JP2006319872A - 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法 - Google Patents

無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法 Download PDF

Info

Publication number
JP2006319872A
JP2006319872A JP2005142694A JP2005142694A JP2006319872A JP 2006319872 A JP2006319872 A JP 2006319872A JP 2005142694 A JP2005142694 A JP 2005142694A JP 2005142694 A JP2005142694 A JP 2005142694A JP 2006319872 A JP2006319872 A JP 2006319872A
Authority
JP
Japan
Prior art keywords
terminal
wireless terminal
wireless
identification information
infected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005142694A
Other languages
English (en)
Inventor
Masayuki Yasuda
正之 保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2005142694A priority Critical patent/JP2006319872A/ja
Publication of JP2006319872A publication Critical patent/JP2006319872A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線端末がコンピュータウィルスに感染した際に、感染端末をネットワークから完全に遮断し、その感染拡大を防止する。
【解決手段】ウィルス監視サーバSV103は、ネットワークNT1内にウィルス入りデータを検知すると、感染通知パケットをブロードキャストする。アクセスポイントAP100a、AP100b、無線端末MT101a、MT101cは、そのパケットを受信すると、感染端末MT101bのアクセスを制限する。MT101bは、そのパケットを受信すると、自身のRFを停止する。これによりネットワークから完全に遮断し、感染拡大を防止する。MT101bのウィルス駆除が完了すると、RF停止を解除する。SV103は、ウィルス駆除確認後、制限解除パケットをブロードキャストする。AP100a、AP100b、MT101a、101cは、MT101bのアクセス制限を解除する。
【選択図】 図1

Description

本発明は、無線ネットワークを用いた通信システム、コンピュータウィルス拡大防止方法、アクセスポイント、無線端末、及びこれらの動作方法に係り、とくに無線ネットワークを用いた通信システムのコンピュータウィルス拡大防止方法及びセキュリティ対策方法に関する。
一般にネットワークを利用した通信システムでは、ネットワーク上のいずれかの端末がコンピュータウィルス(以下、「ウィルス」と簡略する)に感染された場合、ウィルスに感染した端末(以下、「感染端末」と呼ぶ)の送信データからネットワーク経由で他の端末へウィルス感染が拡大する恐れがある。このため、ウィルスを検知したり、その感染拡大を防止したりする対策が必要とされている。
従来、ウィルスを検知する対策に関しては、端末内でウィルスをスキャンして検知する方法や、受信データを解析してリアルタイムにウィルス感染を検知する方法、さらにネットワーク内のパケットをサーバにより監視してウィルスを検知する方法等がある。
また、ウィルス感染の拡大を防止する対策に関しては、HUB(ハブ)やルータにおいて、MAC(Media Access Control)アドレスを用いて感染端末に対するアクセスを制限したり、ポートを遮断したりする方法が知られている(例えば、特許文献1参照)。また、無線ネットワークを利用した通信システムの場合、無線ネットワークと有線ネットワークの中継機であるアクセスポイントにおいて、所定のウィルスパターンを検知するフィルタを設け、これによりアクセスポイントで感染端末からのデータをブロックしてウィルス感染の拡大を防ぐ方法も提案されている(例えば、特許文献2参照)。
しかし、新たなウィルスの開発とその対策技術の開発とは、一方が行われると必ず他方も行われるという、いたちごっこの関係にあり、ネットワーク上に物理的に接続されている以上、ウィルス感染の可能性は否定できない。よって、ネットワークを利用した通信システムでは、感染端末から他の端末へのウィルスの感染拡大を防止することがより望まれている。
特開2003−348113号公報 特開平9−269930号公報
しかしながら、従来のネットワークの中継装置において感染端末からのデータをブロックする手法では、無線ネットワーク上で送受信されるデータや中継装置を介さない無線端末同士の通信を防ぐことができない。そのため、端末使用者が意識していないところでの無線トラフィックの増加や、任意のアクセスポイントあるいは無線端末に接続してしまうことによる感染拡大が懸念される。
さらに、セキュリティ意識の低い端末使用者もしくは悪意も持った端末使用者によって、ウィルスに感染した端末に適切な処理が行われず、感染を拡大させてしまう場合も考えられる。
本発明の目的は、ウィルスに感染した無線端末を完全にネットワークから遮断することにより、ウィルスの感染拡大を防止し、ネットワークトラフィックの安定化およびセキュリティ向上を図る無線通信システムを提供することにある。
本発明の他の目的は、上記感染端末のネットワーク復帰をネットワーク管理者のみが許可できるシステムを提供することにある。
上記目的を達成するため、本発明による無線ネットワークを用いた通信システムは、無線ネットワークに接続される無線端末と、前記無線ネットワークと有線ネットワークとの中継を行うアクセスポイントとを有する通信システムであって、前記アクセスポイントは、前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて第1制御テーブルに登録するアクセスポイントテーブル登録手段と、前記第1制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するアクセスポイント制御手段とを有し、前記無線端末は、コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を第2制御テーブルに登録する端末テーブル登録手段と、前記第2制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止する端末制御手段とを有することを特徴とする。
本発明において、前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する第1ブロードキャスト送信手段をさらに有し、前記アクセスポイントテーブル登録手段は、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報と、当該端末特定情報に対応する無線端末が前記感染端末に該当することを示す感染有無情報とを前記第1制御テーブルに登録し、前記端末テーブル登録手段は、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報を前記感染端末に該当する無線端末の端末特定情報として前記第2制御テーブルに登録してもよい。
本発明において、前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する第2ブロードキャスト送信手段とをさらに有し、前記アクセスポイントテーブル登録手段は、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報に対応する前記第1制御テーブル内の感染有無情報を前記感染端末に該当しないことを示す感染有無情報に更新し、前記アクセスポイント制御手段は、前記第1制御テーブルの登録データに基づき、前記無線端末との接続拒否を解除し、前記端末テーブル登録手段は、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報を前記第2制御テーブルから削除し、前記端末制御手段は、前記第2制御テーブルの登録データに基づき、前記他無線端末との接続拒否を解除すると共に、前記自無線端末の無線通信停止を解除してもよい。
本発明において、前記第1ブロードキャスト送信手段は、前記有線ネットワーク上のウィルス検知装置又は管理者サーバに搭載されてもよい。前記第1ブロードキャスト送信手段は、前記無線端末に搭載されてもよい。前記第2ブロードキャスト送信手段は、前記有線ネットワーク上のウィルス検知装置又は管理者サーバに搭載されてもよい。前記第2ブロードキャスト送信手段は、前記無線端末に搭載されてもよい。前記無線端末の端末特定情報は、MACアドレスであってもよい。
また、本発明による通信システムのコンピュータウィルス拡大防止方法は、有線ネットワークと無線ネットワークとの中継を行うアクセスポイントと、前記無線ネットワークに接続される無線端末とを有する通信システムのコンピュータウィルス拡大防止方法であって、前記アクセスポイントが、前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて第1制御テーブルに登録するステップと、前記無線端末が、コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を第2制御テーブルに登録するステップと、前記アクセスポイントが、前記第1制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するステップと、前記無線端末が、前記第2制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止するステップとを有することを特徴とする。
また、本発明によるアクセスポイントは、無線ネットワークに接続される無線端末を有する通信システムで用いられ、前記無線ネットワークと有線ネットワークとの中継を行うアクセスポイントであって、前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて制御テーブルに登録するアクセスポイントテーブル登録手段と、前記制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するアクセスポイント制御手段とを有することを特徴とする。
また、本発明による無線端末は、有線ネットワークと無線ネットワークとの中継を行うアクセスポイントを有する通信システムで用いられ、前記無線ネットワークに接続される無線端末であって、コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を制御テーブルに登録する端末テーブル登録手段と、前記制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止する端末制御手段とを有する。
また、本発明によるアクセスポイントの動作方法は、無線ネットワークに接続される無線端末を有する通信システムで用いられ、前記無線ネットワークと有線ネットワークとの中継を行うアクセスポイントの動作方法であって、前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて制御テーブルに登録するステップと、前記制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するステップとを有することを特徴とする。
さらに、本発明による無線端末の動作方法は、有線ネットワークと無線ネットワークとの中継を行うアクセスポイントを有する通信システムで用いられ、前記無線ネットワークに接続される無線端末の動作方法であって、コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を制御テーブルに登録するステップと、前記制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止するステップとを有することを特徴とする。
本発明によれば、ウィルスに感染した無線端末を完全にネットワークから遮断することができ、ウィルスの感染拡大を防止し、ネットワークトラフィックの安定化およびセキュリティ向上を図ることができる。また、感染端末のネットワーク復帰をネットワーク管理者のみが許可することができる。
以下、本発明に係る無線ネットワークを用いた通信システム、コンピュータウィルス拡大防止方法、アクセスポイント、無線端末、及びこれらの動作方法を実施するための最良の形態について、図面を参照して詳細に説明する。
本実施形態による無線ネットワークを用いた通信システムは、ウィルス感染を端末が認識する機構と、感染したウィルスの情報を含む通知パケットを送信する機構と、無線通信を停止し、通信の一切を遮断する機構と、ウィルス感染状態を記憶する機構と、ウィルス感染状態の解除操作を実現する機構とを有する。
本実施形態によるアクセスポイントおよび無線端末は、通知パケットを検知し、アクセスを管理及び制御するMACアドレステーブルにウィルス感染情報を登録可能となっている。
本実施形態による通信システムは、無線停止した感染端末の復旧と、感染端末の接続を拒否するアクセスポイントおよび無線端末のMACアドレステーブルの消去がネットワーク管理者によってのみ行われる。これにより、端末使用者の人的ミスを回避することが可能となる。
上記のような構成により、ウィルスに感染した無線端末は即座に、完全にネットワークから遮断され、二次感染の危険性を回避できる。
図1は、本発明の一実施例による無線ネットワークを用いた通信システムの構成を示す。図1に示す通信システムは、有線LAN(Local Area Network)106を含む有線ネットワークNT1と、無線LANから成る無線ネットワークNT2とを備えている。両ネットワークNT1、NT2の中継点P1には、無線LANと有線LANとの中継を行う中継機(ブリッジ)としての無線LANアクセスポイント(以下「AP」と略記する)100(図1の例ではAP100a及びAP100b)が配置されている。
AP100は、無線ネットワークNT2側では、使用電波が届く所定の通信エリア105をカバーしている。図1の例では、AP100aは通信エリア105aを、AP100bは通信エリア105bをそれぞれカバーしている。これにより、AP100は、通信エリア105内に位置する無線通信端末である無線LAN端末(以下「MT」と略記する)101(図1の例では、通信エリア105a内に位置するMT101a、MT101bと、通信エリア105b内に位置するMT101c)と通信可能となっている。
MT101は、無線LAN端末としての無線送受信機能を有する。一般に無線LANにおける接続方式には、アクセスポイントを介して有線ネットワークに接続するインフラストラクチャモード(infrastructure mode)と、アクセスポイントを介さず無線端末同士で通信するアドホックモード(ad hoc mode)とがある。図1の例では、MT101は、無線送受信機能により、インフラストラクチャモードのときは、AP100を介して有線ネットワークNT1に接続する一方、アドホックモードのときは、AP100を介さないで無線ネットワークNT2内の他のMT101と接続する。
図1の例では、MT101a及び101bは、AP100aがカバーするエリア105a内に位置するため、AP101aに接続している。また、MT101cは、当初AP100aに接続しているが、その後、AP100aの電波が届かない位置へ移動し、さらにAP100bがカバーする通信エリア105b内の位置へ移動し、AP100bに接続している。
また、AP100は、有線ネットワークNT1側では、LAN106を介して有線端末(以下「PC」と略記する)102、ウィルス監視サーバ(以下「SV」と略記する)103、及びインターネット接続用のルータ104の各ノードと接続されている。ルータ104は、LAN106とインターネット107に接続されている。
PC102は、例えばパーソナルコンピュータ等のコンピュータ機で構成され、有線LAN106の伝送ケーブルを通じて有線ネットワークNT1に接続され、有線ネットワークNT1内の他の端末と通信を行う。
SV103は、コンピュータ機で構成され、有線ネットワークNT1内を流れるMT101のデータをモニタし、所定のウィルスパターンを含むデータを検知する機能を有する。また、SV103は、検知されたウィルス情報およびそれを含むデータの送信元(感染端末)であるMT101のMAC(Media Access Control)アドレス(「物理アドレス」、「ハードウェア・アドレス」等とも言う)等の情報をネットワーク管理者用の管理者サーバ(図示しない)等に送信する。さらに、SV103は、ウィルスを検知した旨を通知するパケット(ウィルス感染通知パケット)を生成し、生成されたパケットに感染端末のMACアドレス等の情報を含めて有線ネットワークNT1内の各ノード宛にブロードキャスト送信する。
ルータ104は、複数のネットワークを接続し、あるネットワークから他のネットワークへデータを配送する。図1の例では、ルータ104は、LAN106とインターネット107との間で、有線ネットワークNT1上を流れるデータの配送を制御する。
LAN106は、ルータ104によって仕切られた局地的なネットワークである。LAN106には、有線ネットワークNT1上の各ノードのほか、AP100a、AP100bに接続された無線ネットワークNT2側のMT101a〜101cも含まれる。
インターネット107は、ルータ104により相互接続されたコンピュータネットワークの集合体である。
図2は、図1に示すAP100の内部構成の詳細を示す。
図2に示すAP100は、CPU200と、このCPU200にバス210を介して接続される記憶装置201と、有線LAN及び無線LANの中継ユニットであるバスインターフェース+アクセス制御LSI(Large Scale Integration)204とを有する。バスインターフェース+アクセス制御LSI204には、LANの標準規格であるイーサネット(登録商標)のインターフェースユニットであるイーサネットコントローラ203と、無線LANのインターフェースユニットであるRF(Radio Frequency:無線周波)コントローラ205とが接続される。RFコントローラ205には、RFユニット206が接続される。RFユニット206には、アンテナ211が接続される。イーサネットコントローラ203は、有線LAN106の伝送ケーブル212に接続される。
このうち、CPU200は、AP100の処理ソフトウェアを実行する実行ユニットである。記憶装置201は、AP100によるアクセス制御で使用されるMACアドレステーブル(本発明の第1制御テーブルを成す)202を保持している。MACアドレステーブル202の例を図3に示す。
図3に示すようにMACアドレステーブル202のレコードには、AP100に接続するMT101のMACアドレスと、MT101がウィルスに感染している感染端末か否かを判別可能な感染有無情報としての感染フラグとが互いに対応付けて登録可能となっている。本実施例では、感染フラグがONのとき、これに対応するMACアドレスで特定されるMT101がウィルスに感染した感染端末であり、感染フラグがOFFのとき、これに対応するMACアドレスで特定されるMT101がウィルスに感染していない端末であることを示す。
イーサネットコントローラ203は、伝送ケーブル212を介して有線LANの標準規格であるイーサネット(登録商標)のフレームフォーマット(宛先MACアドレス、送信元MACアドレス等を指定するMACヘッダ、フレーム本体を成すデータ、誤り検出用のFCS(Frame Check Sequence)等の各フィールド)で構成されるフレーム(MACフレーム)の送受信を処理する。
バスインターフェース+アクセス制御LSI204は、バス210のインターフェース機能と、アクセス制御の機能とを備えている。
RFコントローラ205は、無線LANの標準規格(IEEE802.11、IEEE802.11a、IEEE802.11b、IEEE802.11g等)のフレームフォーマット(宛先MACアドレス、送信元MACアドレス等の4つのアドレスを指定可能なMACヘッダ、フレーム本体を成すデータ、誤り検出用のFCS等の各フィールド)で構成されるフレーム(MACフレーム)の送受信を処理する。RFユニット206は、無線LANの標準規格で定められている使用帯域周波数(例えば2.4GHz帯等)での電波の送受信や変調及び復調を行うユニットである。
図4は、図1に示すMT101の内部構成の詳細を示す。
図4において、MT101は、CPU300と、このCPU300にバス310を介して接続される記憶装置301及びその他の周辺装置302と、バスインターフェース303と、このバスインターフェース303に接続される無線LANモジュール304と、この無線LANモジュール304に接続されるアンテナ311とを有する。
このうち、CPU300は、MT101の処理ソフトウェアを実行する実行ユニットである。無線LANモジュール304は、RFユニット305と、無線LANのインターフェースユニットであるRFコントローラ306と、AP100からのウィルス感染通知パケットを検知するウィルス検知ユニット307とを有する。無線LANモジュール304内部の記憶領域には、アクセス制限のためのアクセス制限テーブル(MACアドレステーブル)(本発明の第2制御テーブルを成す)308が保持される。アクセス制限テーブル308の例を図5に示す。図5に示すように、アクセス制限テーブル308のレコードには、後述するウィルス感染通知パケットにより指定された感染端末のMACアドレスが登録可能となっている。
これにより、MT101は、CPU300の制御のもとで、無線LANモジュール304の動作により、アクセス制限テーブル308に登録されている他のMT101との接続を拒否する一方、アクセス制限テーブル308に自身のMACアドレスが登録されている場合、RFコントローラ305及びRFユニット305による無線周波(RF)の送受信を停止する。
次に、本実施例の動作について、図6を参照して説明する。図6の例では、MT101bが感染端末となる場合を説明する。
図6において、SV103は、有線ネットワークNT1内を流れるデータを監視し、コンピュータウィルス入りデータを検知する(ステップS10)。検知後、SV103は、コンピュータウィルスを検知したデータの送信元ノードのMACアドレスを含むウィルス感染通知パケットを生成し、生成されたウィルス感染通知パケットを有線ネットワークNT1内の各ノードにブロードキャスト送信する(ステップS11)。ブロードキャスト送信は、ウィルス感染通知パケットの宛先アドレスをブロードキャストアドレスに設定することで行われる。
次いで、AP100aおよびAP100bは、SV103からのウィルス感染通知パケットを伝送ケーブル212を介してイーサネットコントローラ203にて受信すると、受信されたパケットはブロードキャストパケットであるため、そのパケットを無線ネットワークNT2側で接続されているMTの全て、即ちMT101a、MT101b、およびMT101cに配送する(ステップS12)。
次いで、AP100aおよびAP100bは、感染端末であるMT101bのMACアドレスを取得し、取得されたMT101bのMACアドレスを自身のMACアドレステーブル202に登録し、登録されたMT101bのMACアドレスに対応する感染フラグをONにする(ステップS13)。これ以後、AP100aおよびAP100bは、MACアドレステーブル202の登録データに基づいて、感染フラグがONであるMACアドレスに対応するMT101bとの接続を拒否する。
一方、MT101a、MT101bおよびMT101cは、AP100aおよびAP100bよりウィルス感染通知パケットを受信すると(ステップS14)、受信されたウィルス感染通知パケットから感染端末であるMT101bのMACアドレスを取得し、取得されたMT101bのMACアドレスをアクセス制限テーブル308に登録する(ステップS15)。以後、MT101a、MT101cは、アクセス制限テーブル308の登録データに基づいて、登録されたMACアドレスに対応するMT101bからの接続を拒否する一方、MT101bは、アクセス制限テーブル308に自身のMACアドレスが登録されているため、無線モジュール304によるRFの送受信を停止する(ステップS16)。
上記動作をまとめると、次のようになる。
1)SV103は、ネットワーク内を流れるデータを監視し、ウィルス入りデータを検知すると、データの送信元のMACアドレスを含むウィルス感染通知パケットを生成してネットワーク内にブロードキャスト送信する。
2)ウィルス感染通知パケットを受信したAP100a及びAP100bは、該パケットからウィルス感染したMT101aのMACアドレスを取得してMACアドレステーブル202に登録し、感染フラグをONにして該MACアドレスに対応するMT101aの接続は拒否する。さらに、MT101a、MT101bおよびMT101cに対してウィルス感染通知パケットを送信する。
3)ウィルス感染通知パケットを受信したMT101a、MT101bおよびMT101cは、該パケットからウィルス感染したMT101bのMACアドレスを取得してアクセス制限テーブル308に登録し、登録されたMACアドレスに対応するMT101bからの接続を拒否する。ここで、無線LANにおける接続方式には、前述したようにAP100を介してネットワークに接続するインフラストラクチャモードと、アクセスポイントを介さずMT100同士で通信するアドホックモードとがあるが、この場合はアドホックモード時にウィルス感染した他のMT101bとの接続を拒否する。また、MT101bは、アクセス制限テーブル308に登録されたMACアドレスが自身のMACアドレスであるため、自身の無線周波(RF)の送受信を停止する。
これにより、ウィルスに感染したMT101bが自身のRF送受信を停止しているので、無線トラフィックの増加とコンピュータウィルスの拡大を防止することができる。さらに、AP100a、AP100bや、MT101a、MT101cについても、感染したMT101bからの接続を拒否する機構が設けられているので、感染したMT101bがウィルス感染通知パケットを受信できなかった場合に対しても、MT101bの無線接続によるウィルス拡大を防止することができる。
なお、上記実施例では、SV(ウィルス監視サーバ)103でウィルスを感知するとしているが、MT(無線通信端末)101自身のウィルススキャンによって感染が発覚した場合についても、MT101からウィルス感染通知パケットをブロードキャスト送信し、アクセス制限テーブル308に自身のMACアドレスを登録して、自身のRFを停止してもよい。この場合のブロードキャスト送信も、上記と同様にウィルス感染通知パケットの宛先アドレスをブロードキャストアドレスに設定することで行われる。
次に、上記アクセス制限を解除する際の動作について、図7を参照して説明する。
図7において、ウィルス感染したMT101bは、ネットワーク管理者の指示によりCPU300が当該ウィルスを駆除するためのウィルス駆除プログラムを実行することにより、ウィルスを駆除する(ステップS20)。ウィルス駆除プログラムは、MT101bに予め保持されていない場合は、SV103又は管理者サーバからMT101に供給されてもよい。
上記ウィルスの駆除が完了すると、MT101bは、アクセス制限テーブル308の登録データから自身のMACアドレスの登録を解除し(ステップS21)、これによりMT101bのRFの停止を解除する(ステップS22)。
これと並行して、MT101bは、ウィルスの駆除が完了した旨を通知するパケットをAP100aを介してSV103(又は管理者サーバ)に送信する。これにより、SV103(又は管理者サーバ)は、ネットワーク管理者によりウィルスに感染したMT101bのウィルス駆除を確認後(ステップS23)、アクセス制限解除を通知するパケット(制限解除通知パケット)をブロードキャスト送信する(ステップS24)。制限解除パケットには、解除対象端末、即ち本例ではMT101bのMACアドレスが含まれる。
次いで、AP100aおよびAP100bは、SV103(又は管理者サーバ)からの制限解除通知パケットを受信すると、受信されたパケットはブロードキャストパケットであるため、そのパケットを無線ネットワークNT2側で接続されている無線通信端末の全て、即ちMT101a、MT101b、MT101cに配送する(ステップS25)。
これと並行して、AP100aおよびAP100bは、受信された制限解除通知パケットから解除対象端末であるMT101bのMACアドレスを取得し、MACアドレステーブル202の登録データから、MT101bのMACアドレスに対応する感染フラグをOFFにする(ステップS26)。これ以後、AP100aおよびAP100bは、MACアドレステーブル202の登録データに基づき、感染フラグがOFFとなったMACアドレスに対応するMT101bのアクセス制限を解除し、その接続を許可する。
次いで、MT101aおよびMT101cは、AP100aおよびAP100bからの制限解除通知パケットを受信し(ステップS27)、受信されたパケットから解除対象端末であるMT101bのMACアドレスを取得し、取得されたMT101bのMACアドレスをアクセス制限テーブル202の登録データから削除する(ステップS28)。これ以後、MT101aおよびMT101bは、アクセス制限テーブル202の登録データに基づき、MT101bへのアクセス制限を解除し、その接続を許可する。
上記感染端末のアクセス制限を解除する場合、予めウィルス感染通知パケットとアクセス制限解除パケットおよびウィルス駆除プログラムがネットワーク管理者のみが作成可能な共通のキーを持ち、制限解除の際にそのキーをチェックするように構成すれば、ネットワーク管理者のみが解除可能なアクセス制限を実現できる。これにより、ネットワーク管理者のみがアクセス制限の解除を行うことができるため、端末使用者の人的ミスおよび悪意を持った端末使用者による感染拡大を防止することができる。
従って、本実施例によれば、SV103がネットワーク内にウィルス入りデータを検知すると、ウィルス検知パケットをブロードキャスト送信し、そのパケットを受信したネットワーク内のAP100a及びAP100bと、MT101a、MT101cは、ウィルス感染したMT101bのアクセスを制限する一方、感染通知パケットを受信したMT101bは、自身のRFを停止するため、MT101bをネットワークから完全に遮断することができ、そのウィルス感染の拡大を防止することができる。
また、本実施例によれば、ウィルス駆除プログラムがウィルスの駆除を完了すると、ウィルス感染したMT101bのRF停止を解除する一方、ネットワーク管理者がウィルス駆除を確認した段階で、アクセス制限解除パケットをSV103もしくは管理サーバからブロードキャスト送信し、そのパケットを受信したネットワーク内のAP100a及びAP100bと、MT101a、MT101cは、ウィルス感染したMT101bのアクセス制限を解除するため、ネットワーク管理者のみがMT101bのアクセス制限を解除することができる。これにより、端末使用者の人的ミスおよび悪意を持った端末使用者による感染拡大を防止することができる。
なお、上記実施例では、無線端末の端末特定情報としてMACアドレスを用いているが、本発明は必ずしもこれに限定されるものではなく、ネットワーク上で無線端末を一意に識別可能な識別情報であれば、いずれでも適用可能である。
本発明の実施例による無線ネットワークを用いた通信システムの全体構成を示す図である。 図1に示すアクセスポイントのハードウェア構成図である。 図2に示すMACアドレステーブルの構成を示す図である。 図1に示す無線端末のハードウェア構成図である。 図4に示すアクセス制限テーブルの構成を示す図である。 図1に示す通信システムのウィルス検知時の動作フローを説明する図である。 図1に示す通信システムのアクセス制限解除時の動作フローを説明する図である。
符号の説明
100a、100b アクセスポイント(AP)
101a、101b、101c 無線通信端末(MT)
102 有線端末(PC)
103 ウィルス監視サーバ(SV)
104 ルータ(R)
105a、105b 通信エリア
106 LAN
107 インターネット

Claims (23)

  1. 無線ネットワークに接続される無線端末と、
    前記無線ネットワークと有線ネットワークとの中継を行うアクセスポイントとを有する通信システムであって、
    前記アクセスポイントは、
    前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて第1制御テーブルに登録するアクセスポイントテーブル登録手段と、
    前記第1制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するアクセスポイント制御手段とを有し、
    前記無線端末は、
    コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を第2制御テーブルに登録する端末テーブル登録手段と、
    前記第2制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止する端末制御手段とを有することを特徴とする無線ネットワークを用いた通信システム。
  2. 前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する第1ブロードキャスト送信手段をさらに有し、
    前記アクセスポイントテーブル登録手段は、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報と、当該端末特定情報に対応する無線端末が前記感染端末に該当することを示す感染有無情報とを前記第1制御テーブルに登録し、
    前記端末テーブル登録手段は、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報を前記感染端末に該当する無線端末の端末特定情報として前記第2制御テーブルに登録することを特徴とする請求項1記載の無線ネットワークを用いた通信システム。
  3. 前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する第2ブロードキャスト送信手段とをさらに有し、
    前記アクセスポイントテーブル登録手段は、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報に対応する前記第1制御テーブル内の感染有無情報を前記感染端末に該当しないことを示す感染有無情報に更新し、
    前記アクセスポイント制御手段は、前記第1制御テーブルの登録データに基づき、前記無線端末との接続拒否を解除し、
    前記端末テーブル登録手段は、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報を前記第2制御テーブルから削除し、
    前記端末制御手段は、前記第2制御テーブルの登録データに基づき、前記他無線端末との接続拒否を解除すると共に、前記自無線端末の無線通信停止を解除することを特徴とする請求項1又は2記載の無線ネットワークを用いた通信システム。
  4. 前記第1ブロードキャスト送信手段は、前記有線ネットワーク上のウィルス検知装置又は管理者サーバに搭載されることを特徴とする請求項2記載の無線ネットワークを用いた通信システム。
  5. 前記第1ブロードキャスト送信手段は、前記無線端末に搭載されることを特徴とする請求項2記載の無線ネットワークを用いた通信システム。
  6. 前記第2ブロードキャスト送信手段は、前記有線ネットワーク上のウィルス検知装置又は管理者サーバに搭載されることを特徴とする請求項3記載の無線ネットワークを用いた通信システム。
  7. 前記第2ブロードキャスト送信手段は、前記無線端末に搭載されることを特徴とする請求項3記載の無線ネットワークを用いた通信システム。
  8. 前記無線端末の端末特定情報は、MACアドレスであることを特徴とする請求項1乃至7のいずれか1項記載の無線ネットワークを用いた通信システム。
  9. 有線ネットワークと無線ネットワークとの中継を行うアクセスポイントと、
    前記無線ネットワークに接続される無線端末とを有する通信システムのコンピュータウィルス拡大防止方法であって、
    前記アクセスポイントが、前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて第1制御テーブルに登録するステップと、
    前記無線端末が、コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を第2制御テーブルに登録するステップと、
    前記アクセスポイントが、前記第1制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するステップと、
    前記無線端末が、前記第2制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止するステップとを有することを特徴とする無線ネットワークを用いた通信システムのコンピュータウィルス拡大防止方法。
  10. 前記通信システムが、前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信するステップと、
    前記アクセスポイントが、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報と、当該端末特定情報に対応する無線端末が前記感染端末に該当することを示す感染有無情報とを前記第1制御テーブルに登録するステップと、
    前記端末が、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報を前記感染端末に該当する無線端末の端末特定情報として前記第2制御テーブルに登録するステップとをさらに有することを特徴とする請求項9記載の無線ネットワークを用いた通信システムのコンピュータウィルス拡大防止方法。
  11. 前記通信システムが、前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信するステップと、
    前記アクセスポイントが、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報に対応する前記第1制御テーブル内の感染有無情報を前記感染端末に該当しないことを示す感染有無情報に更新するステップと、
    前記端末が、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報を前記第2制御テーブルから削除するステップと、
    前記アクセスポイントが、前記第1制御テーブルの登録データに基づき、前記無線端末との接続拒否を解除するステップと、
    前記端末が、前記第2制御テーブルの登録データに基づき、前記他無線端末との接続拒否を解除すると共に、前記自無線端末の無線通信停止を解除するステップとをさらに有することを特徴とする請求項9又は10記載の無線ネットワークを用いた通信システムのコンピュータウィルス拡大防止方法。
  12. 無線ネットワークに接続される無線端末を有する通信システムで用いられ、前記無線ネットワークと有線ネットワークとの中継を行うアクセスポイントであって、
    前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて制御テーブルに登録するアクセスポイントテーブル登録手段と、
    前記制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するアクセスポイント制御手段とを有することを特徴とするアクセスポイント。
  13. 前記通信システムは、前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記アクセスポイントテーブル登録手段は、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報と、当該端末特定情報に対応する無線端末が前記感染端末に該当することを示す感染有無情報とを前記制御テーブルに登録することを特徴とする請求項12記載のアクセスポイント。
  14. 前記通信システムは、前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記アクセスポイントテーブル登録手段は、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報に対応する前記制御テーブル内の感染有無情報を前記感染端末に該当しないことを示す感染有無情報に更新し、
    前記アクセスポイント制御手段は、前記制御テーブルの登録データに基づき、前記無線端末との接続拒否を解除することを特徴とする請求項12又は13記載のアクセスポイント。
  15. 有線ネットワークと無線ネットワークとの中継を行うアクセスポイントを有する通信システムで用いられ、前記無線ネットワークに接続される無線端末であって、
    コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を制御テーブルに登録する端末テーブル登録手段と、
    前記制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止する端末制御手段とを有することを特徴とする無線端末。
  16. 前記通信システムは、前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記端末テーブル登録手段は、前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報を前記感染端末に該当する無線端末の端末特定情報として前記制御テーブルに登録することを特徴とする請求項15記載の無線端末。
  17. 前記通信システムは、前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記端末テーブル登録手段は、前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報を前記制御テーブルから削除し、
    前記端末制御手段は、前記制御テーブルの登録データに基づき、前記他無線端末との接続拒否を解除すると共に、前記自無線端末の無線通信停止を解除することを特徴とする請求項15又は16記載の無線端末。
  18. 無線ネットワークに接続される無線端末を有する通信システムで用いられ、前記無線ネットワークと有線ネットワークとの中継を行うアクセスポイントの動作方法であって、
    前記無線端末がコンピュータウィルスに感染している感染端末か否かの感染有無情報を当該無線端末の端末特定情報に関連付けて制御テーブルに登録するステップと、
    前記制御テーブルの登録データに基づき、前記アクセスポイントに接続しようとする無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該無線端末との接続を拒否するステップとを有することを特徴とするアクセスポイントの動作方法。
  19. 前記通信システムは、前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報と、当該端末特定情報に対応する無線端末が前記感染端末に該当することを示す感染有無情報とを前記制御テーブルに登録するステップをさらに有することを特徴とする請求項18記載のアクセスポイントの動作方法。
  20. 前記通信システムは、前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報に対応する前記制御テーブル内の感染有無情報を前記感染端末に該当しないことを示す感染有無情報に更新するステップと、
    前記制御テーブルの登録データに基づき、前記無線端末との接続拒否を解除するステップとをさらに有することを特徴とする請求項18又は19記載のアクセスポイントの動作方法。
  21. 有線ネットワークと無線ネットワークとの中継を行うアクセスポイントを有する通信システムで用いられ、前記無線ネットワークに接続される無線端末の動作方法であって、
    コンピュータウィルスに感染している感染端末に該当する無線端末の端末特定情報を制御テーブルに登録するステップと、
    前記制御テーブルの登録データに基づき、自無線端末に接続しようとする他無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該他無線端末との接続を拒否する一方、自無線端末の端末特定情報が前記感染端末に該当する無線端末の端末特定情報である場合、当該自無線端末の無線通信を停止するステップとを有することを特徴とする無線端末の動作方法。
  22. 前記通信システムは、前記無線端末のコンピュータウィルス感染が検知されたときに、その旨を知らせるウィルス感染通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記ウィルス感染通知パケットを受信したときに、当該ウィルス感染通知パケットに含まれる端末特定情報を前記感染端末に該当する無線端末の端末特定情報として前記制御テーブルに登録するステップをさらに有することを特徴とする請求項21記載の無線端末の動作方法。
  23. 前記通信システムは、前記感染端末に該当する無線端末から前記コンピュータウィルスが駆除されたときに、その旨を知らせるウィルス駆除通知パケットを当該無線端末の端末特定情報と共にブロードキャストパケットとして送信する手段をさらに有し、
    前記ウィルス駆除通知パケットを受信したときに、当該ウィルス駆除通知パケットに含まれる端末特定情報を前記制御テーブルから削除するステップと、
    前記端末制御手段は、前記制御テーブルの登録データに基づき、前記他無線端末との接続拒否を解除すると共に、前記自無線端末の無線通信停止を解除するステップとをさらに有することを特徴とする請求項21又は22記載の無線端末の動作方法。
JP2005142694A 2005-05-16 2005-05-16 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法 Pending JP2006319872A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005142694A JP2006319872A (ja) 2005-05-16 2005-05-16 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005142694A JP2006319872A (ja) 2005-05-16 2005-05-16 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法

Publications (1)

Publication Number Publication Date
JP2006319872A true JP2006319872A (ja) 2006-11-24

Family

ID=37540088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005142694A Pending JP2006319872A (ja) 2005-05-16 2005-05-16 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法

Country Status (1)

Country Link
JP (1) JP2006319872A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253461A (ja) * 2008-04-02 2009-10-29 Nec Corp ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム
JP2011087231A (ja) * 2009-10-19 2011-04-28 Fujitsu Ltd 通信制御プログラム、通信制御装置、およびネットワークシステム
JP2011134323A (ja) * 2009-12-24 2011-07-07 Intel Corp 複数モバイル装置上での協働的なマルウェア検出および防止
JP2014143620A (ja) * 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2018121228A (ja) * 2017-01-26 2018-08-02 株式会社日立製作所 ネットワークシステム、ネットワーク管理方法及び装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253461A (ja) * 2008-04-02 2009-10-29 Nec Corp ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム
JP2011087231A (ja) * 2009-10-19 2011-04-28 Fujitsu Ltd 通信制御プログラム、通信制御装置、およびネットワークシステム
JP2011134323A (ja) * 2009-12-24 2011-07-07 Intel Corp 複数モバイル装置上での協働的なマルウェア検出および防止
JP2014143620A (ja) * 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2018121228A (ja) * 2017-01-26 2018-08-02 株式会社日立製作所 ネットワークシステム、ネットワーク管理方法及び装置

Similar Documents

Publication Publication Date Title
KR101262405B1 (ko) 인증되지 않은 이동 액세스 네트워크 또는 일반적인 액세스 네트워크에서 보안을 제공하는 방법, 시스템 및 장치
US9003527B2 (en) Automated method and system for monitoring local area computer networks for unauthorized wireless access
US9143956B2 (en) System and method for monitoring and enforcing policy within a wireless network
JP3723076B2 (ja) 不正侵入防御機能を有するip通信ネットワークシステム
US7158803B1 (en) Emergency services for wireless data access networks
US10298600B2 (en) Method, apparatus, and system for cooperative defense on network
EP2460321A1 (en) Method for detection of a rogue wireless access point
WO2007045150A1 (fr) Procede et systeme de controle de la securite d'un reseau
JP6052692B1 (ja) セキュリティ管理方法、プログラム、およびセキュリティ管理システム
JP2008271339A (ja) セキュリティゲートウェイシステムとその方法およびプログラム
JP2006319872A (ja) 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法
US8145131B2 (en) Wireless ad hoc network security
KR101262992B1 (ko) 무선 센서 네트워크 보호를 위한 침입 탐지 장치 및 그 방법
JP2007174287A (ja) 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法
OConnor Detecting and responding to data link layer attacks
JP3581345B2 (ja) パケット転送装置およびパケット転送方法
US9781753B2 (en) Proximity map request method, server and network entity using the same, proximity request validating method, and server and network entity using the same
KR100831088B1 (ko) 대응 노드 방화벽에서의 이동 인터넷 프로토콜 지원
US20100211661A1 (en) Address generation method, address generation system, communication device, communication method, communication system, and partner communication device
BR102020025333A2 (pt) método para proteger acessos a uma rede, sistema e dispositivo associado
KR101118398B1 (ko) 트래픽 방어 방법 및 장치
US8646081B1 (en) Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network
JP4641848B2 (ja) 不正アクセス探索方法及び装置
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
JP6524066B2 (ja) 端末装置、ProSe機能を備える装置、端末装置の通信制御方法及びProSe機能を備える装置の通信制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080430