JP2008097414A - 情報処理システムおよび情報処理方法 - Google Patents
情報処理システムおよび情報処理方法 Download PDFInfo
- Publication number
- JP2008097414A JP2008097414A JP2006279922A JP2006279922A JP2008097414A JP 2008097414 A JP2008097414 A JP 2008097414A JP 2006279922 A JP2006279922 A JP 2006279922A JP 2006279922 A JP2006279922 A JP 2006279922A JP 2008097414 A JP2008097414 A JP 2008097414A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- program
- server
- virtual
- lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】イントラネット内におけるウィルスやワーム等の有害プログラムの発生に迅速に対処する技術を提供する。
【解決手段】相互間に常用/非常用の仮想LANが設定されたクライアント(24)及びサーバ(21)を備えるシステムにおいて、サーバが、有害プログラムのパターン情報を常用の仮想LANによりクライアントへ送信する(S11)。クライアントは、パターン情報に基づき有害プログラムを監視し(S21)、有害プログラムを検知したとき、仮想LANを常用から非常用に切り換え(S22)、非常用の仮想LANにより当該有害プログラムの感染情報をサーバへ送信する(S23)。感染情報を受けたサーバは、当該有害プログラムの駆除プログラムをクライアントへ送信する(S12)。クライアントは、駆除プログラムの実行により有害プログラムの無効化を認識したとき、仮想LANを非常用から常用に切り換える(S26)。
【選択図】図3
【解決手段】相互間に常用/非常用の仮想LANが設定されたクライアント(24)及びサーバ(21)を備えるシステムにおいて、サーバが、有害プログラムのパターン情報を常用の仮想LANによりクライアントへ送信する(S11)。クライアントは、パターン情報に基づき有害プログラムを監視し(S21)、有害プログラムを検知したとき、仮想LANを常用から非常用に切り換え(S22)、非常用の仮想LANにより当該有害プログラムの感染情報をサーバへ送信する(S23)。感染情報を受けたサーバは、当該有害プログラムの駆除プログラムをクライアントへ送信する(S12)。クライアントは、駆除プログラムの実行により有害プログラムの無効化を認識したとき、仮想LANを非常用から常用に切り換える(S26)。
【選択図】図3
Description
本発明は、情報処理システムのコンピュータに侵入したウィルス及びワーム等の有害プログラムを駆除する技術に関し、特に、企業内ネットワークのようなイントラネットに接続されたコンピュータのための技術に関する。
従来、インターネットに接続するコンピュータが、ウィルスやワーム等の有害プログラムに感染する可能性があることは知られているが、昨今では、企業等のイントラネット内のコンピュータをも、有害プログラムに感染する確率が高まりつつある。その原因は、例えば、イントラネットからインターネット上の任意のホームページへの接続、あるいは、外部のモバイル端末からのメールにウィルスやワームが添付されていること等がある。
ネットワーク管理者は、ひとたびイントラネット内で有害プログラムの侵入を検知すると、まず、(1)有害プログラムに感染した端末を特定し、(2)感染の拡大を防ぐために、その感染した端末をイントラネットから隔離し、(3)隔離した端末に対し有害プログラムの駆除を行う。その後、駆除が完了すると、管理者が端末をイントラネットに復帰させる。
有害プログラムの駆除には、上記のような作業が必要とされるため、特に、企業内のように多数の端末が存在するイントラネットの管理者は、ウィルス等の駆除のために非常に多くの時間と労力を割くことになる。
コンピュータに侵入した有害プログラムの駆除に関しては、従来より種々の技術が提案されている。上記(1)及び(2)については、例えば、後述の特許文献1乃至7に示されているように、ウィルスを検知すると自動的にネットワークの切断またはパケット制限を行うという技術がある。特に、(1)については、後述の特許文献8に示されるような感染通知機能を端末に付加する技術も提案されている。また、上記(3)については、例えば、後述の特許文献9乃至11では、管理者等により駆除ツールを手動にて配信するという手法がとられている。
特開2003−174483号公報
特開2003−281003号公報
特開2004−348292号公報
特開2004−362012号公報
特開2004−94290号公報
特開2005−157421号公報
特開2005−321897号公報
特開2004−246759号公報
特開2003−241987号公報
特開2004−234045号公報
特開2005−258514号公報
しかしながら、上記の従来の技術では、ウィルスやワームの感染検出から完全駆除までの間、いずれかの時点で人手の作業が介在する。そのため、結果として、全体の処理時間を短縮し難く、また、人手の労力も軽減され難いという問題がある。
本発明は、上記課題に鑑みてなされたものであり、イントラネット内におけるウィルスやワーム等の有害プログラムの発生に迅速に対処する技術を提供することを目的とする。
本発明に係る情報処理システムは、相互間に常用および非常用の2系統の仮想LANが設定されたクライアント装置およびサーバ装置を備え、前記サーバ装置は、有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信するパターン配信部と、有害プログラムが検知されたことを表す感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信する駆除ツール配信部とを有し、前記クライアント装置は、前記サーバ装置からのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別する感染監視部と、有害プログラムが検知されたとき前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え、且つ、前記サーバ装置からの駆除プログラムの実行により当該有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換える仮想LAN切換部と、有害プログラムが検知されたとき該有害プログラムの感染情報を前記サーバ装置へ送信する感染通知部とを有する。
本発明によれば、クライアント装置から有害プログラムが検知されても、常用の仮想LANに対するクライアント装置の隔離及び復帰、並びに、クライアント装置における有害プログラムの無効化を自動的に行うことができる。これにより、有害プログラムの駆除のために人手の作業は不要となることから、駆除に掛かる時間及び人件費等の削減を図ることができる。
図1に、本発明の第1の実施形態の構成を示す。本実施形態のシステム101Aは、企業等のイントラネットに含まれるシステムである。図1に示すように、システム101Aは、従業員等が使用するコンピュータであるクライアント24と、クライアント24へのウィルス及びワームのような有害プログラムの侵入に対処するためのコンピュータであるサーバ21とを備える。クライアント24には、有害プログラムの監視及び駆除のためのプログラムである後述のウィルス・ワーム検知エージェント25がインストールされている。
本実施形態のクライアント24は、無線LAN通信を担う無線LANインタフェース26を具備するモバイル端末であり、無線LANアクセスポイント23を介してイントラネットのネットワーク100に接続される。サーバ21は、ネットワーク100にハブ22を介して接続される。
なお、図1では、図面の簡素化のため、サーバ21及びクライアント24がそれぞれ1つずつ記載されているが、実際の運用時は、無線LANアクセスポイント23及びハブ22への接続により、それぞれ複数配置することができる。
システム101Aのサーバ21及びクライアント24間には、常用及び非常用の2系統の仮想LAN(以下、「VLAN」と称す。)が設定されている。VLANは、従来知られているように、物理的なLAN(100)に接続される複数のコンピュータ(21,24)に対し、別途、論理的なLANを割り当てて交信する技術である。VLANによる交信にあたっては、個々のVLANを識別するためのID情報が通信データに付加される。従って、たとえ複数のVLANが有線及び無線による物理的なネットワークを共用しても、ID情報により、各VLANを独立的に取り扱うことができる。
VLANのID情報に関し、システム101Aでは、上記2系統のVLANのうちの常用には「VLAN ID=1」が設定され、また、非常用となるウィルス・ワーム駆除用には「VLAN ID=4094」が設定されている。
無線LANアクセスポイント23は、常用の「VLAN ID=1」に対応し且つSSID(Service Set Identifiers)を「Intranet」としたイントラネットVLAN34と、非常用の「VLAN ID=4094」に対応し且つSSIDを「Exterminate」としたウィルス・ワーム撃退VLAN35とを一つの無線チャンネルで取り扱う。クライアント24は、イントラネットVLAN34を使用する際、無線LANアクセスポイント23への無線信号に「SSID=Intranet」を設定し、また、ウィルス・ワーム撃退VLAN35を使用する際は「SSID=Exterminate」を設定する。これにより、クライアント24は、無線周波数や変調方式を変更することなく、イントラネットVLAN34及びウィルス・ワーム撃退VLAN35を切り換える。
無線LANアクセスポイント23及びハブ22は、物理的にはネットワーク100により接続される一方で、論理的にはタグVLAN形式のタグVLAN33により接続される。両者間では、タグVLAN33により、常用の「VLAN ID=1」が付加されたデータと、非常用の「VLAN ID=4094」が付加されたデータとが交信される。
サーバ21は、2つの有線LANインタフェースを有し、ハブ22のイントラネットVLANポートである「VLAN ID=1」と、ウィルス・ワーム撃退VLANポートである「VLAN ID=4094」とに接続されている。すなわち、サーバ21及びハブ22は、論理的にはポートVLAN形式の2系統のVLANにより接続され、それは、図1に示すように、「VLAN ID=1」による常用のポートVLAN31と、「VLAN ID=4094」による非常用のポートVLAN32とである。
図2に、クライアント24のウィルス・ワーム検知エージェント25およびサーバ21の機能的な構成を模式的に示す。サーバ21は、ウィルスやワームを識別するためのパターンファイルをクライアント24へ配信するパターン配信部21_1と、クライアント24にて検出された有害プログラムを駆除するためのプログラムである駆除ツールを配信する駆除ツール配信部21_2とを備える。パターン配信部21_1は、最新のパターンファイルを常用のポートVLAN31によりクライアント24へ配信する。駆除ツール配信部21_2は、非常用のポートVLAN32により駆除ツールを配信する。
ウィルス・ワーム検知エージェント25は、図2に示すように、感染監視部25_1、感染通知部25_2、駆除処理部25_3、及び、VLAN切換部25_4を備える。感染監視部25_1は、常用のイントラネットVLAN34(図1)により受信したパターンファイルに基づいて、自装置がウィルスやワームに感染したか否かを監視する。VLAN切換部25_4は、感染が検知されたとき、サーバ21に対する接続をイントラネットVLAN34から非常用のウィルス・ワーム撃退VLAN35に切り換え、また、ウィルス等の駆除が成功したとき接続をイントラネットVLAN34に戻す。感染通知部25_2は、感染が検知されたとき、感染の内容を記述した感染レポートをサーバ21へ送信する。駆除処理部25_3は、サーバ21から取得した駆除ツールを実行することでウィルス等の無効化を試みる。
図3に示すフローチャートおよび図1を参照して、システム101Aの動作について説明する。サーバ21は、常用のポートVLAN31により最新のパターンファイルをクライアント24へ配信する(ステップS11)。配信されたパターンファイルは、ハブ22及び無線LANアクセスポイント23間のタグVLAN33を経て、無線LANアクセスポイント23からイントラネットVLAN34によりクライアント24へ届けられる。
クライアント24は、受信したパターンファイルをもとに、ウィルスやワーム等の有害プログラムの有無を監視する(ステップS21)。そして、自装置がウィルス等に感染したことを検知した場合、無線信号に設定するSSIDを「Intranet」から「Exterminate」に変更する(ステップS22)。これにより、クライアント24の使用するVLANが強制的にイントラネットVLAN34からウィルス・ワーム撃退VLAN35に切り換えられ、また同時に、クライアント24が自動的に常用のVLAN(「VLAN ID=1」)から隔離される。
続いて、クライアント24は、切り換えたウィルス・ワーム撃退VLAN35により、ウィルス等が検知されたことを記述した感染レポートを送信する(ステップS23)。送信された感染レポートは、無線LANアクセスポイント23及びハブ22間のタグVLAN33を経て、ハブ22から非常用のポートVLAN32によりサーバ21へ届けられる。
サーバ21は、感染レポートを受信すると、その内容をロギングする。そして、今回通知されたウィルスやワームに対応する駆除ツールを選択してポートVLAN32へ送出する(ステップS12)。送出された駆除ツールは、タグVLAN33を経て、無線LANアクセスポイント23からウィルス・ワーム撃退VLAN35によりクライアント24へ届けられる。
クライアント24は、サーバ21からの駆除ツールを受信すると、それを実行することによりウィルス等の無効化を試みる(ステップS24)。このとき、駆除処理部25_3(図2)が駆除ツールのプログラムを実行し、実行が終了したとき、感染監視部25_1(図2)がウィルスやワームの有無を判定する。
その結果、ウィルス等が検出されない、すなわち駆除が成功した場合(ステップS25:Yes)、VLAN切換部25_4が、無線LANのSSIDを「Exterminate」から「Intranet」に変更する。これにより、VLANをウィルス・ワーム撃退VLAN35から常用のイントラネットVLAN34に戻す(ステップS26)。そして、感染監視部25_1がウィルス等の監視を再開する(ステップS21)。
一方、駆除ツールを実行しても再びウィルス等が検知される、すなわち駆除に失敗した場合は(ステップS25:No)、その旨を感染通知部25_2がサーバ21へ通知する(ステップS27)。サーバ21は、駆除に失敗した旨の通知を受けると、対象のウィルス等に対応する他の駆除ツールを選択してクライアント24へ送信する(ステップS13)。
クライアント24は、ウィルス等の駆除が成功するまで、予め設定された回数を上限として、サーバ21から新たな駆除ツールを入手し続ける。これにより、ウィルス等の完全駆除を図ることができる。そして、新たな駆除ツールにより駆除が成功したとき(ステップS25:Yes)、VLANを常用のイントラネットVLAN34に復帰させ(ステップS26)、監視を再開させる(ステップS21)。
このように本実施形態のシステム101Aによれば、クライアント24がウィルスやワームに感染しても、ウィルス・ワーム検知エージェント25により、常用のVLANに対するクライアント24の隔離及び復帰、並びに、クライアント24におけるウィルス等の駆除を自動的に行うことができる。これにより、ウィルス等の駆除のために人手の作業は不要となることから、駆除に掛かる時間及び人件費の削減を図ることができる。
また、既存のイントラネットがVLAN対応のものであれば、そのイントラネットにシステム101Aを構築することにより、新たなネットワーク機器の導入やネットワークの配線工事等を行うことなく、簡易にイントラネット内のセキュリティを向上させることができる。
なお、上記システム101Aは、図1に示すように、1台のサーバ装置(21)によりパターンファイルおよび駆除ツールの配信を行う構成であったが、この構成に替えて、サーバ装置を物理的に二分割することにより、上記配信を個別に行うようにしてもよい。そのシステムの構成例を図4に示す。
図4に示すシステム101Bは、図1のサーバ21に替えて、パターンファイルを配信する配信サーバ411と、駆除ツールを配信する駆除サーバ412とをハブ22に接続したシステムである。配信サーバ411の機能は、前述のパターン配信部21_1(図2)に対応し、また、駆除サーバ412の機能は、駆除ツール配信部21_2に対応する。
システム101Bにおいて、配信サーバ411及び駆除サーバ412には、それぞれ別の物理アドレス(MACアドレス)が割り当てられる。また、図4に示すように、配信サーバ411及びハブ22間には常用のポートVLAN31(「VLAN ID=1」)が設定され、駆除サーバ412及びハブ22間には非常用のポートVLAN32(「VLAN ID=4094」)が設定される。
配信サーバ411は本発明における第1のサーバユニットに対応し、駆除サーバ412は第2のサーバユニットに対応する構成要素である。かかるシステム101Bによっても、図1に示すシステム101Aによる効果と同様な効果を奏する。
図5に、本発明の第2の実施形態の構成を示す。本実施形態は、クライアント装置の通信形態を有線LANとした形態である。図5に示すように、本実施形態のシステム102は、有線LANによりイントラネットに接続するための有線LANインタフェース513を具備するクライアント511、及び、このクライアント511をネットワーク100に接続するVLAN対応のハブ514を備える。なお、システム102における他の構成は、図1に示すシステム101Aのものと同様であり、説明を省略する。
システム102では、前述のシステム101Aと同様に、常用及び非常用の2系統のVLANが設定されている。すなわち、常用のイントラネット用VLANには「VLAN ID=1」、ウィルス・ワーム駆除用のVLANには「VLAN ID=4094」がそれぞれ割り当てられている。ハブ514は、「VLAN ID=1」を割り当てられたイントラネット用のVLANポートによりクライアント511と接続されている。また、ハブ514は、サーバ21側のハブ22に対しては、タグVLAN33により交信する。
クライアント511は、基本的には前述のウィルス・ワーム検知エージェント25が具備する機能(図2)と同様の機能を持つウィルス・ワーム検知エージェント512がインストールされている。本実施形態のウィルス・ワーム検知エージェント512と前述のウィルス・ワーム検知エージェント25との違いは、VLAN切換部25_4の処理にある。このVLAN切換部25_4の処理については、後に説明する。
図6に示すフローチャートを参照して、システム102の動作について説明する。このシステム102の動作と前述のシステム101Aの動作との違いは、VLAN切換部25_4の処理にある。よって、ここでは主に、VLAN切換部25_4に関する動作について説明する。他の動作については、図3により説明したものと同様であり、説明を簡略化する。
クライアント511は、サーバ21から配信された最新のパターンファイルに基づいて、自装置がウィルスやワームに感染したか否かを監視する(ステップS31、S41)。
クライアント511は、監視中、ウィルス等に感染したことを検知すると、ハブ514においてクライアント511と接続されているポートのVLAN IDを常用の「1」から「4094」に変更するようハブ514に指示する(ステップS42)。この指示により、クライアント511のVLAN接続が、常用のイントラネットVLANから強制的にウィルス・ワーム撃退VLANに切り換えられる。よって、クライアント511のLANケーブルを差し換えることなく、常用及び非常用のVLAN接続を自動的に切り換えることができる。
VLANの切り換え後、クライアント511は、サーバ21へ感染レポートを送信し、対象の駆除ツールを取得して実行する(ステップS43、S32、S44)。実行の結果、ウィルス等の駆除に失敗した場合は、その旨をサーバ21に通知し、新たな駆除ツールを得る(ステップS47、S33)。
一方、ウィルス等の駆除に成功した場合、クライアント511は、ハブ514に対し、ポートのVLAN IDを非常用の「4094」から常用の「1」に戻すように指示する(ステップS46)。これにより、クライアント511が自動的にイントラネットVLANに復帰する。その後、クライアント511はウィルスやワームの監視を再開する(ステップS41)。
以上説明した第2の実施形態によれば、クライアント装置の通信形態が有線LANであっても、前述の第1の実施形態と同様に、クライアント装置におけるウィルス等の駆除とイントラネットに対する隔離及び復帰とを、人手を介することなく自動的に行うことができる。
上記実施形態のシステム102は、1台のサーバ21がパターンファイル及び駆除ツールを配信する構成であるが、この構成に替えて、サーバ装置を物理的に二分割した図4に示すような構成としてもよい。すなわち、異なる物理アドレスを割り当てた2つのサーバを用意し、そのうちの一方をパターンファイルの配信を担うサーバ(411)とし、他方を駆除ツールの配信を担うサーバ(412)とする。これにより、サーバにかかる処理負荷を分散することができ、結果、ウィルス等の予防及び発生に迅速に対処することができる。
100:ネットワーク、101A/101B/102:システム、21:サーバ、21_1:パターン配信部、21_2:駆除ツール配信部、22:ハブ、23:無線LANアクセスポイント、24/511:クライアント、25/512:ウィルス・ワーム検知エージェント、25_1:感染監視部、25_2:感染通知部、25_3:駆除処理部、25_4:VLAN切換部、26:無線LANインタフェース、31/32/515:ポートVLAN、33:タグVLAN、34:イントラネットVLAN、35:ウィルス・ワーム撃退VLAN、411:配信サーバ、412:駆除サーバ、513:有線LANインタフェース
Claims (17)
- 相互間に常用および非常用の2系統の仮想LANが設定されたクライアント装置およびサーバ装置を備え、
前記サーバ装置は、有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信するパターン配信部と、有害プログラムが検知されたことを表す感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信する駆除ツール配信部とを有し、
前記クライアント装置は、前記サーバ装置からのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別する感染監視部と、有害プログラムが検知されたとき前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え、且つ、前記サーバ装置からの駆除プログラムの実行により当該有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換える仮想LAN切換部と、有害プログラムが検知されたとき該有害プログラムの感染情報を前記サーバ装置へ送信する感染通知部とを有することを特徴とする情報処理システム。 - 前記感染通知部は、前記駆除プログラムの実行により当該有害プログラムが無効化されないことを認識したとき、その旨を前記サーバ装置へ通知し、
前記駆除ツール配信部は、前記通知を受けたとき、当該有害プログラムに関する他の駆除プログラムを前記クライアント装置へ送信することを特徴とする請求項1記載の情報処理システム。 - 前記クライアント装置を無線LANにより前記2系統の仮想LANに接続する中継装置を備え、
前記クライアント装置は、前記中継装置と交信するための通信インタフェース部を有し、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置への無線信号に記述すべき無線LANの識別情報を、接続に使用する仮想LANに応じて変更することを特徴とする請求項1又は2記載の情報処理システム。 - 前記クライアント装置を有線LANにより前記2系統の仮想LANに接続する中継装置を備え、
前記クライアント装置は、前記中継装置と交信するための通信インタフェース部を有し、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置において前記クライアント装置に対する接続端子に割り当てられた仮想LANの識別情報を変更するよう前記中継装置に要求することを特徴とする請求項1又は2記載の情報処理システム。 - 前記サーバ装置は、前記パターン配信部を備える第1のサーバユニットと、第1のサーバユニットの物理アドレスとは異なる物理アドレスが割り当てられ且つ前記駆除ツール配信部を備える第2のサーバユニットとから成ることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
- サーバ装置との間で常用および非常用の2系統の仮想LANが設定されたクライアント装置であって、
有害プログラムを識別するためのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別する感染監視部と、有害プログラムが検知されたとき前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え、且つ、有害プログラムを無効化するための駆除プログラムの実行により前記クライアント装置における有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換える仮想LAN切換部と、有害プログラムが検知されたとき該有害プログラムの感染情報を前記サーバ装置へ送信する感染通知部とを備えることを特徴とするクライアント装置。 - 前記クライアント装置を無線LANにより前記2系統の仮想LANに接続する中継装置と交信するための通信インタフェース部を備え、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置への無線信号に記述すべき無線LANの識別情報を、接続に使用する仮想LANに応じて変更することを特徴とする請求項6記載のクライアント装置。 - 前記クライアント装置を有線LANにより前記2系統の仮想LANに接続する中継装置と交信するための通信インタフェース部を備え、
前記仮想LAN切換部は、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記中継装置において前記クライアント装置に対する接続端子に割り当てられた仮想LANの識別情報を変更するよう前記中継装置に要求することを特徴とする請求項6記載のクライアント装置。 - コンピュータを請求項6乃至8のいずれか1項に記載のクライアント装置として機能させることを特徴とするプログラム。
- クライアント装置との間で常用および非常用の2系統の仮想LANが設定されたサーバ装置であって、
有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信するパターン配信部と、有害プログラムが検知されたことを表す感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信する駆除ツール配信部とを備えることを特徴とするサーバ装置。 - 前記駆除ツール配信部は、駆除プログラムの実行により当該有害プログラムが無効化されないことを前記クライアント装置から通知されたとき、当該有害プログラムに関する他の駆除プログラムを前記クライアント装置へ送信することを特徴とする請求項10記載のサーバ装置。
- 前記パターン配信部を備える第1のサーバユニットと、第1のサーバユニットの物理アドレスとは異なる物理アドレスが割り当てられ且つ前記駆除ツール配信部を備える第2のサーバユニットとから成ることを特徴とする請求項10又は11記載のサーバ装置。
- コンピュータを請求項10又は11記載のサーバ装置として機能させることを特徴とするプログラム。
- 相互間に常用および非常用の2系統の仮想LANが設定されたクライアント装置およびサーバ装置を備えるシステムにおいて、
前記サーバ装置が、有害プログラムを識別するためのパターン情報を前記常用の仮想LANにより前記クライアント装置へ送信し、
前記クライアント装置が、前記サーバ装置からのパターン情報に基づき前記クライアント装置における有害プログラムの有無を判別し、有害プログラムを検知したとき、前記サーバ装置に対する接続を前記常用の仮想LANから前記非常用の仮想LANに切り換え且つ該非常用の仮想LANにより当該有害プログラムの検知を表す感染情報を送信し、
前記サーバ装置が、感染情報を前記サーバ装置へ送信した前記クライアント装置に対し当該有害プログラムを無効化するための駆除プログラムを前記非常用の仮想LANにより送信し、
前記クライアント装置が、前記サーバ装置からの駆除プログラムの実行により当該有害プログラムの無効化を認識したとき前記サーバ装置に対する接続を前記非常用の仮想LANから前記常用の仮想LANに切り換えることを特徴とする情報処理方法。 - 前記クライアント装置が、前記駆除プログラムの実行により当該有害プログラムが無効化されないことを認識したとき、その旨を前記サーバ装置へ通知し、
前記サーバ装置が、前記通知を受けたとき、当該有害プログラムに関する他の駆除プログラムを前記クライアント装置へ送信することを特徴とする請求項14記載の情報処理方法。 - 前記クライアント装置が、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記クライアント装置を無線LANにより前記2系統の仮想LANに接続する中継装置への無線信号に記述すべき無線LANの識別情報を、接続に使用する仮想LANに応じて変更することを特徴とする請求項14又は15記載の情報処理方法。
- 前記クライアント装置が、前記2系統の仮想LAN間にて接続の切り換えを行うとき、前記クライアント装置を有線LANにより前記2系統の仮想LANに接続する中継装置において前記クライアント装置に対する接続端子に割り当てられた仮想LANの識別情報を変更するよう前記中継装置に要求することを特徴とする請求項14又は15記載の情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006279922A JP2008097414A (ja) | 2006-10-13 | 2006-10-13 | 情報処理システムおよび情報処理方法 |
US11/871,545 US20080172742A1 (en) | 2006-10-13 | 2007-10-12 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006279922A JP2008097414A (ja) | 2006-10-13 | 2006-10-13 | 情報処理システムおよび情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008097414A true JP2008097414A (ja) | 2008-04-24 |
Family
ID=39380179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006279922A Pending JP2008097414A (ja) | 2006-10-13 | 2006-10-13 | 情報処理システムおよび情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080172742A1 (ja) |
JP (1) | JP2008097414A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009015819A1 (de) | 2008-04-03 | 2009-12-10 | Yazaki Corporation | Klemmenverriegelungsvorrichtung für eine Schraubenverriegelungsklemme |
WO2010061801A1 (ja) * | 2008-11-28 | 2010-06-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
JP2012094045A (ja) * | 2010-10-28 | 2012-05-17 | Toshiba Tec Corp | 商品販売データ処理装置及びこの装置に用いる監視用プログラム |
JP2013070308A (ja) * | 2011-09-26 | 2013-04-18 | Nec Corp | 検疫ネットワークシステム、サーバ装置、及びプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2576492C2 (ru) * | 2010-09-03 | 2016-03-10 | Нек Корпорейшн | Устройство управления, система связи, способ связи и носитель записи с записанной на нем программой связи |
BR112014006057A2 (pt) * | 2011-09-20 | 2017-04-11 | Thomson Licensing | método e aparelho para conversão de identificação de rede local virtual nula |
JP6095839B1 (ja) * | 2016-09-27 | 2017-03-15 | 株式会社野村総合研究所 | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
JP4227333B2 (ja) * | 2002-01-17 | 2009-02-18 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報送信システム及び情報受信方法 |
US20060256730A1 (en) * | 2005-05-12 | 2006-11-16 | Compton Richard A | Intelligent quarantine device |
US7836500B2 (en) * | 2005-12-16 | 2010-11-16 | Eacceleration Corporation | Computer virus and malware cleaner |
-
2006
- 2006-10-13 JP JP2006279922A patent/JP2008097414A/ja active Pending
-
2007
- 2007-10-12 US US11/871,545 patent/US20080172742A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009015819A1 (de) | 2008-04-03 | 2009-12-10 | Yazaki Corporation | Klemmenverriegelungsvorrichtung für eine Schraubenverriegelungsklemme |
WO2010061801A1 (ja) * | 2008-11-28 | 2010-06-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
CN102227734A (zh) * | 2008-11-28 | 2011-10-26 | 国际商业机器公司 | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 |
KR101522445B1 (ko) * | 2008-11-28 | 2015-05-21 | 인터내셔널 비지네스 머신즈 코포레이션 | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 |
JP2012094045A (ja) * | 2010-10-28 | 2012-05-17 | Toshiba Tec Corp | 商品販売データ処理装置及びこの装置に用いる監視用プログラム |
JP2013070308A (ja) * | 2011-09-26 | 2013-04-18 | Nec Corp | 検疫ネットワークシステム、サーバ装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080172742A1 (en) | 2008-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8566941B2 (en) | Method and system for cloaked observation and remediation of software attacks | |
JP2008097414A (ja) | 情報処理システムおよび情報処理方法 | |
DE60201430T2 (de) | Erkennung von computerviren in einem netzwerk unter verwendung eines köderservers | |
US7523493B2 (en) | Virus monitor and methods of use thereof | |
US8689332B2 (en) | Information processing apparatus cooperating with virus management function device, and anti-virus method | |
JP2006262141A (ja) | Ipアドレス適用方法、vlan変更装置、vlan変更システム、および検疫処理システム | |
EP3476101B1 (en) | Method, device and system for network security | |
CA2534369A1 (en) | Methods and apparatus for performing context management in a networked environment | |
EP1654642A2 (en) | Methods and apparatus for verifying context participants in a context management system in a networked environment | |
EP3337129A1 (en) | Dynamic allocation of a signal receiver for dissemination of threat information | |
WO2013185483A1 (zh) | 签名规则的处理方法、服务器及入侵防御系统 | |
JPWO2017122353A1 (ja) | 計算機システム及びその制御方法 | |
US8713306B1 (en) | Network decoys | |
CN102292939A (zh) | 网络安全系统以及远程机器隔离方法 | |
US20070234355A1 (en) | Monitoring of virtual operating systems | |
CN115065495A (zh) | 蜜罐网络运行方法、装置、设备及存储介质 | |
JP5245837B2 (ja) | 端末装置、中継装置及びプログラム | |
US8661102B1 (en) | System, method and computer program product for detecting patterns among information from a distributed honey pot system | |
JP5736346B2 (ja) | 仮想化装置、仮想化制御方法、仮想化装置制御プログラム | |
CN103905383A (zh) | 一种数据报文转发方法、装置和系统 | |
JP2006148182A (ja) | 簡易操作可能な通信装置または通信システム | |
JP2006018766A (ja) | ネットワーク接続管理システム | |
JP2004164270A (ja) | ウイルス感染警告通知システム及び方法 | |
WO2016003389A1 (en) | Inject probe transmission to determine network address conflict | |
JP2002259149A (ja) | ネットワークを通した遠隔コンピュータウイルス防疫システム及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081119 |