(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2020-533906(P2020-533906A)
(43)【公表日】2020年11月19日
(54)【発明の名称】ファイアウォールにIPアドレスを追加するための方法、システム、および媒体
(51)【国際特許分類】
H04L 12/66 20060101AFI20201023BHJP
H04L 12/70 20130101ALI20201023BHJP
【FI】
H04L12/66 B
H04L12/70 B
【審査請求】未請求
【予備審査請求】未請求
【全頁数】19
(21)【出願番号】特願2020-514721(P2020-514721)
(86)(22)【出願日】2018年9月11日
(85)【翻訳文提出日】2020年4月17日
(86)【国際出願番号】US2018050450
(87)【国際公開番号】WO2019055407
(87)【国際公開日】20190321
(31)【優先権主張番号】15/702,338
(32)【優先日】2017年9月12日
(33)【優先権主張国】US
(81)【指定国】
AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,ST,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DJ,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JO,JP,KE,KG,KH,KN,KP,KR,KW,KZ,LA,LC,LK,LR,LS,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT
(71)【出願人】
【識別番号】519398261
【氏名又は名称】シナジェクス グループ
【氏名又は名称原語表記】SYNERGEX GROUP
(71)【出願人】
【識別番号】519398272
【氏名又は名称】ウェイン テイラー
【氏名又は名称原語表記】TAYLOR, Wayne
(71)【出願人】
【識別番号】519398283
【氏名又は名称】ファム ホールディングス インコーポレイテッド
【氏名又は名称原語表記】PHAM HOLDINGS, INC.
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100180655
【弁理士】
【氏名又は名称】鈴木 俊樹
(72)【発明者】
【氏名】シエン ヴァン ファム
【テーマコード(参考)】
5K030
【Fターム(参考)】
5K030GA15
5K030HD09
5K030KA05
5K030KA07
5K030MA04
(57)【要約】
ファイアウォールにIPアドレスを追加するための方法、システム、および媒体が提供される。この方法は、ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信するステップと、ファイアウォールによって維持されているIPアドレスのグループに、外部IPアドレスが含まれているかどうかを決定するステップと、外部IPアドレスをIPアドレスのグループに追加するかどうかを決定するステップと、外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別するステップと、ISPがファイアウォールによって維持されているISPのグループに含まれているかどうかを決定するステップと、外部IPアドレスをIPアドレスのグループに追加し、ISPをISPのグループに追加するステップと、を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
ファイアウォールにインターネットプロトコル(IP)アドレスを追加する方法であって、
ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信するステップと、
前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、前記ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定するステップと、
前記外部IPアドレスが前記IPアドレスのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定するステップと、
前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別するステップと、
前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定するステップと、
前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加するステップと、を備える、方法。
【請求項2】
前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定するステップは、ユーザインタフェースを介して受信された入力に基づく、請求項1に記載の方法。
【請求項3】
前記ユーザインタフェースを提示させるステップをさらに含み、前記ユーザインタフェースは、前記外部IPアドレスおよび前記外部IPアドレスに関連するISPを示す、請求項2に記載の方法。
【請求項4】
前記外部IPアドレスに関連する地理情報を識別するステップをさらに備え、前記IPアドレスのグループに前記外部IPアドレスを追加するかどうかを決定するステップは、前記外部IPアドレスに関連する地理情報に基づく、請求項1に記載の方法。
【請求項5】
前記外部IPアドレスに関連するブロックされたネットワークパケットの数を示すユーザインタフェースを提示させるステップをさらに含む、請求項1に記載の方法。
【請求項6】
前記内部デバイスへのデータの送信をブロックされる、前記ファイアウォールに関連するIPアドレスのグループに、前記外部IPアドレスを追加するステップをさらに含む、請求項1に記載の方法。
【請求項7】
ファイアウォールにインターネットプロトコル(IP)アドレスを追加するシステムであって、該システムは、ハードウェアプロセッサを備え、
前記ハードウェアプロセッサは、
ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信し、
前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定し、
前記外部IPアドレスが前記IPアドレスのグループに含まれていないとの決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定し、
前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別し、
前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定し、
前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加する、ように構成されている、システム。
【請求項8】
前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかは、ユーザインタフェースを介して受信された入力に基づいて決定する、請求項7に記載のシステム。
【請求項9】
前記ハードウェアプロセッサはさらに、前記ユーザインタフェースを提示させるようにプログラムされ、前記ユーザインタフェースは、前記外部IPアドレスおよび前記外部IPアドレスに関連するISPを示す、請求項8に記載のシステム。
【請求項10】
前記ハードウェアプロセッサはさらに、前記外部IPアドレスに関連する地理情報を識別するようにプログラムされ、前記IPアドレスのグループに前記外部IPアドレスを追加するかどうかは前記外部IPアドレスに関連する地理情報に基づいて決定する、請求項7に記載のシステム。
【請求項11】
前記ハードウェアプロセッサはさらに、前記外部IPアドレスに関連するブロックされたネットワークパケットの数を示すユーザインタフェースを提示させるようにプログラムされている、請求項7に記載のシステム。
【請求項12】
前記ハードウェアプロセッサはさらに、前記内部デバイスへのデータの送信をブロックされる、前記ファイアウォールに関連するIPアドレスのグループに、前記外部IPアドレスを追加するようにプログラムされている、請求項7に記載のシステム。
【請求項13】
プロセッサにより実行されると、ファイアウォールにインターネットプロトコル(IP)アドレスを追加する方法をプロセッサに実行させるコンピュータ実行可能命令を含む非一時的コンピュータ稼働媒体であって、
前記方法は、ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信するステップと、
前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、前記ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定するステップと、
前記外部IPアドレスが前記IPアドレスのグループに含まれていないとの決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定するステップと、
前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別するステップと、
前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定するステップと、
前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加するステップと、を備える、非一時的コンピュータ可読媒体。
【請求項14】
前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定するステップは、ユーザインタフェースを介して受信された入力に基づく、請求項13に非一時的コンピュータ可読媒体。
【請求項15】
前記ユーザインタフェースを提示させるステップをさらに含み、前記ユーザインタフェースは、前記外部IPアドレスおよび前記外部IPアドレスに関連するISPを示す、請求項14に記載の非一時的コンピュータ可読媒体。
【請求項16】
前記外部IPアドレスに関連する地理情報を識別するステップをさらに備え、前記IPアドレスのグループに前記外部IPアドレスを追加するかどうかを決定するステップは、前記外部IPアドレスに関連する地理情報に基づく、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項17】
前記外部IPアドレスに関連するブロックされたネットワークパケットの数を示すユーザインタフェースを提示させるステップをさらに含む、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項18】
前記内部デバイスへのデータの送信をブロックされる、前記ファイアウォールに関連するIPアドレスのグループに、前記外部IPアドレスを追加するステップをさらに含む、請求項13に記載の非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【0001】
この出願は、2017年9月12日に提出された米国特許出願第15/702,338号の利益を主張するものであり、その内容は参照することによりすべて本明細書に組み込まれる。
【技術分野】
【0002】
本開示の主題は、ファイアウォールにIPアドレスを追加するための方法、システム、および媒体に関する。
【背景技術】
【0003】
サーバなどのデバイスは、ハッカーなどの悪意のあるユーザやウイルスからデバイスを保護するために、しばしばファイアウォールを使用する。ファイアウォールは、デバイスを保護するために、該デバイスへのアクセスを許可されないデバイスのインターネットプロトコル(IP)アドレスを識別し、ブロックされたIPアドレスに関連するデバイスからの受信および/または送信データの受信および/または送信をブロックすることができる。しかし、IPアドレスをファイアウォールでブロックする必要があるかどうかを決定するのは難しい場合がある。
【0004】
したがって、ファイアウォールにIPアドレスを追加するための新しい方法、システム、および媒体を提供することが望ましい。
【発明の概要】
【0005】
ファイアウォールにIPアドレスを追加するための方法、システム、および媒体が提供される。本開示の主題のいくつかの実施形態によれば、ファイアウォールにIPアドレスを追加する方法が提供され、この方法は、ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信するステップと、前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、前記ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定するステップと、前記外部IPアドレスが前記IPアドレスのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定するステップと、前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別するステップと、前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定するステップと、前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加するステップと、を備える。
【0006】
本開示の主題のいくつかの実施形態によれば、ファイアウォールにIPアドレスを追加するシステムが提供され、このシステムは、ハードウェアプロセッサを備え、該ハードウェアプロセッサは、ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信し、前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定し、前記外部IPアドレスが前記IPアドレスのグループに含まれていないとの決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定し、前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別し、前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定し、前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加する、ように構成されている。
【0007】
本開示のいくつかの実施形態によれば、プロセッサにより実行されると、ファイアウォールにインターネットプロトコル(IP)アドレスを追加する方法をプロセッサに実行させるコンピュータ実行可能命令を含む非一時的コンピュータ稼働媒体が提供される。前記方法は、ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信するステップと、前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、前記ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定するステップと、前記外部IPアドレスが前記IPアドレスのグループに含まれていないとの決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定するステップと、前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別するステップと、前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定するステップと、前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加するステップと、を備える。
【0008】
本開示の主題のいくつかの実施形態によれば、ファイアウォールにIPアドレスを追加するシステムが提供され、このシステムは、ファイアウォールにより保護されていない外部デバイスに関連する外部IPアドレスを含むネットワークパケットを受信する手段と、前記ファイアウォールによって保護された内部デバイスからのデータの受信をブロックするか、前記ファイアウォールによって保護された内部デバイスからのデータの受信を許可する、前記ファイアウォールによって維持されているIPアドレスのグループに、前記外部IPアドレスが含まれているかどうかを決定する手段と、前記外部IPアドレスが前記IPアドレスのグループに含まれていないとの決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかを決定する手段と、前記外部IPアドレスを前記IPアドレスのグループに追加すべきという決定に応答して、前記外部IPアドレスに関連するインターネットサービスプロバイダー(ISP)を識別する手段と、前記ISPが前記ファイアウォールによって維持されているISPのグループに含まれているかどうかを決定する手段と、前記ISPが前記ファイアウォールによって維持されている前記ISPのグループに含まれていないという決定に応答して、前記外部IPアドレスを前記IPアドレスのグループに追加し、前記ISPを前記ISPのグループに追加する手段と、を備える。
【0009】
いくつかの実施形態において、前記外部IPアドレスを前記IPアドレスのグループに追加するかどうかは、ユーザインタフェースを介して受信された入力に基づいて決定する。
【0010】
いくつかの実施形態において、前記ユーザインタフェースを提示させる手段をさらに備え、前記ユーザインタフェースは、前記外部IPアドレスおよび前記外部IPアドレスに関連するISPを示す。
【0011】
いくつかの実施形態において、前記外部IPアドレスに関連する地理情報を識別する手段をさらに備え、前記IPアドレスのグループに前記外部IPアドレスを追加するかどうかを決定する手段は、前記外部IPアドレスに関連する地理情報に基づく。
【0012】
いくつかの実施形態において、前記外部IPアドレスに関連するブロックされたネットワークパケットの数を示すユーザインタフェースを提示させる手段をさらに備える。
【0013】
いくつかの実施形態において、前記内部デバイスへのデータの送信をブロックされる、前記ファイアウォールに関連するIPアドレスのグループに、前記外部IPアドレスを追加する手段をさらに備える。
【0014】
本開示の主題の様々な目的、特徴、および利点は、同様の参照番号が同様の要素を識別する以下の図面に関連して本開示の主題の以下の詳細な説明を参照するとより完全に理解することができる。
【図面の簡単な説明】
【0015】
【
図1】本開示の主題のいくつかの実施形態による、ファイアウォールにIPアドレスを追加するプロセスの一例を示す。
【
図2】本開示の主題のいくつかの実施形態による、ファイアウォールにIPアドレスを追加するのに適した例示的なシステムの概略図を示す。
【
図3】本開示の主題のいくつかの実施形態による、
図2のサーバおよび/またはユーザデバイスで使用し得るハードウェアの詳細な例を示す。
【
図4】
図4Aは、本開示の主題のいくつかの実施形態による、IPアドレスをブロックするユーザインタフェースの一例を示す。
図4Bは、本開示の主題のいくつかの実施形態による、ブロックされたIPアドレスに関する集約情報を提示するユーザインターファーエスの一例を示す。
【
図5】本開示の主題のいくつかの実施形態による、受信したネットワークパケットに関する集約情報を提示するユーザインタフェースの一例を示す。
【発明を実施するための形態】
【0016】
様々な実施形態によれば、ファイアウォールにIPアドレスを追加するためのメカニズム(方法、システム、および媒体を含み得る)が提供される。
【0017】
いくつかの実施形態では、本明細書に記載されるメカニズムは、デバイスからネットワークパケットを受信し、受信したネットワークパケットに関連するインターネットプロトコル(IP)アドレスがファイアウォールによりブロックされるべきかどうかを決定することができる。例えば、いくつかの実施形態では、このメカニズムは、ファイアウォールによってブロックされるべきIPアドレスのリストにIPアドレスが含まれているかどうかを決定することができる。さらに、いくつかの実施形態では、このメカニズムは、IPアドレスまたはIPアドレスに関連するインターネットサービスプロバイダ(ISP)をファイアウォールによってブロックされたIPアドレスまたはISPのリストに追加することができる。そのようないくつかの実施形態では、このメカニズムは、ネットワークパケットに基づいて、IPアドレスに関連する情報を決定することができる。例えば、このメカニズムは、IPアドレスに関連するISPを決定することおよび/またはIPアドレスに関連する地理情報を決定することができ、且つそのIPアドレスおよび/またはISPをファイアウォールによりブロックされるべきIPアドレスおよび/またはISPの1つ以上のリストに追加することができる。
【0018】
いくつかの実施形態では、このメカニズムは、任意の適切な情報に基づいて、特定のIPアドレスまたは特定のIPアドレスに関連するISPをブロックするかどうかを決定することができる。例えば、いくつかの実施形態では、このメカニズムは、
図4Aに関連して以下で説明されるように、例えばユーザインタフェースを介して、ユーザ(たとえば、ファイアウォールの管理に関連するユーザ、またはファイアウォールによって保護されたデバイスの管理に関連するユーザ)からの明示的な指示に基づいて、特定のIPアドレスまたは特定のIPアドレスに関連するISPを、ブロックされたIPアドレスまたはブロックされたISPのリストに追加すべきと決定することができる。さらに、いくつかの実施形態では、このメカニズムは、
図4Bに関連して以下で説明されるように、ユーザは、例えばユーザインタフェースを介して、ブロックされたIPアドレスおよび/またはブロックされたISPのブロックを解除することができる。
【0019】
いくつかの実施形態では、このメカニズムは、受信したネットワークパケットに関連する集約された情報を提示することができる。例えば、いくつかの実施形態では、このメカニズムは、受信したネットワークパケットのリストを含むユーザインタフェースを提示させることができる。いくつかのそのような実施形態では、受信したネットワークパケットのリストの各エントリは、ネットワークパケットに関連する外部IPアドレス(たとえば、ファイアウォールで保護されたデバイスに接続しようとしているファイアウォールで保護されてないデバイス、および/またはその他の適切なデバイスに関連するIPアドレス)、ネットワークパケットに関連する内部IPアドレス(たとえば、ファイアウォールで保護されたデバイス、および/またはその他の適切なデバイスのIPアドレス)、ネットワークパケットに関連するIPアドレスに対応するISP、および/またはその他の適切な情報を示すことができる。
【0020】
図1を参照すると、本開示の主題のいくつかの実施形態による、ファイアウォールにIPアドレスを追加するためのプロセスの一例100が示されている。いくつかの実施形態では、プロセス100のブロックは、
図2に関連して示され、以下で説明されるファイアウォール212などの任意の適切なデバイス上で実行することができる。
【0021】
プロセス100は、ブロック102においてネットワークパケットを受信することによって開始し得る。いくつかの実施形態では、ネットワークパケットは、任意の適切なデバイスから受信され、任意の適切な情報を含むことができる。例えば、いくつかの実施形態では、ネットワークパケットは、ネットワークパケットが受信された日時、内部IPアドレスおよびポート、外部IPアドレスおよびポート、ネットワークパケットのサイズ、および/またはその他の適切な情報を示すことができる。
【0022】
ブロック104において、プロセス100は、ブロック102で受信されたネットワークパケットに含まれるIPアドレスが、ファイアウォールによって維持されるIPアドレスのリストまたはグループに含まれるかどうかを決定することができる。いくつかの実施形態では、そのようなIPアドレスのリストまたはグループは、任意の適切な方法でファイアウォールによって維持することができることに留意されたい。例えば、いくつかの実施形態では、IPアドレスのリストまたはグループは、外部デバイスのホワイトリストIPアドレスを示すインバウンドルールおよび/またはアウトバウンドルールを含むことができる。より特定の例として、いくつかの実施形態では、インバウンドルールは、ファイアウォールによって保護されたデバイスへの接続を許可される外部デバイスのIPアドレスを示すことができ、アウトバウンドルールは、ファイアウォールにより保護されたデバイスによる接続を許可される外部デバイスのIPアドレス、および/またはその他の適切な情報を示すことができる。別の例として、いくつかの実施形態では、IPアドレスのリストまたはグループは、外部デバイスのブラックリストIPアドレスを示すインバウンドルールおよび/またはアウトバウンドルールを含むことができる。より特定の例として、いくつかの実施形態では、インバウンドルールは、ファイアウォールにより保護されたデバイスへの接続をブロックされる外部デバイスのIPアドレスを示すことができ、アウトバウンドルールは、ファイアウォールにより保護されたデバイスによる接続をブロックされる外部デバイスのIPアドレスおよび/またはその他の適切な情報を示すことができる。いくつかの実施形態では、インバウンドルールおよび/またはアウトバウンドルールは、加えてまたは代わりに、外部デバイスとの通信を許可されるおよび/または外部デバイスとの通信をブロックされる内部IPアドレス(たとえば、ファイアウォールによって保護されたデバイスに対応するIPアドレス)を含むことができることに留意されたい。いくつかの実施形態では、ルールは、インバウンドルールとアウトバウンドルールの両方として機能することができ、すなわち、インバウンドトラフィックとアウトバウンドトラフィックの両方をブロックすることができる。いくつかの実施形態では、ルールは、例えば、特定の外部IPアドレスを許可する一方で他の外部IPアドレスをブロックすることにより、ホワイトリストルールとブラックリストルールの両方とすることができる。
【0023】
いくつかの実施形態では、インバウンドルールおよび/またはアウトバウンドルールは、ファイアウォールによって保護されたデバイスとの接続を許可される、またはファイアウォールによって保護されたデバイスとの接続をブロックされる、1つ以上のポートまたはプログラムを指定することができることに留意されたい。加えてまたは代りに、いくつかの実施形態では、インバウンドルールおよび/またはアウトバウンドルールは、ファイアウォールにより保護されたデバイスへのアクセスが許可される、またはファイアウォールにより保護されたデバイスへのアクセスがブロックされる、特定のIPアドレスまたはIPアドレスの範囲を示すスコープを含むことができる。
【0024】
いくつかの実施形態では、プロセス100は、受信したネットワークパケットに関連するIPアドレスがIPアドレスのリスト(例えば、インバウンドルールに関連するリスト、アウトバウンドルールに関連するリスト、および/またはその他の適切なリストまたはグループ)に含まれているどうか決定する。たとえば、いくつかの実施形態では、プロセス100は、受信したネットワークパケットに関連する外部IPアドレスが、ブロックされたIPアドレスを示すインバウンドルール、許可されたIPアドレスを示すインバウンドルール、ブロックされたIPアドレスを示すアウトバウンドルール、許可されたIPアドレスを示すアウトバウンドルール、および/またはその他の適切なグループに含まれるかどうかを決定することができる。
【0025】
ブロック104において、プロセス100が、IPアドレスはファイアウォールにより維持された1つ以上のリストに含まれていると決定する場合(ブロック104において「はい」)、プロセス100はブロック120で終了することができる。
【0026】
ブロック104において、プロセス100が、IPアドレスはファイアウォールにより維持された1つ以上のリストに含まれていないと決定する場合(ブロック104において「いいえ」)、プロセス100はブロック106においてそのIPアドレスと関連する情報を決定することができる。例えば、いくつかの実施形態では、プロセス100は任意の適切な情報を決定することができる。例えば、いくつかの実施形態では、プロセス100は、ネットワークパケットに対応する外部IPアドレスに関連するインターネットサービスプロバイダ(ISP)、その外部IPアドレスに関連する地理的位置(例えば、緯度および/または経度、および/または任意の他の適切な地理情報)、その外部IPアドレスに関連するドメイン、および/またはその他の適切な情報を決定することができる。いくつかの実施形態では、プロセス100は、任意の適切な技術または技術の組み合わせを使用して、IPアドレスに関連する情報を決定することができる。例えば、いくつかの実施形態では、プロセス100は、ファイアウォールおよび/またはファイアウォールによって保護されたデバイスのメモリ(例えば、
図2および
図3に関連して以下で説明される、ファイアウォール212のメモリ304および/またはサーバ202のメモリ304、および/またはその他の適切なメモリ)に格納されたデータベースなどのデータベースに問い合わせることができる。別の例として、いくつかの実施形態では、プロセス100は、オンラインIPアドレス変換器に接続することができる。より特定の例として、いくつかの実施形態では、プロセス100は、IPアドレスをオンラインIPアドレス変換器に送信することができ、送信されたクエリに応答してIPアドレスに関連する情報を受信することができる。
【0027】
ブロック108において、プロセス100は、例えば、ファイアウォールの管理に関連するユーザなどのユーザに情報を提示することができる。
図4Aは、受信されたネットワークパケットに関連する情報を提示するためのユーザインタフェースの例400を示す。図示のように、いくつかの実施形態では、ユーザインタフェース400は情報402を含むことができ、この情報は、例えば、ネットワークパケットが受信された日付または時刻、外部IPアドレスおよびポート、内部IPアドレスおよびポート、通信プロトコル、外部IPアドレスに関連するISP名、外部IPアドレスに関連する地理情報、ネットワークパケットの方向(たとえば、ネットワークパケットの宛先がファイアウォールで保護されたデバイスであるか、またはファイアウォールで保護されてないデバイスであるかどうか)、および/または外部IPアドレスに関連するドメイン名を含むことができる。いくつかの実施形態では、ユーザインタフェース400は、ネットワークパケットに関連する外部IPアドレスをブロックするための選択可能な入力404を含むことができる。いくつかのそのような実施形態では、入力404の選択により、その外部IPアドレスを、ファイアウォールによって保護されたデバイス(たとえば、
図2と関連して以下に示され、説明されるサーバ202)との通信を許可されないIPアドレスを示すファイアウォールルールに追加することができる。さらに、いくつかの実施形態では、ユーザインタフェース400は、外部IPアドレスに対応するページを表示する、外部IPアドレスに関連するドメインに対応するページを表示する、および/または外部IPアドレスに関連するISPに対応するページを表示する選択可能な入力を含むことができる。いくつかの実施形態では、ユーザインタフェース400は、ドメインに対応するウェブページを表示するドメインプレビュー406を含むことができる。例えば、ドメインが「www.domainA.com」である場合、ドメインプレビュー406は、「www.domainA.com」に対応するウェブページを表示することができる。
【0028】
いくつかの実施形態では、プロセス100は、ファイアウォールによってブロックされたIPアドレスおよび/またはISPを示す集約情報をさらに提示できることに留意されたい。
図4Bを参照すると、本開示の主題のいくつかの実施形態による、集約情報を示すためのユーザインタフェースの一例450が示されている。図に示されるように、いくつかの実施形態では、ユーザインタフェース450は、例えば、特定のIPアドレスまたはISPをブロックすべきことを示すユーザインタフェース400のユーザに応答して、ファイアウォールによってブロックされたIPアドレスおよび/またはISPに関する情報を含むことができる。いくつかの実施形態では、ユーザインタフェース450は、ブロックされたIPアドレスのリストを含むことができ、エントリ452などの各エントリは、ブロックされたIPアドレスに関連するISPの名前、ブロックされたIPアドレスに関連する地理的位置、および/またはブロックされたIPアドレスに関連するドメイン名を示すことができる。いくつかの実施形態では、エントリ452の選択により、ユーザインタフェース450のユーザはエントリ452のステータスを変更することができ、例えば、ブロックされたIPアドレスまたはISPをブロック解除することができる。
【0029】
図1に戻り説明すると、ブロック110において、プロセス100は、ファイアウォールを変更すべきかどうかを決定することができる。いくつかの実施形態では、プロセス100は、任意の適切な情報に基づいてファイアウォールを変更すべきかどうかを決定することができる。例えば、いくつかの実施形態では、プロセス100は、ユーザインタフェース400のユーザが、受信したネットワークパケットに関連するIPアドレスまたはそのIPアドレスに関連するISPはブロックされるべきであることを指示しているかどうかに基づいて、ファイアウォールを変更すべきかどうかを決定することができる。より特定の例として、いくつかの実施形態では、ユーザインタフェース400のユーザは、受信したネットワークパケットに関連する外部IPアドレスがブロックされるべきであること、および/または外部IPアドレスに関連するISPがブロックされるべきであることを指示することができる。別のより具体的な例として、いくつかの実施形態では、ユーザインタフェース400のユーザは、受信したネットワークパケットに関連する外部IPアドレスは許可されるべきであること、および/または外部IPアドレスに関連するISPは許可されるべきであることを指示することができる。さらに別の特定の例として、いくつかの実施形態では、ユーザインタフェース400のユーザは、受信したネットワークパケットに関連する内部IPアドレスは任意の適切な方法でブロックされる(例えば、ファイアウォールにより保護されていないすべての外部デバイスとの通信をブロックされる、外部IPアドレスに関連する外部デバイスとの通信をブロックされる、外部ISPに関連する外部デバイスとの通信をブロックされる、および/または他の適切な方法でブロックされる)ことを指示することができる。
【0030】
別の例として、いくつかの実施形態では、プロセス100は、IPアドレスに関連するポート番号に基づいて、IPアドレスをブロックすべきであることを決定することができる。より特定の例として、いくつかの実施形態では、プロセス100は、ファイル転送、ウェブブラウジング、リモート印刷などの特定のアクティビティ、および/または任意の他の適切なアクティビティに対応するネットワークパケットのポート番号に基づいて、IPアドレスをブロックすべきことを決定することができる。さらに別の例として、いくつかの実施形態では、プロセス100は、ネットワークパケットに関連するプロトコルのタイプ(例えば、伝送制御プロトコル、ユーザデータグラムプロトコル、および/またはその他の適切なプロトコル)に基づいて、IPアドレスをブロックすべきことを決定することができる。さらに別の例として、いくつかの実施形態では、プロセス100は、外部IPアドレスに関連するドメイン、外部IPアドレスに関連する地理的位置などの任意の適切な情報、および/またはその他の適切な情報に基づいてIPアドレスをブロックすべきことを決定することができる。
【0031】
ブロック112において、プロセス100は、ファイアウォールによりブロックされた1つまたは複数のISPを識別することができる。例えば、いくつかの実施形態では、ブロックされたISPは、以前にブロックされた外部IPアドレスに関連するISPを含むことができる。いくつかの実施形態では、プロセス100は、任意の適切な情報を使用し、任意の適切な技術を使用して、1つまたは複数のブロックされたISPを識別することができる。例えば、いくつかの実施形態では、プロセス100は、ファイアウォールのメモリおよび/またはファイアウォールによって保護されたデバイスのメモリ(例えば、
図2および
図3に関連して以下に説明される、ファイアウォール212のメモリ304および/またはサーバ202のメモリ304)に格納されたブロックされたISPのリストを検索することができる。いくつかの実施形態では、ブロックされたISPは、上述のように、インバウンドルールおよび/またはアウトバウンドルールによってブロックされたISPを含むことができる。
【0032】
ブロック114において、プロセス100は、外部IPアドレスに関連するISPが許可されたまたはブロックされたISPのリストに含まれているかどうかを決定することができる。
【0033】
ブロック114において、ISPがISPのリストに含まれているとプロセス100が判断した場合(114において「はい」)、ブロック116において、プロセス100は、外部IPアドレスに関連するISPをメモリ(例えば、ファイアウォール212のメモリ304、サーバ202のメモリ304、および/または任意の他の適切な場所)に格納されたリスト、例えば、ブロック112に関連して上述したブロックされたISPのリスト、に追加することができる。
【0034】
ブロック114において、ISPがブロックされたISPのリストに含まれていないとプロセス100が判断した場合(114において「いいえ」)、プロセス100はブロック118に進むことができる。
【0035】
ブロック118において、プロセス100は、ファイアウォールに関連する、および/またはファイアウォールによって維持される任意の適切なリストにIPアドレスを追加することができる。例えば、いくつかの実施形態では、プロセス100は、ファイアウォールによって保護されたデバイスへの接続をブロックされたIPアドレスを示すインバウンドルールリストに外部IPアドレスを追加することができる。別の例として、いくつかの実施形態では、プロセス100は、ファイアウォールによって保護されたデバイスによる接続をブロックされたIPアドレスを示すアウトバウンドルールリストにIPアドレスを追加することができる。さらに別の例として、いくつかの実施形態では、プロセス100は、ファイアウォールによって保護されたデバイスに接続することを許可されたIPアドレスを示すインバウンドルールリストに外部IPアドレスを追加することができる。さらに別の例として、いくつかの実施形態では、プロセス100は、ファイアウォールによって保護されたデバイスによる接続を許可されたIPアドレスを示すアウトバウンドルールリストに外部IPアドレスを追加することができる。いくつかの実施形態では、プロセス100は、受信したネットワークパケットに関連する内部IPアドレスを、ファイアウォールに関連するおよび/またはファイアウォールにより維持される任意の適切なリスト、例えば、ブロックされたIPアドレスを示すインバウンドルール、ブロックされたIPアドレスを示すアウトバウンドルール、許可されたIPアドレスを示すインバウンドルール、許可されたIPアドレスを示すアウトバウンドルール、および/またはその他の適切なリストまたはルールなど、に追加することができることに留意されたい。
【0036】
いくつかの実施形態では、プロセス100は、ユーザ、例えばファイアウォールの管理に関連するユーザなどに、任意の適切な情報を提示することができることに留意されたい。例えば、
図5のユーザインタフェース500に示されるように、プロセス100は、受信したネットワークパケットの集合に対応する情報を提示することができる。図示されるように、いくつかの実施形態では、ユーザインタフェース500は、受信したネットワークパケットのリストを含み、エントリ502などの個々のエントリを含むことができる。図に示されるように、エントリ502は、ネットワークパケットを受信した日付および時刻、ネットワークパケットに関連する外部IPアドレス、ネットワークパケットに関連する内部IPアドレス、ネットワークパケットに関連する地理的位置、ネットワークパケットに関連する外部IPアドレスに対応するISP名、ネットワークパケットの外部IPアドレスに関連するドメイン名などの任意の適切な情報、および/またはその他の適切な情報を含むことができる。さらに、ユーザインタフェース500に示すように、エントリ502は、適切な時間枠でファイアウォールにより以前にブロックされた、ブロックIPアドレスに対応する受信ネットワークパケットの数を示すことができる(たとえば、過去1週間の合計パケット、過去1か月間の合計パケット、および/または他の適切な時間枠でブロックされたパケット数)。
【0037】
プロセス100はブロック120で終了することができる。
【0038】
図2を参照すると、本開示の主題のいくつかの実施形態に従って使用することができる、ファイアウォールにIPアドレスを追加するためのハードウェアの例200が示されている。図示のように、ハードウェア200は、1つまたは複数のサーバ202、通信ネットワーク204、ユーザデバイス208および210などの1つまたは複数のユーザデバイス206、および/またはファイアウォール212を含むことができる。
【0039】
サーバ202は、データを格納するか、またはユーザデバイス206などのデバイスにサービスを提供するための任意の適切なサーバとすることができる。たとえば、いくつかの実施形態では、サーバ202は、ビデオ、テレビ番組、映画、ライブストリーミングメディアコンテンツ、オーディオコンテンツなどのメディアコンテンツ、および/または任意の他の適切なメディアコンテンツを格納することができる。別の例として、いくつかの実施形態では、サーバ202は、オンラインデータベース、オンライン小売業者などの任意の適切なサービス、および/または任意の他の適切なタイプのサービスを提供するウェブサイトまたはサービスに関連するものとすることができる。いくつかの実施形態では、
図1に関連して上述したように、サーバ202はファイアウォール212によって保護することができる。
【0040】
通信ネットワーク204は、いくつかの実施形態では、1つまたは複数の有線および/または無線ネットワークの任意の適切な組み合わせとすることができる。例えば、通信ネットワーク204は、インターネット、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ネットワーク、デジタル加入者線(DSL)ネットワーク、フレームリレーネットワーク、非同期転送モード(ATM)ネットワーク、仮想プライベートネットワーク(VPN)、および/または任意の他の適切な通信ネットワークのいずれか1つ以上を含むことができる。ユーザデバイス206は、1つまたは複数の通信リンクを介してサーバ202にリンクすることができる通信ネットワーク204に1つまたは複数の通信リンクを介して接続することができる。それらの通信リンクは、ユーザデバイス206およびサーバ202の間でデータを通信するのに適した任意の通信リンク、例えば、ネットワークリンク、ダイヤルアップリンク、無線リンク、有線リンク、その他の適切な通信リンク、またはそのようなリンクの適切な組み合わせとすることができる。いくつかの実施形態では、通信ネットワーク204を介する通信は、任意の適切なタイプの通信プロトコル、例えば、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、および/または他の任意の適切なプロトコルに対応するネットワークパケットを送信することができる。
【0041】
ユーザデバイス206は、サーバ202と通信するのに適した任意の1つまたは複数のユーザデバイスを含むことができる。例えば、いくつかの実施形態では、ユーザデバイス206は、携帯電話、タブレットコンピュータ、ウェアラブルコンピュータ、ラップトップコンピュータ、車両(たとえば、車、ボート、飛行機、またはその他の適切な乗り物)情報および/またはエンターテインメントシステムなどのモバイルデバイス、および/または任意の他の適切なモバイルデバイスを含むことができる。別の例として、いくつかの実施形態では、ユーザデバイス206は、テレビ、プロジェクタデバイス、ゲームコンソール、デスクトップコンピュータなどの非モバイルデバイス、および/または任意の他の適切な非モバイルデバイスを含むことができる。
【0042】
ファイアウォール212は、サーバ202を保護するための任意の適切なデバイスとし得る。例えば、いくつかの実施形態において、ファイアウォール212は、ユーザデバイス206への接続を許可されたおよび/またはユーザデバイス206への接続をブロックされた外部IPアドレスのリストを格納および維持するデバイスとすることができる。別の例として、いくつかの実施形態では、ファイアウォール212は、ユーザデバイス206による接続が許可された、および/またはユーザデバイスによる接続がブロックされた外部IPアドレスのリストを格納および維持することができる。さらに別の例として、いくつかの実施形態では、ファイアウォール212は、ファイアウォール212によって保護されていない外部デバイスとの通信をブロックされる内部IPアドレスのリスト、および/またはファイアウォール212によって保護されていない外部デバイスとの通信を許可される内部IPアドレスのリストを保存および維持することができる。ファイアウォール212は、サーバ202とは別のデバイスとして示されているが、いくつかの実施形態では、ファイアウォール212は、サーバ202のいずれかと組み合わせることができる。
【0043】
サーバ202は1つのデバイスとして示されているが、サーバ202によって実行される機能は、いくつかの実施形態では任意の適切な数のデバイスを使用して実行することができる。たとえば、いくつかの実施形態では、複数のデバイスを使用して、サーバ202によって実行さる機能を実行することができる。
【0044】
図2には、図が過度に複雑にならないように,2つのユーザデバイス208および210が示されているが、いくつかの実施形態では、任意の適切な数のユーザデバイス、および/または任意の適切なタイプのユーザデバイスを使用することができる。
【0045】
いくつかの実施形態では、任意の適切なハードウェアを使用して、サーバ202およびユーザデバイス206を実装することができる。たとえば、いくつかの実施形態では、デバイス202および206は、任意の適切な汎用コンピュータまたは専用コンピュータを使用して実装することができる。例えば、携帯電話は専用コンピュータを使用して実装することができる。このような汎用コンピュータまたは専用コンピュータは、適切なハードウェアを含むことができる。例えば、
図3の例示的なハードウェア300に示されるように、そのようなハードウェアは、ハードウェアプロセッサ302、メモリおよび/またはストレージ304、入力デバイスコントローラ306、入力デバイス308、ディスプレイ/オーディオドライバ310、ディスプレイおよびオーディオ出力回路312、通信インターフェース314、アンテナ316、およびバス318を含むことができる。
【0046】
ハードウェアプロセッサ302は、いくつかの実施形態では、任意の適切なハードウェアプロセッサ、例えば、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、専用ロジック、および/または汎用コンピュータまたは専用コンピュータの機能を制御するための他の適切な回路など、を含むことができる。いくつかの実施形態では、ハードウェアプロセッサ302は、ファイアウォールデバイス(例えば、ファイアウォール212など)のメモリおよび/またはストレージ304に格納されたコンピュータプログラムによって制御され得る。例えば、いくつかの実施形態では、コンピュータプログラムは、ハードウェアプロセッサ302に
図1に関連して上述したプロセス(またはその一部)を実行させることができる。いくつかの実施形態では、ハードウェアプロセッサ402は、ファイアウォール314および/またはリモートコンピュータ304のメモリおよび/またはストレージ404に格納されたコンピュータプログラムによって制御することができる。例えば、いくつかの実施形態では、そのコンピュータプログラムは、ハードウェアプロセッサ302にIPアドレスと関連する情報を識別させ、その情報に基づいて、ファイアウォール212により維持されるブロックされたIPアドレスのリストにそのIPアドレスを追加するかどうかを決定させることができる。
【0047】
メモリおよび/またはストレージ304は、いくつかの実施形態では、プログラム、データ、メディアコンテンツ、および/または任意の他の適切な情報を格納するための任意の適切なメモリおよび/またはストレージとすることができる。例えば、メモリおよび/またはストレージ304は、ランダムアクセスメモリ、読み取り専用メモリ、フラッシュメモリ、ハードディスクストレージ、光媒体、および/または任意の他の適切なメモリを含むことができる。
【0048】
入力デバイスコントローラ306は、いくつかの実施形態では、1つ以上の入力デバイス308からの入力を制御および受信するための任意の適切な回路とすることができる。例えば、入力デバイスコントローラ306は、タッチスクリーンからの、キーボードからの、マウスからの、1つ以上のボタンからの、音声認識回路からの、マイクからの、カメラからの、光センサからの、加速度計からの、温度センサからの、ニアフィールドセンサからの、および/または任意の他のタイプの入力デバイスからの入力を受信するための回路とすることができる。
【0049】
ディスプレイ/オーディオドライバ310は、いくつかの実施形態では、1つ以上のディスプレイ/オーディオ出力デバイス312への出力を制御および駆動するための任意の適切な回路とすることができる。例えば、ディスプレイ/オーディオドライバ310は、タッチスクリーン、フラットパネルディスプレイ、ブラウン管ディスプレイ、プロジェクタ、スピーカ、および/または任意の他の適切なディスプレイおよび/または提示デバイスを駆動するための回路とすることができる。
【0050】
通信インターフェース314は、
図2に示すネットワーク204などの1つまたは複数の通信ネットワークとインターフェースするための任意の適切な回路とすることができる。例えば、インターフェース314は、ネットワークインターフェースカード回路、無線通信回路、および/または任意の他の適切なタイプの通信ネットワーク回路を含むことができる。
【0051】
アンテナ316は、いくつかの実施形態では、通信ネットワーク(例えば、通信ネットワーク204)と無線で通信するための任意の適切な1つ以上のアンテナとすることができる。いくつかの実施形態では、アンテナ316は省略することができる。
【0052】
バス318は、いくつかの実施形態では、2つ以上のコンポーネント302、304、306、310、および314の間で通信するための任意の適切なメカニズムとすることができる。
【0053】
いくつかの実施形態によれば、任意の他の適切なコンポーネントをハードウェア300に含めることができる。
【0054】
いくつかの実施形態では、
図1のプロセスの上記のブロックの少なくともいくつかは、この図に関連して示され説明された順序およびシーケンスに限定されず、任意の順序またはシーケンスで実施または実行することができる。また、
図1の上記のブロックのいくつかは、待ち時間と処理時間を短縮するために、必要に応じて実質的に同時にまたは並行して実施または実行することができる。加えてまたは代わりに、
図1のプロセスの上記のブロックのいくつかは省略することができる。
【0055】
いくつかの実施形態では、本明細書に記載の機能および/またはプロセスを実行するための命令を格納するために、任意の適切なコンピュータ可読媒体を使用することができる。例えば、いくつかの実施形態では、コンピュータ可読媒体は一時的または非一時的な媒体とすることができる。たとえば、非一時的なコンピュータ可読媒体には、非一時的な形態の磁気媒体(ハードディスク、フロッピーディスク、および/またはその他の適切な磁気媒体など)、非一時的な形態の光媒体(コンパクトディスク、デジタルビデオディスク、ブルーレイディスク、および/またはその他の適切な光媒体)、非一時的な形態の半導体媒体(フラッシュメモリ、電気的にプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み取り専用メモリ(EEPROM)、および/またはその他の適切な半導体媒体)、送信中一時的でないまたは永続性に欠けない適切な媒体、および/または適切なタンジブル媒体が含まれ得る。別の例として、一時的なコンピュータ読み取り可能な媒体は、ネットワーク上、ワイヤー上、コンダクタ上、光ファイバー上、回路上、送信中一時的で永続性に欠ける適切な媒体上、および/または適切な非タンジブル媒体上の信号を含むことができる。
【0056】
したがって、動的IPアドレスに基づいてファイアウォールルールを変更するための方法、システム、およびメディアが提供される。
【0057】
本発明を上述の例示的な実施形態について説明したが、本開示は一例にすぎず、本発明の実施形態には本発明の精神および範囲内において多くの変更が可能であり、本発明の範囲は特許請求の範囲によってのみ限定されることは理解されよう。本開示の実施形態の特徴は、様々に組み合わせ再配置することができる。
【国際調査報告】