデバイスのIPアドレスを含み、前記ファイアウォールルールは前記リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すものである。このシステムは、さらに、前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加するかどうかを決定するようにプログラムされ、且つ前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、現在のIPアドレスを前記ファイアウォールルールに追加するようプログラムされている。
【0007】
本開示の主題のいくつかの実施形態によれば、プロセッサによって実行されると、動的IPアドレスに基づいてファイアウォールを変更する方法をプロセッサに実行させるコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体が提供される。この方法は、データベースサーバから、リモートコンピュータを保護するファイアウォールのファイアウォールルールを変更するリクエストを受信するステップを含む。ここで、前記リクエストは、前記リモートコンピュータへの接続を開始するユーザデバイスのIPアドレスを含み、前記ファイアウォールルールは前記リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すものである。この方法は、さらに、前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加するかどうかを決定するステップ、および前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、現在のIPアドレスを前記ファイアウォールルールに追加するステップを含む。
【0008】
本開示の主題のいくつかの実施形態によれば、動的IPアドレスに基づいてファイアウォールを変更するためのシステムが提供され、このシステムは、データベースサーバから、ファイアウォールのファイアウォールルールを変更するリクエストを受信する手段を備える。ここで、前記リクエストは、前記リモートコンピュータへの接続を開始するユーザデバイスのIPアドレスを含み、前記ファイアウォールルールは、前記リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すものである。このシステムは、さらに、前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加するかどうかを決定する手段、および前記ユーザデバイスのIPアドレスを前記ファイアウォールルールに追加すべきという決定に応答して、現在のIPアドレスを前記ファイアウォールルールに追加する手段を備える。
【0009】
いくつかの実施形態では、このシステムは、さらに、前記ユーザデバイスのIPアドレスを前記ファイアウォールルールから削除するかどうかを決定する手段、および前記ユーザデバイスのIPアドレスを前記ファイアウォールルールから削除すべきという決定に応答して、前記ファイアウォールルールから現在のIPアドレスを削除する手段を備える。
【0010】
いくつかの実施形態では、このシステムは、前記ファイアウォールルールが存在しないことを決定する手段、および前記ファイアウォールルールが存在しないという決定に応答して、前記ファイアウォールルールを生成する手段をさらに備える。
【0011】
いくつかの実施形態では、前記リクエストは、前記ファイアウォールルールを示すファイアウォールルール名を含む。
【0012】
いくつかの実施形態では、前記リクエストは、前記データベースサーバに送信されたクエリに応答して前記データベースサーバから受信される。
【0013】
本開示の主題の様々な目的、特徴、および利点は、同様の参照番号が同様の要素を識別する以下の図面に関連して本開示の主題の以下の詳細な説明を参照するとより完全に理解することができる。
【図面の簡単な説明】
【0014】
図1】本開示の主題のいくつかの実施形態による、ファイアウォールにIPアドレスを追加するリクエストを生成するプロセスの一例を示す。
図2】本開示の主題のいくつかの実施形態による、取得したリクエストに基づいてファイアウォールを変更するプロセスの一例を示す。
図3】本開示の主題のいくつかの実施形態による、動的IPアドレスに基づいてファイアウォールを変更するのに適した例示的なシステムの概略図を示す。
図4】本開示の主題のいくつかの実施形態による、図3のサーバおよび/またはユーザデバイスで使用できるハードウェアの詳細な例を示す。
【発明を実施するための形態】
【0015】
様々な実施形態によれば、動的IPアドレスに基づいてファイアウォールを変更するためのメカニズム(方法、システム、および媒体を含み得る)が提供される。
【0016】
いくつかの実施形態では、本明細書に記載のメカニズムは、ブロックされていないIPアドレスのファイアウォールのリストにIPアドレスを動的かつ遠隔的に追加することができるため、例えば、ユーザはファイアウォールにより保護されたリモートコンピュータへのリモートデスクトップ接続を確立することができる。いくつかの実施形態では、ユーザデバイスは、動的インターネットプロトコル(IP)アドレスを持つことができる。いくつかのそのような実施形態では、ユーザデバイスは、ユーザデバイスに関連する現在のIPアドレスと、リモートコンピュータに関連するファイアウォールルールにIPアドレスを追加するリクエストとを含むメッセージをデータベースサーバに送信することができる。いくつかの実施形態では、リモートコンピュータはデータベースサーバにクエリを送信して現在のIPアドレスを取得し、次にリモートコンピュータに関連するファイアウォールルールを更新して現在のIPアドレスを含めることができる。
【0017】
図1を参照すると、本開示の主題のいくつかの実施形態による、ユーザデバイスに関連するIPアドレスをファイアウォールに追加することを要求するプロセスの一例100が示されている。いくつかの実施形態では、プロセス100のブロックは、ファイアウォールにより保護されているリモートコンピュータへのアクセス(例えば、リモートコンピュータとのリモートデスクトップ接続の確立)を求める任意の適切なデバイス、例えばユーザデバイスなど、によって実行され得る。より詳細には、いくつかの実施形態では、プロセス100のブロックは、デバイス上で実行されるプログラム(例えば、ウェブアプリケーション、スタンドアロンアプリケーション、および/または他の適切なプログラム)によって実行され得る。
【0018】
プロセス100は、ブロック102において、データベースサーバ(例えば、図3に関連して以下に示され説明されるデータベースサーバ302)に対してプロセス100を実行するユーザデバイスを認証することにより開始することができる。例えば、いくつかの実施形態では、ユーザデバイスのユーザは、任意の適切な手法または手法の組み合わせを使用して、データベースサーバに関連するアカウントにログインすることができる。より具体的な例として、いくつかの実施形態では、ユーザは、ユーザインタフェースを介してアカウントに関連するユーザ名とパスワードを入力できる。別のより具体的な例として、いくつかの実施形態では、ユーザは、ユーザに関連する生体認証情報を使用してアカウントに対して認証を行うことができる。いくつかの実施形態では、ユーザデバイスは、他の適切な認証技術を使用してデータベースサーバに対して認証を行うことができる。
【0019】
プロセス100は、ブロック104において、リモートコンピュータを保護するファイアウォールにIPアドレスを追加するリクエストに関連する情報を識別することができる。例えば、いくつかの実施形態では、プロセス100は、ユーザデバイスが接続されるリモートコンピュータの識別子を決定することができる。いくつかの実施形態では、プロセス100は、任意の適切な技術を使用してリモートコンピュータの識別子を決定することができる。例えば、いくつかの実施形態では、プロセス100は、ユーザインタフェースを介してリモートコンピュータを識別する名前の選択を受信することにより、リモートコンピュータの識別子を決定することができる。別の例として、いくつかの実施形態では、プロセス100は、ユーザデバイスのユーザがリモート接続の確立許可を得ている1つ以上のリモートコンピュータを識別することができる。より具体的な例として、いくつかの実施形態では、プロセス100は、ユーザの名前に関連する特定のリモートコンピュータを識別することができる。別のより具体的な例として、いくつかの実施形態では、プロセス100は、ユーザに関連するユーザタイプに基づいて複数のリモートコンピュータを識別することができる(例えば、ユーザは各リモートコンピュータの管理者権限、および/または他の適切なユーザタイプを持っている)。いくつかのそのような実施形態では、プロセス100は、識別されたリモートコンピュータの指示を、ユーザによる選択のために(例えば、ユーザインタフェースを介して)ユーザに提示することができる。
【0020】
別の例として、いくつかの実施形態では、プロセス100は、ユーザデバイスに関連する情報を決定することができる。より具体的な例として、いくつかの実施形態では、プロセス100は、ユーザデバイスに関連する現在のIPアドレスを決定することができる。別のより具体的な例として、いくつかの実施形態では、プロセス100は、ユーザデバイスの地理的位置(たとえば、ユーザデバイスの現在の位置に関連する緯度および/または経度、ユーザデバイスは現在ユーザのオフィスおよび/または他の適切な地理的場所にないことを示す情報)を決定することができる。
【0021】
さらに別の例として、いくつかの実施形態では、プロセス100は、リクエストに関連するアクション、例えば、現在のIPアドレスをリモートコンピュータに関連するファイアウォールルールのリストに追加すべきであること、または現在のIPアドレスをリモートコンピュータに関連するファイアウォールルールのリストから削除すべきであること、を決定することができる。より具体的な例として、プロセス100がユーザデバイスはリモートコンピュータへの新しい接続を確立すべきであると決定する場合、プロセス100は現在のIPアドレスをファイアウォールルールのリストに追加することを決定することができる。別のより具体的な例として、プロセス100が、(たとえば、ユーザデバイスのユーザからの明示的な入力に基づいて、ユーザデバイスのアクティビティなしの経過期間に基づいて、および/または他の適切な情報に基づいて)、リモートコンピュータへの接続を終了すべきであると決定する場合、プロセス100は、現在のIPアドレスをファイアウォール規則のリストから削除することを決定することができる。
【0022】
いくつかの実施形態では、プロセス100は、ファイアウォールルールを変更するリクエストに対応する任意の適切な基準を決定することができる。例えば、リクエストがファイアウォールルールのリストにIPアドレスを追加する、である場合、プロセス100は、リクエストに含めるべき適切なタイミング情報を決定することができる。より具体的な例として、いくつかの実施形態では、プロセス100は、リクエストが有効である期間(例えば、1時間、2時間、1日、1ヶ月、および/または他の適切な期間)、IPアドレスをファイアウォールルールから削除すべき日付および/または時刻、IPアドレスがファイアウォールルールに含まれる適切な時間枠(例えば、特定の日の午後1時から午後3時、特定の曜日、特定の時間帯、および/または他の適切な時間枠)および/または他の適切なタイミング情報を決定することができる。別のより具体的な例として、いくつかの実施形態では、プロセス100は、リクエストが有効であるユーザデバイスとリモートコンピュータとの間の接続のタイプを決定することができる。特定の例として、いくつかの実施形態では、プロセス100は、ユーザデバイスが、特定のレベルの暗号化および/または暗号化プロトコルを用いて、特定の認証技術(たとえば、マルチファクタ認証、および/または他の適切な技術)、および/または他の適切な基準を用いて、特定のリモートデスクトップ接続技術を実施している場合には、リクエストは有効であると決定することができる。
【0023】
ブロック106において、プロセス100は、識別した情報に基づいて、リモートコンピュータを保護するファイアウォールを変更するリクエストを発生することができる。例えば、いくつかの実施形態では、リクエストはリモートコンピュータの識別子を含むことができる。別の例として、いくつかの実施形態では、リクエストは、ユーザデバイスに関連する現在のIPアドレスを含むことができる。さらに別の例として、いくつかの実施形態では、リクエストは、リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すファイアウォールルールのリストに現在のIPアドレスを追加すべきか、ファイアルールのリストから削除すべきか、および/またはその他の適切なアクションを示すアクション値パラメーターを含むことがでる。さらに別の例として、いくつかの実施形態では、リクエストは、ユーザデバイスに関連するIPアドレスをリモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示すファイアウォールルールに含めるべき日付および/または時刻に関連する任意の適切なタイミング情報を含むことができる。より具体的な例として、上記のように、リクエストに含まれるタイミング情報は、IPアドレスがファイアウォールルールに特定の期間中(たとえば、1時間、2時間、1日、1月、および/または他の適切な期間)、特定の日および/または時刻まで、特定の時間範囲内(たとえば、午後1時から午後5時まで、特定の日の午後1時から別の日の午後1時まで、および/または他の適切な時間範囲)、特定の曜日中(たとえば、月曜日、平日、週末、および/または他の適切な日)、特定の時間中(たとえば、午後9時以降、午前9時から午後5時の間、および/またはその他の適切な時間)、および/またはその他の適切なタイミング情報またはタイミング情報の組み合わせの間含まれることを示す。さらに別の特定の例として、上記のように、リクエストには、リモートコンピュータへの接続の確立を許容されたデバイスのIPアドレスを示すファイアウォールルールにIPアドレスを含める場合に満たすべき基準を含めることができる。より具体的な例として、上記のように、基準には、特定のタイプの接続プロトコル(たとえば、特定のリモートデスクトップ接続技術および/または他の適切なプロトコル)を使用すべきこと、特定のタイプまたはレベルの暗号化を使用すべきこと、特定の種類の認証(たとえば、マルチファクタ認証、および/またはその他の適切な認証)を使用すべきこと、および/またはその他の適切な基準を使用すべきことが含まれる。
【0024】
いくつかの実施形態では、リクエストはファイアウォールルール名を含むことができる。例えば、いくつかの実施形態では、ファイアウォール名は、リクエストがファイアウォールに関連するインバウンドルールに関連していること、ファイアウォールに関連するアウトバウンドルールに関連していること、および/または他の適切なルールに関連していることを示すことができる。別の例として、いくつかの実施形態では、ファイアウォール名は、リクエストが、リモートコンピュータで特定のアクティビティ、例えばリモートデスクトップ接続の確立、ファイル転送、リモート印刷、および/または他の適切なアクティビティ、を実効することに関連していることを示すことができる。より具体的な例として、いくつかの実施形態では、ファイアウォール名は、リクエストがユーザデバイスとリモートコンピュータの間の接続に関連する特定のポートに関連していることを示すことができまる。
【0025】
ブロック108において、プロセス100は、データベースサーバによる格納のために、リクエストをデータベースサーバ(例えば、図3に関連して以下に示され説明されるデータベースサーバ302)に送信することができる。いくつかの実施形態では、プロセス100は、任意の適切な技術を使用して、リクエストをデータベースサーバに送信することができる。例えば、いくつかの実施形態では、プロセス100は、図3に関連して以下でより詳細に示され説明されるように、通信ネットワークを介してデバイスをデータベースサーバに接続するデバイスに接続されたネットワークルータを介してリクエストを送信することができる。
【0026】
いくつかの実施形態では、プロセス100は、任意の適切な時点でブロック104にループバックすることができる。例えば、いくつかの実施形態では、プロセス100は、ブロック104にループバックし、特定の時間が経過した時点、デバイスに関連するIPアドレスが変更された時点、および/または他の適切な時点に、リモートコンピュータに関連するファイアウォールルールを更新するためにリモートコンピュータへのリクエストを生成するための情報を識別することができる。いくつかの実施形態では、ユーザデバイスがリモートコンピュータに接続されている間にプロセス100がブロック104にループバックする場合、プロセス100は任意の適切な情報のサブセットを決定することができる。例えば、いくつかの実施形態では、プロセス100はブロック104にループバックし、更新されたタイミング情報、更新された接続基準、および/または他の適切な更新された情報を決定することができる。
【0027】
図2を参照すると、本開示の主題のいくつかの実施形態による、リモートコンピュータを保護するファイアウォールのファイアウォールルールを変更するプロセスの例200が示されている。いくつかの実施形態では、プロセス200のブロックは、リモートコンピュータを保護するファイアウォールデバイス(例えば、図3に関連して以下に示され説明されるファイアウォール314)および/またはファイアウォールを使用するリモートコンピュータデバイスで実行され得る。
【0028】
プロセス200は、ブロック202で始まり、データベースサーバ(例えば、図3に関連して以下に示され説明されるデータベースサーバ302)に問い合わせて、リモートコンピュータに関連するファイアウォールを変更するリクエストが利用可能かどうかを判定することができる。例えば、いくつかの実施形態では、データベースサーバは、ファイアウォールへの変更のリクエストを受信し保存するデータベースサーバであり得る。より特定の例として、いくつかの実施形態では、データベースサーバは、図1に関連して上述したように、ユーザデバイスから、ユーザデバイスのIPアドレスを含むようにファイアウォールルールを変更するリクエストを受信することができる。いくつかの実施形態では、プロセス200は、データベースサーバへの送信クエリに任意の適切な情報を含めることができる。例えば、いくつかの実施形態では、プロセス200は、リモートコンピュータの識別子を含むことができ、この識別子をデータベースサーバが使ってリモートコンピュータ宛てのリクエストを識別することができる。
【0029】
ブロック204において、プロセス200は、リモートコンピュータを保護するファイアウォールを変更するために利用可能なリモートコンピュータ宛てのリクエストがあるかどうかを決定することができる。プロセス200は、任意の適切な情報に基づいて利用可能なリクエストがあるかどうかを決定することができる。例えば、いくつかの実施形態では、プロセス200は、データベースサーバから受信したクエリに対するレスポンスに基づいて利用可能なリクエストがあるかどうかを決定することができる。より具体的な例として、いくつかの実施形態では、利用可能なリクエストがない場合、プロセス200は、リモートコンピュータに対応するリクエストが見つからなかったことを示すレスポンスをデータベースサーバから受信することができる。別のより具体的な例として、いくつかの実施形態では、利用可能なリクエストがある場合、プロセス200は、データベースサーバから、リクエストに対応する情報を含むレスポンスを受信することができる。
【0030】
プロセス200が、特定のユーザデバイスから受信したファイアウォールルールを変更するリクエストが利用可能であることを示すレスポンスをデータベースサーバから受信する場合、レスポンスはリクエストに対応する任意の適切な情報を含むことができる。例えば、いくつかの実施形態では、情報は、ユーザデバイスに関連する現在のIPアドレスを含むことができる。別の例として、いくつかの実施形態では、情報は、特定のファイアウォール規則を変更する方法を示すアクション値を含むことができる。より具体的な例として、いくつかの実施形態では、アクション値は、ユーザデバイスに関連するIPアドレスが、リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示す特定のファイアウォールルールに追加すべきであることを示すことができる。いくつかのそのような実施形態では、リクエストに含まれるアクション値および/または情報は、図1のブロック104および106に関連して詳しく述べてように、IPアドレスがファイアウォールルールに含まれる期間を示すタイミング情報をさらに含むことができる。別のより具体的な例として、いくつかの実施形態では、アクション値は、ユーザデバイスに関連するIPアドレスが、リモートコンピュータへの接続を確立することを許可されたデバイスのIPアドレスを示す特定のファイアウォールルールから削除すべきことを示すことができる。さらに別の例として、いくつかの実施形態では、情報は1つまたは複数のファイアウォールルール名を含むことができる。より具体的な例として、いくつかの実施形態では、ファイアウォールルール名は、リクエストがインバウンドルールおよび/またはアウトバウンドルールに対応することを示すことができる。別のより具体的な例として、いくつかの実施形態では、ファイアウォールルール名は、リクエストがリモートデスクトップ接続の確立、印刷、ファイル転送、および/または他の適切なアクティビティなどの特定のアクティビティに対応することを示すことができる。
【0031】
いくつかの実施形態では、プロセス200は、クエリをデータベースサーバに送信することなく、データベースサーバからリクエストに対応する情報を直接受信できることに留意されたい。例えば、いくつかの実施形態では、データベースサーバは、ユーザデバイスから受信したリクエストを、その宛先のリモートコンピュータに、またはユーザデバイスからのリクエストの受信時にリモートコンピュータを保護するファイアウォールに、プッシュすることができる。より具体的な例として、いくつかの実施形態では、データベースサーバは、リモートコンピュータへの接続および/またはリモートコンピュータを保護するファイアウォールへの接続(たとえば、仮想プライベートネットワーク接続、および/または他の適切な接続)を維持することができ、その接続を使用してリクエストに対応する情報を送信することができる。いくつかのそのような実施形態では、ブロック202および204は省略することができる。
【0032】
ブロック204において、プロセス200が利用可能なリクエストがないと判定した場合(204で「ノー」)、プロセス200は212で終了することができる。
【0033】
ブロック204において、プロセス200が利用可能なリクエストがあると決定した場合(204において「はい」)、プロセス200はブロック206においてリクエストに対応するファイアウォールルール名がすでに存在するかどうかを判定することができる。ファイアウォールルール名は任意の適切な一組のファイアウォールルールに関連する名前、例えばインバウンドルール、アウトバウンドルール、特定のアクティビティに対応するルール、および/または他の適切なルールなど、とすることができる。プロセス200は、ファイアウォールルール名が適切な方法で存在するかどうかを判定することができる。たとえば、いくつかの実施形態では、プロセス200は、ファイアウォールルール名がファイアウォールデバイスのメモリおよび/またはリモートコンピュータのメモリ(たとえば、図3および図4に関連して以下に示され説明されるように、ファイアウォールのメモリ314および/またはリモートコンピュータ304のメモリ404)に格納されたファイアウォールルール名のリストに含まれているかどうかを決定できる。リクエストが複数のファイアウォールルール名(たとえば、インバウンドルールに対応する第1のファイアウォールルール、アウトバウンドルールに対応する第2のファイアウォールルール名、および/またはその他の適切なファイアウォールルール名)を含む場合、プロセス200は複数のファイアウォールルール名の各々が既に存在するかどうかを判定することができる。
【0034】
ブロック206において、プロセス200が、ファイアウォールルール名がすでに存在すると決定した場合(206において「はい」)、プロセス200はブロック210に進むことができる。複数のファイアウォールルール名がリクエストに含まれていた場合、プロセス200はすべてのファイアウォールルール名がすでに存在するという決定に応答して、ブロック210に進む。
【0035】
ブロック206において、プロセス200はファイアウォールルール名がまだ存在しないと判定した場合(206において「いいえ」)、プロセス200はブロック208においてそのファイアウォールルール名に対応するファイアウォールルールを生成することができる。例えば、いくつかの実施形態では、プロセス200は、そのファイアウォールルール名に対応する新しいリストを生成することができる。
【0036】
ブロック210において、プロセス200は、リクエストに基づいてファイアウォールルール名に対応するファイアウォールルールを変更することができる。いくつかの実施形態では、プロセス200は、リクエストに含まれる適切な情報、例えばファイアウォールルールが変更される方法を示すアクションパラメータ値、タイミング情報、基準情報、および/またはその他の適切な情報など、に基づいて、ファイアウォールルールを変更することができる。たとえば、プロセス200がユーザデバイスのIPアドレスをファイアウォールルールから削除すべきと決定した場合、プロセス200は、リモートコンピュータへの接続を確立することを許可されたユーザデバイスを示すIPアドレスのリストからそのIPアドレスを削除することができる。いくつかの実施形態では、プロセス200は、任意の適切な技術または技術の組み合わせを使用して、そのユーザデバイスのIPアドレスをファイアウォールルールから削除すべきかどうかを判定することができる。例えば、いくつかの実施形態では、リクエストは、ファイアウォールルールからそのIPアドレスを削除するための明確な指示(例えば、アクションパラメータ値に基づく)を含むことができる。別の例として、いくつかの実施形態では、プロセス200は、リクエストに含まれるタイミング情報または基準情報に基づいて、ユーザデバイスのIPアドレスをファイアウォールルールから削除すべきことを決定することができる。より具体的な例として、リクエストが、IPアドレスがファイアウォールルールに含まれるべき時間に対応するタイミング情報を示す場合、プロセス200は、現在時刻がIPアドレスが含まれるべき時間外であるかどうかを判定することができる。特定の例として、特定の日の特定の時刻までIPアドレスがファイアウォールルールに含まれることをタイミング情報が示す場合、プロセス200は現在の時刻が特定の日の特定の時刻の後かどうかを判定することができる。別のより具体的な例として、特定のタイプの接続プロトコル、認証プロトコル、および/または暗号化プロトコルを使用しなければならないことを基準情報が示す場合、プロセス200は、この基準が現在時点で満たされないという決定に応答して、ユーザデバイスのIPアドレスを削除すべきと決定することができる。
【0037】
別の例として、プロセス200がファイアウォールルールをユーザデバイスのIPアドレスを含むように変更することを決定する場合、プロセス200はファイアウォールルール名に対応するファイアウォールルールにIPアドレスを追加することができる。いくつかの実施形態では、ユーザデバイスのIPアドレスをファイアウォールルールに追加する前に、プロセス200は、適切な基準が満たされているかどうかを判定することができる。例えば、いくつかの実施形態では、プロセス200は、IPアドレスがファイアウォールルールに含まれる時間を指定するリクエストに含まれるタイミング情報に示される時間範囲内に現在の時刻があるかどうかを判定することができ、現在の時刻がその時間範囲に含まれているという判定に応答して、ファイアウォールルールを、IPアドレスを含むように変更することができる。別の例として、いくつかの実施形態では、プロセス200は、ユーザデバイスとの接続に関連する基準が満たされるかどうかを判定することができる。より具体的な例として、いくつかの実施形態では、プロセス200は、ユーザデバイスが特定のタイプまたはレベルの暗号化、特定のタイプまたはレベルの認証、特定のタイプのリモートデスクトッププロトコル、および/または他の適切な基準を使用しているかどうかを判定することができ、その基準が満たされているという判定に応答して、ユーザデバイスのIPアドレスをファイアウォールルールに追加することができる。別のより具体的な例として、いくつかの実施形態では、プロセス200は、ユーザデバイスの位置が特定の地理情報を満たすかどうか(たとえば、ユーザデバイスが現在特定の地理的エリア内に位置しているかどうか、ユーザデバイスが現在特定の地理的エリア内に位置していないかどうか、および/または他の適切な地理情報を満たすかどうか)を判定することができる。特定の例として、いくつかの実施形態では、プロセス200は、ユーザデバイスの位置を示す地理情報が、ユーザデバイスが現在特定の場所または特定の場所群(たとえば、特定の国群、および/または他の適切な場所群)に位置することを示すという判定に応答して、ユーザデバイスのIPアドレスをファイアウォールルールに追加することを決定することができる。
【0038】
いくつかの実施形態では、ファイアウォールルールを変更する前に適切な基準が満たされているかどうかを判定することをデータベースサーバによって実行することができることに留意されたい。例えば、いくつかの実施形態では、データベースサーバは、タイミング情報、接続情報、地理情報、および/または他の適切な情報に関連する基準が満たされるかどうかを判定し、基準が満たされない場合、データベースサーバはリクエストをファイアウォールデバイスやリモートコンピュータに送信しないで消去する。
【0039】
プロセス200はブロック212で終了し得る。加えてまたは代りに、いくつかの実施形態では、プロセス200はブロック202にループバックし、ファイアウォールルールを変更する追加のまたは更新されたリクエストを受信したかどうかを決定するためにデータベースサーバに問い合わせることができる。
【0040】
図3を参照すると、本開示の主題のいくつかの実施形態に従って使用できるファイアウォールルールを変更するためのハードウェアの例300が示されている。図示のように、ハードウェア300は、データベースサーバ302、リモートコンピュータ304、通信ネットワーク306、ユーザデバイス310および312などの1つ以上のユーザデバイス308、および/またはファイアウォール314を含むことができる。
【0041】
データベースサーバ302は、リモートコンピュータ304を保護するファイアウォールを変更するための情報を格納するための任意の適切なサーバとし得る。例えば、いくつかの実施形態では、データベースサーバ302は、図1に関連して上述したように、リモートコンピュータ304へのリモート接続を確立しようとするユーザデバイス308からのリクエストを受信することができる。別の例として、いくつかの実施形態では、データベースサーバ302は、図2に関連して上述したように、格納されたリクエストおよび/または格納されたリクエストに対応する情報をリモートコンピュータ304に送信することができる。
【0042】
リモートコンピュータ304は、ユーザデバイス308からのアクセスリクエストを受信する任意の適切なデバイスとし得る。例えば、いくつかの実施形態では、ユーザデバイス308はリモートコンピュータ304とのリモートデスクトップ接続を確立することができる。いくつかの実施形態では、リモートコンピュータ304は、図2に関連して上述したように、ファイアウォール314により保護することができる。
【0043】
通信ネットワーク306は、いくつかの実施形態では、1つまたは複数の有線および/または無線ネットワークの任意の適切な組み合わせとすることができる。例えば、通信ネットワーク306は、インターネット、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ネットワーク、デジタル加入者線(DSL)ネットワーク、フレームリレーネットワーク、非同期転送モード(ATM)ネットワーク、仮想プライベートネットワーク(VPN)、および/またはその他の適切な通信ネットワークのいずれか1つ以上を含むことができる。ユーザデバイス308は、1つ以上の通信リンクを介してデータベースサーバ302およびリモートコンピュータ304にリンクすることができる通信ネットワーク306に1つ以上の通信リンクによって接続することができる。通信リンクは、ユーザデバイス308、データベースサーバ302、およびリモートコンピュータ304の間でデータを通信するのに適した任意の通信リンク、例えばネットワークリンク、ダイヤルアップリンク、無線リンク、有線リンク、他の適切な通信リンク、またはそのようなリンクの適切な組み合わせなど、とすることができる。いくつかの実施形態では、通信ネットワーク306を介する通信は、任意の適切なタイプの通信プロトコル、例えば伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、および/または他の適切なプロトコルなど、に対応するネットワークパケットを送信することで行うことができる。
【0044】
ユーザデバイス308は、データベースサーバ302および/またはリモートコンピュータ304と通信するのに適した任意の1つまたは複数のユーザデバイス(ユーザデバイス310および/または312など)を含むことができる。例えば、いくつかの実施形態では、ユーザデバイス308は、携帯電話、タブレットコンピュータ、ウェアラブルコンピュータ、ラップトップコンピュータ、乗り物(車、ボート、飛行機、またはその他の適切な乗り物)の情報および/またはエンターテイメントシステムなどのモバイルデバイスおよび/または他の適切なモバイルデバイスを含むことができる。別の例として、いくつかの実施形態では、ユーザデバイス308は、テレビ、プロジェクタデバイス、ゲームコンソール、デスクトップコンピュータなどの非モバイルデバイス、および/または他の適切な非モバイルデバイスを含むことができる。いくつかの実施形態では、ユーザデバイス308は、リモートコンピュータ304とリモートデスクトップ接続を確立することができる。
【0045】
いくつかの実施形態では、ファイアウォール314は、リモートコンピュータ304を保護するための任意の適切なデバイスとすることができる。例えば、いくつかの実施形態では、ファイアウォール314は、リモートコンピュータ304との接続の確立を許されたおよび/またはリモートコンピュータ304との接続の確立をブロックされたユーザデバイスに関連するIPアドレスのリストを格納し維持するデバイスとすることができる。ファイアウォール314はリモートコンピュータ304とは別個のデバイスとして示されているが、いくつかの実施形態では、ファイアウォール314はリモートコンピュータ304と組み合わせてよいことに留意されたい。
【0046】
データベースサーバ302およびリモートコンピュータ304は2つのデバイスとして示されているが、いくつかの実施形態では、データベースサーバ302および/またはリモートコンピュータ304によって実行される機能は、任意の適切な数のデバイス(1つのみの場合を含む)を使用して実行することもできる。例えば、いくつかの実施形態では、1つ、3つ、またはそれ以上の数のデバイスを使用して、データベースサーバ302および/またはリモートコンピュータ304によって実行される機能を実装することもできる。
【0047】
図3には、図を過度に複雑にすることを避けるために、2つのユーザデバイス310および312が示されているが、いくつかの実施形態では、任意の適切な数のユーザデバイス(1つのみの場合を含む)、および/または任意の適切なタイプのユーザデバイスを使用することができる。
【0048】
いくつかの実施形態では、データベースサーバ302、リモートコンピュータ304、およびユーザデバイス308は、任意の適切なハードウェアを使用して実装することができる。例えば、いくつかの実施形態では、デバイス302、304、および/または308は、任意の適切な汎用コンピュータまたは専用コンピュータを使用して実装することができる。たとえば、携帯電話は専用コンピュータを使用して実装することができる。このような汎用コンピュータまたは専用コンピュータには、適切なハードウェアを含めることができる。例えば、図4の例示的なハードウェア400に示されるように、そのようなハードウェアは、ハードウェアプロセッサ402、メモリおよび/またはストレージ404、入力デバイスコントローラ406、入力デバイス408、ディスプレイ/オーディオドライバ410、ディスプレイおよびオーディオ出力回路412、通信インターフェース414、アンテナ416、およびバス418を含むことができる。
【0049】
ハードウェアプロセッサ402は、いくつかの実施形態では、任意の適切なハードウェアプロセッサ、例えば、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、専用ロジック、および/または汎用コンピュータまたは専用コンピュータの機能を制御するための他の適切な回路など、を含むことができる。いくつかの実施形態では、ハードウェアプロセッサ402は、ユーザデバイス308のメモリおよび/またはストレージ404に格納されたコンピュータプログラムによって制御され得る。例えば、いくつかの実施形態では、コンピュータプログラムは、ハードウェアプロセッサ402に図1に関連して上述したプロセス(またはその一部)を実行させることができる。いくつかの実施形態では、ハードウェアプロセッサ402は、ファイアウォール314および/またはリモートコンピュータ304のメモリおよび/またはストレージ404に格納されたコンピュータプログラムによって制御することができる。例えば、いくつかの実施形態では、コンピュータプログラムは、ハードウェアプロセッサ402に図2に関連して上述したプロセス(またはその一部)を実行させることができる。
【0050】
メモリおよび/またはストレージ404は、いくつかの実施形態では、プログラム、データ、メディアコンテンツ、および/または任意の他の適切な情報を格納するための任意の適切なメモリおよび/またはストレージとすることができる。例えば、メモリおよび/またはストレージ404は、ランダムアクセスメモリ、読み取り専用メモリ、フラッシュメモリ、ハードディスクストレージ、光媒体、および/または他の適切なメモリを含むことができる。
【0051】
入力デバイスコントローラ406は、いくつかの実施形態では、1つ以上の入力デバイス408からの入力を制御および受信するための任意の適切な回路とすることができる。例えば、入力デバイスコントローラ406は、タッチスクリーンからの、キーボードからの、マウスからの、1つ以上のボタンからの、音声認識回路からの、マイクからの、カメラからの、光センサからの、加速度計からの、温度センサからの、ニアフィールドセンサからの、および/または任意の他の種類の入力デバイスからの入力を受信するための回路とすることができる。
【0052】
ディスプレイ/オーディオドライバ410は、いくつかの実施形態では、1つ以上のディスプレイ/オーディオ出力デバイス412への出力を制御および駆動するための任意の適切な回路とすることができる。例えば、ディスプレイ/オーディオドライバ410は、タッチスクリーン、フラットパネルディスプレイ、ブラウン管ディスプレイ、プロジェクター、スピーカー、および/または他の任意の適切なディスプレイおよび/または提示デバイスを駆動するための回路とすることができる。
【0053】
通信インターフェース414は、図3に示すネットワーク306などの1つまたは複数の通信ネットワークとインターフェースするための任意の適切な回路とすることができる。例えば、インターフェース414は、ネットワークインターフェースカード回路、無線通信回路、および/または任意の他の適切なタイプの通信ネットワーク回路を含むことができる。
【0054】
アンテナ416は、いくつかの実施形態では、通信ネットワーク(例えば、通信ネットワーク306)と無線で通信するための任意の適切な1つ以上のアンテナとすることができる。いくつかの実施形態では、アンテナ416は省略することができる。
【0055】
バス418は、いくつかの実施形態では、2つ以上のコンポーネント402、404、406、410、および414の間で通信するための任意の適切なメカニズムとすることができる。
【0056】
いくつかの実施形態によれば、任意の他の適切なコンポーネントをハードウェア400に含めることができる。
【0057】
いくつかの実施形態では、図1および図2のプロセスの上記のブロックの少なくともいくつかは、これらの図に関連して示され説明された順序およびシーケンスに限定されず、任意の順序またはシーケンスで実施または実行することができる。また、図1および図2の上記のブロックのいくつかは、待ち時間と処理時間を短縮するために、必要に応じて実質的に同時にまたは並行して実施または実行することができる。加えてまたは代わりに、図1および図2のプロセスの上記のブロックのいくつかは省略することができる。
【0058】
いくつかの実施形態では、本明細書に記載の機能および/またはプロセスを実行するための命令を格納するために、任意の適切なコンピュータ可読媒体を使用することができる。例えば、いくつかの実施形態では、コンピュータ可読媒体は一時的または非一時的な媒体とすることができる。たとえば、非一時的なコンピュータ可読媒体には、非一時的な形態の磁気媒体(ハードディスク、フロッピーディスク、および/またはその他の適切な磁気媒体など)、非一時的な形態の光媒体(コンパクトディスク、デジタルビデオディスク、ブルーレイディスク、および/またはその他の適切な光媒体)、非一時的な形態の半導体媒体(フラッシュメモリ、電気的にプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み取り専用メモリ(EEPROM)、および/または任意の他の適切な半導体媒体、送信中一時的でないまたは永続性に欠けない適切な媒体、および/または適切なタンジブル媒体が含まれる。別の例として、一時的なコンピュータ読み取り可能な媒体は、ネットワーク上、ワイヤー上、コンダクタ上、光ファイバー上、回路上、送信中一時的で永続性に欠ける適切な媒体上、および/または適切なタンジブル媒体上の信号を含むことができる。
【0059】
したがって、動的IPアドレスに基づいてファイアウォールルールを変更するための方法、システム、およびメディアが提供される。
【0060】
本発明を上述の例示的な実施形態について説明したが、本開示は一例にすぎず、本発明の実施形態には本発明の精神および範囲内において多くの変更が可能であり、本発明の範囲は特許請求の範囲によってのみ限定されることは理解されよう。開示の実施形態の特徴は、様々に組み合わせ再配置することができる。
図1
図2
図3
図4