JP2013207642A - Connection management device, terminal device, connection management method, and program - Google Patents
Connection management device, terminal device, connection management method, and program Download PDFInfo
- Publication number
- JP2013207642A JP2013207642A JP2012076034A JP2012076034A JP2013207642A JP 2013207642 A JP2013207642 A JP 2013207642A JP 2012076034 A JP2012076034 A JP 2012076034A JP 2012076034 A JP2012076034 A JP 2012076034A JP 2013207642 A JP2013207642 A JP 2013207642A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- wireless lan
- lan access
- access point
- unauthorized state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、無線LAN環境下での不正状態にある端末装置を隔離するための、接続管理装置、端末装置、及び接続管理方法に関し、更には、これらを実現するためのプログラムに関する。 The present invention relates to a connection management device, a terminal device, and a connection management method for isolating a terminal device in an unauthorized state under a wireless LAN environment, and further relates to a program for realizing these.
昨今、情報漏えい対策の1つの技術として、検疫ネットワークシステムが注目されている。検疫ネットワークシステムとは、セキュリティレベルが十分でない端末を通常の業務で使用するネットワークから隔離して、企業内のセキュリティレベルを向上させるシステムである。 In recent years, a quarantine network system has attracted attention as one technique for countermeasures against information leakage. The quarantine network system is a system that improves a security level in a company by isolating a terminal having an insufficient security level from a network used in a normal business.
具体的には、従来技術を用いた一般的な検疫ネットワークシステムでは、通常の業務で使用するネットワーク(以下「業務ネットワーク」と表記する。)と、セキュリティレベルが十分でない端末を隔離するためのネットワーク(以下「隔離ネットワーク」と表記する。)との2つのネットワークがVLAN(Virtual LAN)によって構築されている。 Specifically, in a general quarantine network system using the prior art, a network used for normal business (hereinafter referred to as “business network”) and a network for isolating a terminal with an insufficient security level. (Hereinafter referred to as “isolated network”) are constructed by VLAN (Virtual LAN).
そして、検疫ネットワークシステムでは、まず、社内LANに接続している端末(コンピュータ)のセキュリティ対策状態(Microsoft社などから配信されるセキュリティパッチの適用状態、ウイルス対策ソフトのパターンファイルの更新状態など)がチェックされる。 In the quarantine network system, first, the security countermeasure status (application status of security patches distributed from Microsoft, etc., update status of anti-virus software pattern files, etc.) of the terminal (computer) connected to the corporate LAN Checked.
次に、そのセキュリティ対策状態が、社内のセキュリティポリシに適合していない端末は、隔離ネットワークに隔離され、セキュリティパッチの適用などを強制的に促した後、業務ネットワークに接続される。また、検疫ネットワークシステムは、ウイルスに感染している端末についても、同様に、隔離ネットワークに隔離し、ウイルス感染の拡大を防止する。 Next, a terminal whose security countermeasure state does not conform to the in-house security policy is isolated in the isolated network, and after forcibly urging the application of a security patch, it is connected to the business network. Similarly, the quarantine network system also isolates terminals infected with viruses in a quarantine network to prevent the spread of virus infection.
但し、従来からの検疫ネットワークシステムでは、ウイルスに感染した端末も、セキュリティポリシに適合していない端末が隔離されている隔離ネットワークと同じ隔離ネットワークに隔離される。そのため、隔離ネットワーク内でウイルスに感染した端末とセキュリティレベルの低い端末とが通信可能となり、隔離ネットワーク内では、セキュリティレベルが低いだけの端末もウイルスに感染してしまうという現象が発生する。 However, in a conventional quarantine network system, a terminal infected with a virus is also isolated in the same isolated network as the isolated network in which terminals that do not comply with the security policy are isolated. Therefore, a terminal infected with a virus and a terminal with a low security level can communicate with each other in the isolated network, and a phenomenon occurs in which only terminals with a low security level are infected with a virus in the isolated network.
上述の現象を解消するため、VLANに対応した一般的なL2インテリジェントスイッチ(例えば、特許文献1参照)と各端末とを連携させることで、端末ごとに1つのVLANを割り当てることが行なわれている。これにより、各端末を個別に別々のVLANで隔離できるようになるので、ウイルスに感染した端末と、セキュリティレベルが低いだけの端末とは、互いに隔離される。 In order to eliminate the above phenomenon, one VLAN is assigned to each terminal by linking a general L2 intelligent switch (for example, refer to Patent Document 1) corresponding to VLAN and each terminal. . As a result, each terminal can be isolated individually by a separate VLAN, so that a virus-infected terminal and a terminal with a low security level are isolated from each other.
しかしながら、上述のL2インテリジェントスイッチを用いた手法によって個別に隔離できるのは、有線LAN環境下で接続されている端末のみである。一方、近年では、企業等においても、無線LANシステムの導入が進んでおり、無線によってネットワークに接続される端末が増加している。このため、無線LAN環境下においても、VLANを用いて各端末を個別に隔離することが求められている。 However, only terminals connected in a wired LAN environment can be individually isolated by the above-described method using the L2 intelligent switch. On the other hand, in recent years, the introduction of wireless LAN systems is progressing in companies and the like, and the number of terminals connected to a network by radio is increasing. For this reason, it is required to isolate each terminal individually using a VLAN even in a wireless LAN environment.
本発明の目的の一例は、上記問題を解消し、無線LAN環境下において、端末装置を個別に隔離しうる、接続管理装置、端末装置、接続管理方法、及びプログラムを提供することにある。 An example of an object of the present invention is to provide a connection management device, a terminal device, a connection management method, and a program that can solve the above-described problems and can individually isolate a terminal device in a wireless LAN environment.
上記目的を達成するため、本発明の一側面における接続管理装置は、
業務用のネットワークと隔離用のネットワークとがスイッチによって構築され、且つ、前記スイッチに無線LANアクセスポイントが接続されている、ネットワークにおいて、前記無線LANアクセスポイントに接続されている端末装置が、不正状態にあるかどうかを判定する、不正状態判定部と、
不正状態にあると判定された端末装置が存在する場合に、前記不正状態にあると判定された端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を前記不正状態にあると判定された端末装置に限定し、更に、前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、設定変更部と、
を備えていることを特徴とする。
In order to achieve the above object, a connection management device according to one aspect of the present invention provides:
In a network in which a business network and an isolation network are constructed by a switch and a wireless LAN access point is connected to the switch, a terminal device connected to the wireless LAN access point is in an illegal state An unauthorized state determination unit that determines whether or not
When there is a terminal device determined to be in an unauthorized state, the wireless LAN access point connected to the terminal device determined to be in an unauthorized state is changed and connected to the wireless LAN access point Limit the possible terminal devices to the terminal devices determined to be in the unauthorized state, and further operate the switch to connect only the wireless LAN access point to one isolation network. And
It is characterized by having.
また、上記目的を達成するため、本発明の一側面における端末装置は、業務用のネットワークと隔離用のネットワークとがスイッチによって構築され、且つ、前記スイッチに無線LANアクセスポイントが接続されている、ネットワークにおいて、前記無線LANアクセスポイントに接続可能な端末装置であって、
当該端末装置が不正状態にあるかどうかを判定する、不正状態判定部と、
不正状態にあると判定された場合に、当該端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を当該端末装置に限定し、更に、前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、設定変更部と、
を備えていることを特徴とする。
In order to achieve the above object, in the terminal device according to one aspect of the present invention, a business network and an isolation network are constructed by a switch, and a wireless LAN access point is connected to the switch. In a network, a terminal device connectable to the wireless LAN access point,
An unauthorized state determination unit that determines whether the terminal device is in an unauthorized state;
If it is determined that the wireless LAN access point is connected to the terminal device, the terminal device that can be connected to the wireless LAN access point is limited to the terminal device. , By operating the switch to connect only the wireless LAN access point to one isolation network;
It is characterized by having.
また、上記目的を達成するため、本発明の一側面における接続管理方法は、
(a)業務用のネットワークと隔離用のネットワークとがスイッチによって構築され、且つ、前記スイッチに無線LANアクセスポイントが接続されている、ネットワークにおいて、前記無線LANアクセスポイントに接続されている端末装置が、不正状態にあるかどうかを判定する、ステップと、
(b)不正状態にあると判定された端末装置が存在する場合に、前記不正状態にあると判定された端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を前記不正状態にあると判定された端末装置に限定する、ステップと、
(c)前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、ステップと、
を有することを特徴とする。
In order to achieve the above object, a connection management method according to one aspect of the present invention includes:
(A) a terminal device connected to the wireless LAN access point in a network in which a business network and an isolation network are constructed by a switch and a wireless LAN access point is connected to the switch; Determining if it is in an unauthorized state, and
(B) When there is a terminal device determined to be in an unauthorized state, the wireless LAN access point is changed by changing the setting of the wireless LAN access point connected to the terminal device determined to be in the unauthorized state Limiting terminal devices connectable to the point to terminal devices determined to be in the unauthorized state; and
(C) operating the switch to connect only the wireless LAN access point to one isolation network; and
It is characterized by having.
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)業務用のネットワークと隔離用のネットワークとがスイッチによって構築され、且つ、前記スイッチに無線LANアクセスポイントが接続されている、ネットワークにおいて、前記無線LANアクセスポイントに接続されている端末装置が、不正状態にあるかどうかを判定する、ステップと、
(b)不正状態にあると判定された端末装置が存在する場合に、前記不正状態にあると判定された端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を前記不正状態にあると判定された端末装置に限定する、ステップと、
(c)前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、ステップと、
を実行させることを特徴とする。
Furthermore, in order to achieve the above object, a program according to one aspect of the present invention is provided.
On the computer,
(A) a terminal device connected to the wireless LAN access point in a network in which a business network and an isolation network are constructed by a switch and a wireless LAN access point is connected to the switch; Determining if it is in an unauthorized state, and
(B) When there is a terminal device determined to be in an unauthorized state, the wireless LAN access point is changed by changing the setting of the wireless LAN access point connected to the terminal device determined to be in the unauthorized state Limiting terminal devices connectable to the point to terminal devices determined to be in the unauthorized state; and
(C) operating the switch to connect only the wireless LAN access point to one isolation network; and
Is executed.
以上のように、本発明によれば、無線LAN環境下において、端末装置を個別に隔離することができる。 As described above, according to the present invention, terminal devices can be individually isolated under a wireless LAN environment.
(実施の形態1)
以下、本発明の実施の形態1における、接続管理装置、端末装置、接続管理方法、及びプログラムについて、図1〜図4を参照しながら説明する。
(Embodiment 1)
Hereinafter, a connection management device, a terminal device, a connection management method, and a program according to Embodiment 1 of the present invention will be described with reference to FIGS.
[装置構成]
最初に、図1を用いて、本実施の形態1における接続管理装置及び端末装置の構成を説明する。図1は、本発明の実施の形態1における接続管理装置及び端末装置の構成を示すブロック図である。
[Device configuration]
First, the configuration of the connection management device and the terminal device according to the first embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing configurations of a connection management device and a terminal device according to Embodiment 1 of the present invention.
図1に示すように、本実施の形態では、ネットワーク10においては、業務用のネットワーク(業務ネットワーク)11と、隔離用のネットワーク(隔離ネットワーク)12とが、L2インテリジェントスイッチ(以下、「L2スイッチ」と表記する。)20によって構築されている。
As shown in FIG. 1, in the present embodiment, in the
また、無線LANアクセスポイント30及び31は、それぞれ、L2スイッチ20のポートに接続されている。このため、無線LANアクセスポイント30及び31それぞれの接続先は、L2スイッチ20によって、業務ネットワーク11及び隔離ネットワーク12のいずれかに設定される。
Further, the wireless
また、図1に示すように、本実施の形態1では、接続管理装置は、無線LANアクセスポイント30又は31に接続可能な端末装置40及び50に備えられている。具体的には、接続管理装置は、端末装置40及び50それぞれに導入されているエージェントプログラムによって構築されたエージェントであり、各端末装置のエージェントが接続管理装置として機能している。
As shown in FIG. 1, in the first embodiment, the connection management device is provided in the
つまり、本実施の形態1では、端末装置40のエージェントが接続管理装置41として機能し、端末装置50のエージェントが接続管理装置51として機能する。なお、接続管理装置41及び51は、同様の機能を有するため、以下においては、主に接続管理装置41を中心に説明する。また、端末装置40は、無線LANアクセスポイント30に接続されているとする。なお、図1の例では、端末装置40及び50のみが開示されているが、本実施の形態1において端末装置の数は特に限定されるものではない。
That is, in the first embodiment, the agent of the
図1に示すように、端末装置40において、接続管理装置41は、不正状態判定部42と、設定変更部43とを備えている。不正状態判定部42は、接続管理装置41を搭載する端末装置(自端末装置)40が不正状態にあるかどうかを判定する。
As shown in FIG. 1, in the
また、設定変更部43は、自端末装置40が不正状態にあると判定された場合に、自端末装置40に接続されている無線LANアクセスポイント30の設定を変更し、無線LANアクセスポイント30に接続可能な端末装置を自端末装置40に限定する。更に、設定変更部43は、L2スイッチ20を操作して、無線LANアクセスポイント30のみを隔離ネットワーク12に接続させる。
The
具体的には、設定変更部43は、自端末装置40が不正状態にあると判定されると、自端末装置40に接続されている無線LANアクセスポイント30の接続可能台数を1台に設定する。更に、設定変更部43は、無線LANアクセスポイント30の接続先のMACアドレスを、自端末装置のMACアドレスに変更する。そして、設定変更部43は、L2スイッチ20に対して、無線LANアクセスポイント30が接続されているポートのみで隔離ネットワーク12との通信を行なわせる。
Specifically, when it is determined that the
このように、本実施の形態1では、不正状態にある端末装置と接続している無線LANアクセスポイントは、接続可能な端末装置をこの端末装置のみに限定し、それ以外の端末装置の接続を中止する。また、L2スイッチ20は、不正状態にある端末装置と接続されている無線LANアクセスポイントのみを隔離ネットワーク12に接続する。
As described above, in the first embodiment, the wireless LAN access point connected to a terminal device in an unauthorized state limits the connectable terminal devices to only this terminal device, and connects other terminal devices. Discontinue. The
結果、隔離ネットワーク12には一台の端末装置しか接続できないので、不正状態にある端末装置は個別に隔離され、隔離ネットワーク12内での、端末装置間のウイルス感染は防止される。
As a result, since only one terminal device can be connected to the
[装置動作]
次に、本発明の実施の形態1における接続管理装置及び端末装置の動作について図2を用いて説明する。図2は、本発明の実施の形態1における接続管理装置及び端末装置の動作を示すフロー図である。以下の説明においては、適宜図1を参酌する。また、本実施の形態1では、端末装置(接続管理装置41)40又は端末装置50(接続管理装置51)を動作させることによって、接続管理方法が実施される。よって、本実施の形態1における接続管理方法の説明は、以下の接続管理装置の動作説明に代える。
[Device operation]
Next, operations of the connection management device and the terminal device according to Embodiment 1 of the present invention will be described with reference to FIG. FIG. 2 is a flowchart showing operations of the connection management device and the terminal device according to Embodiment 1 of the present invention. In the following description, FIG. 1 is taken into consideration as appropriate. In the first embodiment, the connection management method is implemented by operating the terminal device (connection management device 41) 40 or the terminal device 50 (connection management device 51). Therefore, the description of the connection management method in the first embodiment is replaced with the following description of the operation of the connection management apparatus.
また、前提として、以下の説明では、端末装置40に備えられた接続管理装置41を中心に説明する。更に、接続管理装置41は、上述したように端末装置40のエージェントであるが、悪意あるユーザによってエージェントは停止されたりしないこととする。また、図1に示した端末装置40及び50は、共に、無線LANアクセスポイント30及び31の両方の通信圏内にあるとし、初期状態では、両者は無線LANアクセスポイント30に接続されているとする。更に、無線LANアクセスポイント30及び31に接続している端末装置の数は、最大接続数以下であり、ある程度の余裕があるものとする。
Also, as a premise, the following description will focus on the
図2に示すように、最初に、端末装置40中の接続管理装置41において、不正状態判定部42は、自端末装置40が不正状態にあるかどうかを判定する(ステップA1)。具体的には、不正状態判定部42は、自端末装置40がウイルスに感性していないかどうか、セキュリティ対策が最新であるかどうかを判定し、いずれかが満たされていない場合に不正状態にあると判定する。
As shown in FIG. 2, first, in the
ステップA1の判定の結果、不正状態にないと判定する場合は、不正状態判定部42は、待機状態となり、一定期間経過後又は外部からの指示があった場合に、再度、ステップA1を実行する。
As a result of the determination in step A1, if it is determined that the state is not in an unauthorized state, the unauthorized
一方、ステップA1の判定の結果、不正状態にあると判定する場合は、不正状態判定部42は、そのことを設定変更部43に通知する。設定変更部43は、不正状態判定部42からの通知を受けると、自端末装置40に接続されている無線LANアクセスポイント30の設定を変更し、無線LANアクセスポイント30に接続可能な端末装置を自端末装置40に限定する(ステップA2)。
On the other hand, if it is determined in step A1 that the state is in an unauthorized state, the unauthorized
続いて、設定変更部43は、L2スイッチ20を操作して、無線LANアクセスポイント30のみを隔離ネットワーク12に接続させる(ステップA3)。この結果、不正状態にある端末装置40のみが、無線LANアクセスポイント30を介して、隔離ネットワーク12に接続される。また、このとき、端末装置50は、無線LANアクセスポイント30に接続できなくなるので、新たな無線LANアクセスポイントの探索を開始する。
Subsequently, the setting
ここで、図3及び図4を用いて具体的に説明する。図3は、図2示すステップA1〜A3までの処理が実行される前の状態を示す図である。図4は、図2示すステップA1〜A3までの処理が実行された後の状態を示す図である。 Here, it demonstrates concretely using FIG.3 and FIG.4. FIG. 3 is a diagram showing a state before the processes from steps A1 to A3 shown in FIG. 2 are executed. FIG. 4 is a diagram showing a state after the processing from steps A1 to A3 shown in FIG. 2 is executed.
図3に示すように、初期状態では、端末装置40及び50は、共に、無線LANアクセスポイントは30及びL2スイッチ20を介して、業務ネットワーク11に接続されている。この状態で、端末40において、接続管理装置41によって不正状態が検知されたものとする。この場合、接続管理装置(エージェント)41は、以下の処理(a)及び処理(b)を実行する。
As shown in FIG. 3, in the initial state, both the
[処理(a)]
接続管理装置(エージェント)41は、無線LANアクセスポイント30に対して、それに備えられた接続MACアドレス制限機能を用いて、端末装置40のMACアドレスのみを登録する。
[Process (a)]
The connection management device (agent) 41 registers only the MAC address of the
[処理(a)]
接続管理装置(エージェント)41は、L2イッチ20に対して、無線LANアクセスポイント30が接続されているポートの接続先を、業務ネットワーク11から隔離ネットワーク12に切り換えさせる。
[Process (a)]
The connection management device (agent) 41 causes the
以上の処理(a)〜(b)が実行されると、図4に示すように、無線LANアクセスポイント30は端末装置40以外の端末装置による接続を許可せず、また、無線LANアクセスポイント30のみが隔離ネットワーク12に接続される状態となる。
When the above processes (a) to (b) are executed, as shown in FIG. 4, the wireless
従って、無線LANアクセスポイント30は、今まで端末装置40が接続を行っていたアクセスポイトであり、端末装置40との接続は引き続き確保されるので、端末装置40はすぐに隔離ネットワーク12に接続される。また、このため、端末装置40に対しては速やかに是正措置を講ずることができる。更に、端末装置40が、その他の端末装置、更には、他の不正状態にある端末装置との間で通信を行なうことは不可能となる。
Accordingly, the wireless
また、図4に示すように、処理(a)が実行されると、端末装置50と無線LANアクセスポイント30との接続が解除されるため、端末装置50においては、接続可能な無線LANアクセスポイントの探索が行われる。その結果、隣接する無線LANアクセスポイント31が発見され、端末装置50は、これとの間で再接続を行なう。
Also, as shown in FIG. 4, when the process (a) is executed, the connection between the
なお、端末装置50においては、無線LANアクセスポイントの切り替えが行なわれている短時間の間、通信途絶が発生するが、このことは、無線LAN環境においては通常時にも発生しうる事象である。切り替え後は、端末装置50は、切り替え前と同様の処理を継続して実行できる。
In the
ところで、図3及び図4の例において、不正状態にある端末装置40が、不正状態を是正することなくシャットダウン等行うことで接続を必要としなくなったとする。この場合、無線LANアクセスポイント30は、隔離ネットワーク12に接続されているが、有効利用されない無線LANアクセスポイントとなる。従って、このような状況を避けるため、無線LANアクセスポイントには、タイムアウト値を設けておき、一定時間通信が行われなくなった場合に、自己の接続設定を初期状態に戻す機能を付与しておくのが好まし態様である。
By the way, in the example of FIG.3 and FIG.4, it is assumed that the
[実施の形態1の効果]
以上のように、本実施の形態1によれば、無線LAN環境において、隔離ネットワーク12内での端末装置同士のウイルス感染を防止することが可能となる。その理由は、隔離ネットワーク12には、端末装置は一台しか接続することができないからである。
[Effect of Embodiment 1]
As described above, according to the first embodiment, it is possible to prevent virus infection between terminal devices in the
更に、本実施の形態1は、既設の無線LAN環境において、容易に導入できる。その理由は、無線LANアクセスポイントの標準機能(MACアドレス制限機能)を利用することによって、端末装置の接続制限を実現しているからである。 Furthermore, the first embodiment can be easily introduced in an existing wireless LAN environment. The reason is that the terminal device connection restriction is realized by utilizing the standard function (MAC address restriction function) of the wireless LAN access point.
また、図1の例では、隔離ネットワークは一つのみが例示されているが、本実施の形態1では、複数の隔離ネットワークが構築されていても良い。この場合、設定変更部43は、1つの隔離ネットワークを選択し、選択した1つの隔離ネットワークに、不正状態にある端末装置が接続された1つの無線LANアクセスポイントのみを接続する。この態様によれば、不正状態にあると判定された端末装置が同時に複数存在していた場合であっても、これらの端末装置を同時に個別に隔離ネットワークに接続することができる。
In the example of FIG. 1, only one isolation network is illustrated, but in the first embodiment, a plurality of isolation networks may be constructed. In this case, the setting
[プログラム]
本実施の形態1におけるプログラムは、コンピュータに、図2に示すステップA1〜A3を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態1における、接続管理装置、端末装置、更には、接続管理方法を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、不正状態判定部42(又は52)及び設定変更部43(又は53)として機能し、処理を行なう。
[program]
The program in the first embodiment may be a program that causes a computer to execute steps A1 to A3 shown in FIG. By installing and executing this program on a computer, the connection management device, the terminal device, and further the connection management method in the first embodiment can be realized. In this case, a CPU (Central Processing Unit) of the computer functions as an unauthorized state determination unit 42 (or 52) and a setting change unit 43 (or 53) to perform processing.
(実施の形態2)
次に、本発明の実施の形態2における、接続管理装置、接続管理方法、及びプログラムについて、図5及び図6を参照しながら説明する。
(Embodiment 2)
Next, a connection management device, a connection management method, and a program according to Embodiment 2 of the present invention will be described with reference to FIGS.
[装置構成]
最初に、図5を用いて、本実施の形態2における接続管理装置の構成を説明する。図1は、本発明の実施の形態1における接続管理装置及び端末装置の構成を示すブロック図である。
[Device configuration]
Initially, the structure of the connection management apparatus in this Embodiment 2 is demonstrated using FIG. FIG. 1 is a block diagram showing configurations of a connection management device and a terminal device according to Embodiment 1 of the present invention.
本実施の形態2においては、実施の形態1と異なり、図5に示すように、接続管理装置100は一台であり、ネットワーク10に接続されている。各端末装置60及び70には、接続管理装置は組み込まれておらず、一般的なエージェント61(又は71)が組み込まれている。なお、これ以外の点では、本実施の形態2は、実施の形態1と同様であり、以下においては、実施の形態1との相違点を中心に説明する。
In the second embodiment, unlike the first embodiment, as shown in FIG. 5, there is one
実施の形態1においては、接続管理装置は、それを搭載している端末装置のみの接続を管理しているが、本実施の形態2において、接続管理装置100は、無線LANアクセスポイントに接続されている全ての端末装置(図5の例では、端末装置60及び70)を対象にして、接続を管理することができる。具体的には、不正状態監視部101は、無線LANアクセスポイント30及び31に接続されている全ての端末装置を対象にして、いずれかの端末装置が不正状態にあるかどうかを判定する。
In the first embodiment, the connection management device manages the connection of only the terminal device on which it is mounted. However, in the second embodiment, the
そして、設定変更部102は、不正状態にある端末装置が存在している場合は、不正状態にある端末装置が接続されている無線LANアクセスポイントの接続可能台数を1台に設定する。更に、設定変更部102は、この無線LANアクセスポイントの接続先のMACアドレスを、不正状態にある端末装置のMACアドレスに変更する。そして、設定変更部43は、L2スイッチ20に対して、この無線LANアクセスポイントが接続されているポートのみで隔離ネットワーク12との通信を行なわせる。
Then, when there is a terminal device in an unauthorized state, the setting
具体的には、接続管理装置100は、各無線LANアクセスポイントのリストと、各無線LANアクセスポイントの設置位置を示す所在情報、各無線LANアクセスポイントのSSIDを管理している。また、接続管理装置100は、各無線LANアクセスポイントに接続している端末装置の識別子とMACアドレスも管理している。そして、不正状態監視部101及び設定変更部102は、これらの情報に基づいて、上述の処理を実行する。
Specifically, the
また、本実施の形態2では、設定変更部102は、いずれかの端末装置に不正状態が発生すると、この端末装置が接続している無線LANアクセスポイントの情報を取得し、この無線LANアクセスポイントに接続中の他の正常状態の端末装置を特定することができる。この場合、設定変更部102は、特定した端末装置の近隣で収容数に余裕のある無線LANアクセスポイントをそれぞれ検索し、各端末装置のエージェントに対して、そのSSIDを案内して、接続の切り替えを促すことができる。
In the second embodiment, when an unauthorized state occurs in any of the terminal devices, the setting
[装置動作]
次に、本発明の実施の形態2における接続管理装置及び端末装置の動作について図6を用いて説明する。図6は、本発明の実施の形態2における接続管理装置の動作を示すフロー図である。以下の説明においては、適宜図5を参酌する。また、本実施の形態2では、接続管理装置100を動作させることによって、接続管理方法が実施される。よって、本実施の形態2における接続管理方法の説明は、以下の接続管理装置100の動作説明に代える。
[Device operation]
Next, operations of the connection management device and the terminal device according to Embodiment 2 of the present invention will be described with reference to FIG. FIG. 6 is a flowchart showing the operation of the connection management apparatus according to Embodiment 2 of the present invention. In the following description, FIG. In the second embodiment, the connection management method is implemented by operating the
図6に示すように、最初に、接続管理装置100において、不正状態判定部101は、いずれかの端末装置が不正状態にあるかどうかを判定する(ステップB1)。具体的には、不正状態判定部101は、いずれかの無線LANアクセスポイントに接続されている端末装置がウイルスに感性していないかどうか、セキュリティ対策が最新であるかどうかを判定し、いずれかが満たされていない場合に不正状態にあると判定する。
As shown in FIG. 6, first, in the
ステップB1の判定の結果、不正状態にある端末が存在しない場合は、不正状態判定部101は、待機状態となり、一定期間経過後又は外部からの指示があった場合に、再度、ステップB1を実行する。
If there is no terminal in an unauthorized state as a result of the determination in Step B1, the unauthorized
一方、ステップB1の判定の結果、不正状態にある端末装置が存在する場合は、不正状態判定部101は、そのことを設定変更部102に通知する。設定変更部102は、不正状態判定部101からの通知を受けると、不正状態にある端末装置が接続されている無線LANアクセスポイントを特定する。そして、設定変更部102は、特定した無線LANアクセスポイントの設定を変更して、特定した無線LANアクセスポイントに接続可能な端末装置を、不正状態にあると判定した端末装置に限定する(ステップB2)。
On the other hand, if there is a terminal device in an unauthorized state as a result of the determination in step B1, the unauthorized
続いて、設定変更部43は、L2スイッチ20を操作して、ステップB2で特定した無線LANアクセスポイントのみを隔離ネットワーク12に接続させる(ステップB3)。この結果、不正状態にある端末装置のみが、ステップB2で特定された無線LANアクセスポイントを介して、隔離ネットワーク12に接続される。また、これにより、ステップB2で特性された無線LANアクセスポイントに接続されている、正常な端末装置31は、この無線LANアクセスポイントに接続できなくなるので、新たな無線LANアクセスポイントの探索を開始する。
Subsequently, the setting
[実施の形態2の効果]
以上のように、本実施の形態2によっても、実施の形態1と同様に、隔離ネットワーク12には、端末装置は一台しか接続することができないため、無線LAN環境において、隔離ネットワーク12内での端末装置同士のウイルス感染を防止することが可能となる。
[Effect of Embodiment 2]
As described above, according to the second embodiment, only one terminal device can be connected to the
また、図5の例では、隔離ネットワーク12は一つのみが例示されているが、本実施の形態2でも、実施の形態1と同様に、複数の隔離ネットワークが構築されていても良い。この場合、設定変更部101は、1つの隔離ネットワークを選択し、選択した1つの隔離ネットワークに、不正状態にある端末装置が接続された1つの無線LANアクセスポイントのみを接続する。
In the example of FIG. 5, only one
更に、上述のように、複数の隔離ネットワークが構築されている場合において、本実施の形態2では、接続管理装置100は、隔離ネットワークに接続される無線LANアクセスポイントの数を制限することができる。この態様では、コンピュータウイルスが蔓延状態にあって、不正状態にある端末装置が増え、結果、隔離ネットワーク12に接続されるアクセスポイントが増えた場合に、正常状態にある端末装置が接続できるアクセスポイントが枯渇する状況を回避することができる。
Furthermore, as described above, when a plurality of isolated networks are constructed, in the second embodiment, the
具体的には、無線LANアクセスポイントの最大接続数をa、無線LANアクセスポイントの数をn、ネットワークに接続される端末装置のmとする。設定変更部102は、隔離ネットワーク12に接続される無線LANアクセスポイントの数が、下記式(1)で算出されるA以下となるように、処理を行なうのが好ましい。
A=(an―m)/(a―1) ・・・・・(1)
Specifically, the maximum connection number of wireless LAN access points is a, the number of wireless LAN access points is n, and m of the terminal device connected to the network. The setting
A = (an−m) / (a−1) (1)
[プログラム]
本実施の形態2におけるプログラムは、コンピュータに、図6に示すステップB1〜B3を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態2における、接続管理装置100及び接続管理方法を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、不正状態判定部101及び設定変更部102として機能し、処理を行なう。
[program]
The program in the second embodiment may be a program that causes a computer to execute steps B1 to B3 shown in FIG. By installing and executing this program on a computer, the
ここで、実施の形態1及び2におけるプログラムを実行することによって、接続管理装置を実現するコンピュータについて図7を用いて説明する。図7は、本発明の実施の形態1及び2における接続管理装置を実現するコンピュータの一例を示すブロック図である。 Here, a computer that realizes the connection management apparatus by executing the program according to the first and second embodiments will be described with reference to FIG. FIG. 7 is a block diagram illustrating an example of a computer that implements the connection management apparatus according to Embodiments 1 and 2 of the present invention.
図7に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
As shown in FIG. 7, the
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
The
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
Specific examples of the
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
The data reader /
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
Specific examples of the
以上のように、発明によれば、無線LAN環境下において、端末装置を個別に隔離することができる。本発明は、本発明は、無線LAN環境が構築される種々のネットワークにおいて有用である。 As described above, according to the present invention, terminal devices can be individually isolated under a wireless LAN environment. The present invention is useful in various networks in which a wireless LAN environment is established.
10 ネットワーク
11 業務ネットワーク
12 隔離ネットワーク
20 L2インテリジェンススイッチ
30 無線LANアクセスポイント
31 無線LANアクセスポイント
40 端末装置
41 接続管理装置(エージェント)
42 不正状態判定部
43 設定変更部
50 端末装置
51 接続管理装置(エージェント)
52 不正状態判定部
60 端末装置
61 エージェント
70 端末装置
71 エージェント
100 接続管理装置
101 不正状態判定部
102 設定変更部
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
DESCRIPTION OF
42 Unauthorized
52 Unauthorized
112
Claims (10)
不正状態にあると判定された端末装置が存在する場合に、前記不正状態にあると判定された端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を前記不正状態にあると判定された端末装置に限定し、更に、前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、設定変更部と、
を備えていることを特徴とする接続管理装置。 In a network in which a business network and an isolation network are constructed by a switch and a wireless LAN access point is connected to the switch, a terminal device connected to the wireless LAN access point is in an illegal state An unauthorized state determination unit that determines whether or not
When there is a terminal device determined to be in an unauthorized state, the wireless LAN access point connected to the terminal device determined to be in an unauthorized state is changed and connected to the wireless LAN access point Limit the possible terminal devices to the terminal devices determined to be in the unauthorized state, and further operate the switch to connect only the wireless LAN access point to one isolation network. And
A connection management device comprising:
前記不正状態判定部が、当該接続管理装置を備える端末装置が、不正状態あるかどうかを判定する、請求項1または2に記載の接続管理装置。 The connection management device is provided in the terminal device,
The connection management device according to claim 1, wherein the unauthorized state determination unit determines whether a terminal device including the connection management device is in an unauthorized state.
当該端末装置が不正状態にあるかどうかを判定する、不正状態判定部と、
不正状態にあると判定された場合に、当該端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を当該端末装置に限定し、更に、前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、設定変更部と、
を備えていることを特徴とする端末装置。 A terminal device connectable to the wireless LAN access point in a network in which a business network and an isolation network are constructed by a switch, and a wireless LAN access point is connected to the switch,
An unauthorized state determination unit that determines whether the terminal device is in an unauthorized state;
If it is determined that the wireless LAN access point is connected to the terminal device, the terminal device that can be connected to the wireless LAN access point is limited to the terminal device. , By operating the switch to connect only the wireless LAN access point to one isolation network;
A terminal device comprising:
(b)不正状態にあると判定された端末装置が存在する場合に、前記不正状態にあると判定された端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を前記不正状態にあると判定された端末装置に限定する、ステップと、
(c)前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、ステップと、
を有することを特徴とする接続管理方法。 (A) a terminal device connected to the wireless LAN access point in a network in which a business network and an isolation network are constructed by a switch and a wireless LAN access point is connected to the switch; Determining if it is in an unauthorized state, and
(B) When there is a terminal device determined to be in an unauthorized state, the wireless LAN access point is changed by changing the setting of the wireless LAN access point connected to the terminal device determined to be in the unauthorized state Limiting terminal devices connectable to the point to terminal devices determined to be in the unauthorized state; and
(C) operating the switch to connect only the wireless LAN access point to one isolation network; and
A connection management method characterized by comprising:
(a)業務用のネットワークと隔離用のネットワークとがスイッチによって構築され、且つ、前記スイッチに無線LANアクセスポイントが接続されている、ネットワークにおいて、前記無線LANアクセスポイントに接続されている端末装置が、不正状態にあるかどうかを判定する、ステップと、
(b)不正状態にあると判定された端末装置が存在する場合に、前記不正状態にあると判定された端末装置に接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を前記不正状態にあると判定された端末装置に限定する、ステップと、
(c)前記スイッチを操作して、1つの隔離用のネットワークには、当該無線LANアクセスポイントのみを接続させる、ステップと、
を実行させるプログラム。 On the computer,
(A) a terminal device connected to the wireless LAN access point in a network in which a business network and an isolation network are constructed by a switch and a wireless LAN access point is connected to the switch; Determining if it is in an unauthorized state, and
(B) When there is a terminal device determined to be in an unauthorized state, the wireless LAN access point is changed by changing the setting of the wireless LAN access point connected to the terminal device determined to be in the unauthorized state Limiting terminal devices connectable to the point to terminal devices determined to be in the unauthorized state; and
(C) operating the switch to connect only the wireless LAN access point to one isolation network; and
A program that executes
前記(a)のステップにおいて、当該コンピュータが不正状態にあるかどうかを判定し、
前記(b)のステップにおいて、当該コンピュータが不正状態にある場合に、当該コンピュータに接続されている無線LANアクセスポイントの設定を変更して、当該無線LANアクセスポイントに接続可能な端末装置を当該コンピュータに限定する、
請求項8または9に記載のプログラム。 The computer is a terminal device connected to the wireless LAN access point;
In the step (a), it is determined whether the computer is in an unauthorized state,
In the step (b), when the computer is in an unauthorized state, a setting of a wireless LAN access point connected to the computer is changed, and a terminal device connectable to the wireless LAN access point is changed to the computer Limited to
The program according to claim 8 or 9.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012076034A JP5962128B2 (en) | 2012-03-29 | 2012-03-29 | Connection management device, connection management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012076034A JP5962128B2 (en) | 2012-03-29 | 2012-03-29 | Connection management device, connection management method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013207642A true JP2013207642A (en) | 2013-10-07 |
JP5962128B2 JP5962128B2 (en) | 2016-08-03 |
Family
ID=49526307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012076034A Active JP5962128B2 (en) | 2012-03-29 | 2012-03-29 | Connection management device, connection management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5962128B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6052692B1 (en) * | 2015-11-06 | 2016-12-27 | アライドテレシスホールディングス株式会社 | Security management method, program, and security management system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005094164A (en) * | 2003-09-12 | 2005-04-07 | Ricoh Co Ltd | Access point management terminal |
JP2006217198A (en) * | 2005-02-03 | 2006-08-17 | Canon Inc | Radio base station with a plurality of layer-2 functions |
JP2008502209A (en) * | 2004-05-24 | 2008-01-24 | トーシバ・アメリカ・リサーチ・インコーポレイテッド | Quarantine networking |
JP2008311799A (en) * | 2007-06-13 | 2008-12-25 | Nec Corp | Server device, network system, and network connecting method used in them |
JP2011018347A (en) * | 2010-07-26 | 2011-01-27 | Nec Corp | Communication system, network for qualification screening/setting, communication equipment, and network connection method used for them |
JP2011087231A (en) * | 2009-10-19 | 2011-04-28 | Fujitsu Ltd | Communication control program, communication control device and network system |
JP2013070308A (en) * | 2011-09-26 | 2013-04-18 | Nec Corp | Quarantine network system, server device, and program |
-
2012
- 2012-03-29 JP JP2012076034A patent/JP5962128B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005094164A (en) * | 2003-09-12 | 2005-04-07 | Ricoh Co Ltd | Access point management terminal |
JP2008502209A (en) * | 2004-05-24 | 2008-01-24 | トーシバ・アメリカ・リサーチ・インコーポレイテッド | Quarantine networking |
JP2006217198A (en) * | 2005-02-03 | 2006-08-17 | Canon Inc | Radio base station with a plurality of layer-2 functions |
JP2008311799A (en) * | 2007-06-13 | 2008-12-25 | Nec Corp | Server device, network system, and network connecting method used in them |
JP2011087231A (en) * | 2009-10-19 | 2011-04-28 | Fujitsu Ltd | Communication control program, communication control device and network system |
JP2011018347A (en) * | 2010-07-26 | 2011-01-27 | Nec Corp | Communication system, network for qualification screening/setting, communication equipment, and network connection method used for them |
JP2013070308A (en) * | 2011-09-26 | 2013-04-18 | Nec Corp | Quarantine network system, server device, and program |
Non-Patent Citations (1)
Title |
---|
JPN6015043643; 高崎 達哉: '最新セキュリティ対策もこれでばっちり! 60分でわかる検疫ネットワーク 感染PCの隔離から治療までの' NETWORK WORLD 第10巻,第7号, 20050701, p.72〜86 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6052692B1 (en) * | 2015-11-06 | 2016-12-27 | アライドテレシスホールディングス株式会社 | Security management method, program, and security management system |
Also Published As
Publication number | Publication date |
---|---|
JP5962128B2 (en) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5446167B2 (en) | Antivirus method, computer, and program | |
JP4406627B2 (en) | Computer security management, such as in virtual machines or hardened operating systems | |
KR101279213B1 (en) | Device and method for providing soc-based anti-malware service, and interface method | |
US20090222923A1 (en) | Malicious Software Detection in a Computing Device | |
US20130074187A1 (en) | Hacker virus security-integrated control device | |
JP2018538633A (en) | Dual memory introspection to secure multiple network endpoints | |
US20150089655A1 (en) | System and method for detecting malware based on virtual host | |
US8402539B1 (en) | Systems and methods for detecting malware | |
US9904782B2 (en) | Synchronous execution of designated computing events using hardware-assisted virtualization | |
JP2014071796A (en) | Malware detection device, malware detection system, malware detection method, and program | |
US9094450B2 (en) | Method and apparatus for a centrally managed network virus detection and outbreak protection | |
CN104219211B (en) | The detection method and device of network security in a kind of system for cloud computing | |
US10649847B2 (en) | Communication apparatus, system, method, and non-transitory medium | |
US8984634B2 (en) | Quarantine network system, server apparatus, and program | |
JP5962128B2 (en) | Connection management device, connection management method, and program | |
US10169575B1 (en) | Systems and methods for preventing internal network attacks | |
US10650142B1 (en) | Systems and methods for detecting potentially malicious hardware-related anomalies | |
JP2014225302A (en) | Virus detection program, virus detection method, and computer | |
JP4668596B2 (en) | Communication terminal, server device and monitoring system | |
US11841940B2 (en) | Preemptive protection against malicious array access | |
JP2013061994A (en) | Virus detection program, virus detection method, monitoring program, monitoring method, and computer | |
CN111479273B (en) | Method, device, equipment and storage medium for detecting network access security | |
KR20100112255A (en) | System-on-chip based malware detecting apparatus in mobile device | |
KR101098382B1 (en) | System for network duplication and method thereof | |
KR102006232B1 (en) | Method and apparatus for detecting a device abnormality symptom through comprehensive analysis of a plurality of pieces of device information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20150123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150916 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5962128 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |