JP5691607B2 - 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム - Google Patents

接続防止システム、不正接続検知装置、アクセス管理方法、プログラム Download PDF

Info

Publication number
JP5691607B2
JP5691607B2 JP2011032987A JP2011032987A JP5691607B2 JP 5691607 B2 JP5691607 B2 JP 5691607B2 JP 2011032987 A JP2011032987 A JP 2011032987A JP 2011032987 A JP2011032987 A JP 2011032987A JP 5691607 B2 JP5691607 B2 JP 5691607B2
Authority
JP
Japan
Prior art keywords
client terminal
security policy
access
detection device
connection detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011032987A
Other languages
English (en)
Other versions
JP2012173841A (ja
Inventor
みか 持永
みか 持永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011032987A priority Critical patent/JP5691607B2/ja
Publication of JP2012173841A publication Critical patent/JP2012173841A/ja
Application granted granted Critical
Publication of JP5691607B2 publication Critical patent/JP5691607B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、不正接続検知システムにセキュリティポリシー適用状況を送信するクライアント端末に関し、特に予め設定した期間内にセキュリティ未適のクライアント端末に対して、アクセス制限を適用する接続防止システム、不正接続検知装置、アクセス管理方法、プログラムに関する。
ネットワークに接続されたクライアント端末において、必要なエージェントソフトがインストールされていない、また、設定されたポリシーを満たしていない場合に、ネットワークへのアクセス制限を行う方式がある(例えば、特許文献1)。この方式は、緊急度が低いと想定されるポリシーであればセキュリティ対応が適用されない方式である。
一方、ネットワークに接続されたクライアント端末において、管理端末が、クライアント端末内のエージェントソフトから送信された端末情報から検疫判定を行い、ネットワークへのアクセス制限を行う方式がある(例えば、特許文献2)。この方式は、検疫判定で指摘を受けたもの以外のセキュリティ対応が適用されない方式である。
特開2007−251772号公報 特開2008−077558号公報
しかしながら、上述した技術の問題点は、緊急度の高いセキュリティポリシーが未適の場合のみ、ネットワークへのアクセス制限を即時適用していたことである。このため、適用をしないセキュリティポリシーが存在するクライアント端末が存在してしまう。 その理由は、緊急度が高くないものに関して、セキュリティ上、危険性が低いとして判断されていたことにある。 そうすると、セキュリティポリシーの緊急度が高くないものに関して、セキュリティポリシーが適用されないままにあり、セキュリティ上問題が生じてしまう。
また、緊急度の高くないセキュリティポリシー未適用のクライアント端末に対して、アクセス制限をする場合には、手動で一台ずつネットワークへのアクセス制限を適用する操作を行う必要があり、繁雑であった。
本発明は、このような事情に鑑みてなされたもので、その目的は、緊急度の低いセキュリティポリシーが未適用のクライアント端末に対しても、ネットワークへのアクセス制限を適用することができる接続防止システム、不正接続検知装置、アクセス管理方法、プログラムを提供することにある。
上述した課題を解決するために、本発明は、クライアント端末と不正接続検知装置とがネットワークを介して接続される接続防止システムであって、前記クライアント端末は、存在通知パケットを予め決められた一定時間毎に前記不正接続検知装置へ前記ネットワークを介して送信する存在通知パケット送信部と、前記不正接続検知装置から送信されるセキュリティポリシーを受信する受信部と、前記受信部がセキュリティポリシーを受信してからの経過時間をカウントし、当該経過時間と前記受信したセキュリティポリシーに含まれるアクセス制限適用時間とを比較する比較部と、前記比較部の比較結果に基づいて、前記経過時間が前記アクセス制限適用時間を越えていなければ、前記セキュリティポリシーを適用した通信を継続し、前記経過時間が前記アクセス制限適用時間を越えている場合には、セキュリティポリシーが適用されていないことを表すセキュリティ未適用通知を前記不正接続検知装置へ送信する制御部と、を有し、前記不正接続検知装置は、前記クライアント端末から存在通知パケットを受信すると、緊急度に応じた前記アクセス制限適用時間を含むセキュリティポリシーを前記クライアント端末へ送信するセキュリティポリシー送信部と、前記クライアント端末から前記セキュリティ未適用通知を受信すると、当該クライアント端末の前記ネットワークに対するアクセスを制限し、当該アクセスを制限した後、前記クライアント端末から存在通知パケットを受信した場合に、前記クライアント端末にセキュリティポリシーを送信し、アクセスの制限を解除するアクセス制限部と、を有することを特徴とする。
上述のクライアント端末における、存在通知パケット送信部、受信部、比較部、制御部は、以下に説明するセキュリティポリシー確認ソフトにて実現される。また、上述のクライアント端末における、セキュリティポリシー送信部、アクセス制限部は、以下に説明する不正接続検知装置にて実現される。
以上説明したように、この発明によれば、クライアント端末から存在通知パケットを受けて、不正接続検知装置からセキュリティポリシーを送信し、一定期間を経過したクライアント端末については、アクセスを制限するようにした。
これにより、緊急度の低いセキュリティポリシーが未適用のクライアント端末に対しても、一定時間を経過した場合には、ネットワークへのアクセス制限を適用することができ、セキュリティを向上させることができる。また、セキュリティポリシーが未適用のクライアント端末に対し、ある一定期間が過ぎた際に、自動的にネットワークへのアクセス制限をすることができるので、繁雑な手間を省くことができる。
この発明の一実施形態による接続防止システムの構成を示す概略ブロック図である。 接続防止システム100の動作を説明するフローチャートである。
以下、本発明の一実施形態による接続防止システムについて図面を参照して説明する。図1は、この発明の一実施形態による接続防止システムの構成を示す概略ブロック図である。図1において、接続防止システム100は、クライアント端末1と不正接続検知装置5とがネットワーク10を介して接続される。このネットワークは、無線であっても有線であってもよく、複数台のクライアント端末1が接続可能である。
この図において、クライアント端末1は、予めセキュリティポリシー確認ソフト2がインストールされているコンピュータ装置である。
クライアント端末1は、コンソールを画面上に表示するコンソール表示部11を有している。セキュリティポリシー確認ソフト2は、クライアント端末1に予めインストールされ、クライアント端末1によって実行されるソフトウェアである。
セキュリティポリシー確認ソフト2は、予め設定された時間になると、不正接続検知装置5に、自身のクライアント端末1がネットワーク10に接続されていることを表す存在通知パケットを送信する存在通知パケット送信機能3を有する。この送信は、一定の時間が経過する毎に行われる。この存在通知パケット送信機能3は、複数のクライアント端末のうち自身を識別する端末識別情報を存在通知パケットに含んで送信する。
セキュリティポリシー確認ソフト2は、セキュリティポリシー7が自身のクライアント端末1に適用されているか否かを検出する検出機能を有し、セキュリティポリシー7が適用されていないことを検出した時に、クライアント端末1のコンソール表示部11の画面上に、アクセス制限を適用する旨のメッセージを表示するメッセージ表示機能4を有する。
セキュリティポリシー確認ソフト2は、セキュリティポリシー7が有するアクセス制限適用時間71が経過した際に、セキュリティポリシー7が自身のクライアント端末1に適用されているか否かを上記の検出機能によって検出し、セキュリティポリシー7が適用されていない場合に、不正接続検知装置5に対し、自身のクライアント端末1がセキュリティポリシー7が適用されていないことを表すセキュリティ未適用通知を送信するセキュリティ未適用通知機能31を有する。このセキュリティ未適用通知機能31は、端末識別情報をセキュリティ未適用通知に含んで送信する。
存在通知パケット送信部3は、定期的に不正接続検知装置5に対し、存在通知パケット3を送信する。
不正接続検知装置5は、各クライアント端末1にインストールされたセキュリティポリシー確認ソフト2が実行されることにより存在通知パケット送信機能3によって送信される存在通知パケット3を受信すると、セキュリティポリシー7を送信する。このセキュリティポリシー7は、ネットワーク10において適用するセキュリティポリシーを表す情報であり、アクセス制限適用時間71を含む。このセキュリティポリシー7は、不正接続検知装置5に設けられた記憶部に記憶されている。アクセス制限適用時間71は、クライアント端末1によってセキュリティポリシー7が受信された後のセキュリティポリシー7が有効なものとして利用できる時間を表す。
不正接続検知装置5は、クライアント端末1からセキュリティ未適用通知を受信すると、クライアント端末1に対してアクセス制限機能6によって、ネットワーク10へのアクセスを制限する。
不正接続検知装置5は、クライアント端末1からセキュリティ未適用通知を受信すると、当該セキュリティ未適用通知を送信してきたクライアント端末1がネットワーク10に対してアクセスすることを制限するアクセス制限機能6を有する。アクセス制限機能6は、どのクライアント端末1がセキュリティ未適用通知を送信してきたかについて、セキュリティ未適用通知に含まれる端末識別情報を参照することで識別し、この端末識別情報が設定されたクライアント端末1を対象としてアクセス制限をする。
次に、図1の構成における接続防止システム100の動作を図2のフローチャートを用いて説明する。
まず、クライアント端末1は、電源が投入されると、セキュリティポリシー確認ソフト2を実行する。セキュリティポリシー確認ソフト2は、実行された後、予め設定された時間になると、存在通知パケット送信機能3をネットワーク10を介して不正接続検知装置5に送信する(ステップS10)。この送信は、セキュリティポリシー確認ソフト2が起動されている間、一定間隔で行われる。
不正接続検知装置5は、クライアント端末1から存在通知パケットを受信すると、この存在通知パケットに含まれる端末識別情報を読み出し、この端末識別情報が割り当てられているクライアント端末1を送信先とし、セキュリティポリシー7を記憶領域から読み出して送信する(ステップS11)。
クライアント端末1のセキュリティポリシー確認ソフト2は、不正接続検知装置5からセキュリティポリシー7を受信すると、自身のクライアント端末1内の記憶領域に記憶し、カウントを開始し(ステップS12)、セキュリティポリシー7が適用されているか否かを判定する(ステップS13)。ここでは、記憶領域内にセキュリティポリシー7が記憶されている場合に、セキュリティポリシー7が適用されているものと判定する。セキュリティポリシー確認ソフト2は、セキュリティポリシー7が適用されていない場合、コンソール表示部11にアクセス制限を適用する旨のメッセージを表示し(ステップS14)、セキュリティ未適用通知機能31によって、セキュリティ未適用通知を不正接続検知装置5へ送信する(ステップS15)。
セキュリティポリシー確認ソフト2は、セキュリティポリシー7が適用されている場合、セキュリティポリシー7に含まれるアクセス制限適用時間71を読み出し、アクセス制限適用時間71が0以外であるか否かを判定する(ステップS16)。セキュリティポリシー確認ソフト2は、アクセス制限適用時間71が0以外でない場合、すなわち、緊急度が最高レベルのものを表す”0”である場合、セキュリティ未適用通知を不正接続検知装置5に送信する(ステップS17)。
一方、セキュリティポリシー確認ソフト2は、アクセス制限適用時間71が0以外である場合、アクセス制限適用時間71とステップS12においてカウントを開始したカウント値とを比較し、カウント値が表す時間がアクセス制限適用時間71で設定されている時間内であるか否かを判定する(ステップS18)。セキュリティポリシー確認ソフト2は、カウント値が表す時間がアクセス制限適用時間71で設定されている時間内であれば、再度カウント値を読み出してアクセス制限適用時間71で設定されている時間内であるか否かを判定を行い、カウント値が表す時間がアクセス制限適用時間71で設定されている時間を経過した場合、新たなセキュリティポリシー7を受信したかを判定する(ステップS19)。ここでは、存在通知パケット送信機能3が、一定間隔で存在通知パケットを不正接続検知装置5に送信するため、これに応じて不正接続検知装置5から新たなセキュリティポリシー7を受信する。セキュリティポリシー確認ソフト2は、この新たなセキュリティポリシー7を受信できていなければ、セキュリティポリシー7が未適用であると判定し、不正接続検知装置5に、セキュリティポリシー7が未適用の旨をセキュリティ未適用通知を送信することで通知する(ステップS20)。
セキュリティポリシー確認ソフト2は、新たなセキュリティポリシー7を受信している場合は、現在適用していたセキュリティポリシー7を無効とし、新たなセキュリティポリシー7を有効にして(適用して)、ステップS16に移行する(ステップS21)。ここでは、セキュリティポリシー確認ソフト2は、新たなセキュリティポリシー7を受信すると、現在のカウント値をリセットし、この新たなセキュリティポリシーを受信した時点からカウントを行い、新たに適用されたセキュリティポリシー7に含まれるアクセス制限適用時間71と当該新たに適用したセキュリティポリシーを受信してからカウントを行ったカウント値との比較を行う。
一方、不正接続検知装置5は、クライアント端末1からセキュリティ未適用通知を受信すると、アクセス制限機能6によって、セキュリティ未適用通知を送信してきたクライアント端末1に対し、ネットワーク10上のアクセス制限を適用する(ステップS22)。
これにより、ネットワーク10のセキュリティを確保できる。アクセス制限を行う場合の一例としては、アクセス制限の対象の端末識別情報(セキュリティ未適用通知に含まれる端末識別情報)を不正接続検知装置5が記憶しておき、この端末識別情報を有するクライアント端末1からアクセスがあった場合には、アクセスを許可しない。なお、存在通知パケットの送信があった場合には、セキュリティポリシー7を送信し、アクセス制限を解除するようにしてもよい。また、不正接続検知装置5が、クライアント端末1のアクセス制限を行うようにしてもよいし、クライアント端末1のセキュリティポリシー確認ソフト2が、セキュリティ未適用通知を送信した後に、それ以降発生するネットワーク10に対するアクセスを行わないようにクライアント端末1をアクセス制限を行うようにし、新たなセキュリティポリシー7を受信すると、アクセス制限を解除するようにしてもよい。
以上説明した実施形態によれば、緊急度の低いセキュリティポリシーが未適用のクライアント端末に対し、ある一定期間が過ぎたところで、ネットワークへのアクセス制限を自動的に適用することで、セキュリティを向上させることができる。これにより、セキュリティポリシーの未適用のクライアント端末の撲滅を図ることができる。また、セキュリティポリシーの未適用のクライアント端末について、ある一定期間が過ぎたところで自動的にネットワークへのアクセス制限を適用することができるので、操作性が向上する利点もある。
また、既存技術では、セキュリティポリシーの緊急度の高いものへの対応を重視して実施していたが、上述の実施形態では、緊急度の低いものへ適用を提示している。更に、セキュリティポリシーの緊急度に応じてアクセス制限適用時間を適宜変えてセキュリティポリシー7を送信することで、セキュリティポリシーの緊急度に合わせたネットワークへのアクセス制限を幾つも用意できる仕組みを提供することができ、付加価値がつけられる。
例えば、アクセス制限適用時間71が存在通知パケットの送信間隔よりも長い時間を設定する場合には、クライアント端末1に対し継続的にアクセスを許可することができ、アクセス制限適用時間71が存在通知パケットの送信間隔よりも短い時間を設定した場合には、セキュリティポリシー7の適用の終了とともに、アクセス制限をする。
また、図1におけるクライアント端末1または不正接続検知装置5の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりアクセス制限管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1 クライアント端末
2 セキュリティポリシー確認ソフト
3 存在通知パケット送信機能
4 メッセージ表示機能
5 不正接続検知装置
6 アクセス制限機能
7 セキュリティポリシー
10 ネットワーク
11 コンソール表示部
71 アクセス制限適用時間
100 接続防止システム

Claims (6)

  1. クライアント端末と不正接続検知装置とがネットワークを介して接続される接続防止システムであって、
    前記クライアント端末は、
    存在通知パケットを予め決められた一定時間毎に前記不正接続検知装置へ前記ネットワークを介して送信する存在通知パケット送信部と、
    前記不正接続検知装置から送信されるセキュリティポリシーを受信する受信部と、
    前記受信部がセキュリティポリシーを受信してからの経過時間をカウントし、当該経過時間と前記受信したセキュリティポリシーに含まれるアクセス制限適用時間とを比較する比較部と、
    前記比較部の比較結果に基づいて、前記経過時間が前記アクセス制限適用時間を越えていなければ、前記セキュリティポリシーを適用した通信を継続し、前記経過時間が前記アクセス制限適用時間を越えている場合には、セキュリティポリシーが適用されていないことを表すセキュリティ未適用通知を前記不正接続検知装置へ送信する制御部と、
    を有し、
    前記不正接続検知装置は、
    前記クライアント端末から存在通知パケットを受信すると、緊急度に応じた前記アクセス制限適用時間を含むセキュリティポリシーを前記クライアント端末へ送信するセキュリティポリシー送信部と、
    前記クライアント端末からセキュリティ未適用通知を受信すると、当該クライアント端末の前記ネットワークに対するアクセスを制限するアクセス制限部と、
    を有し、
    前記アクセス制限部は、前記セキュリティ未適用通知を送信してきたクライアント端末に対してアクセスを制限した後、前記クライアント端末から存在通知パケットを受信した場合に、前記クライアント端末にセキュリティポリシーを送信し、アクセスの制限を解除する接続防止システム。
  2. 前記制御部は、前記経過時間が前記アクセス制限適用時間を越えている場合には、前記不正接続検知装置から新たなセキュリティポリシーを受信しているか否かを判定し、新たなセキュリティポリシーを受信していなければ、前記セキュリティ未適用通知を送信し、新たなセキュリティポリシーを受信していれば、当該新たなセキュリティポリシーに含まれるアクセス制限適用時間と当該新たなセキュリティポリシーを受信してからの経過時間との比較を前記比較部に行わせる
    ことを特徴とする請求項1に記載の接続防止システム。
  3. 前記クライアント端末は、
    前記セキュリティ未適用通知を送信すると、アクセス制限が適用されることを表す情報を表示する表示部を有することを特徴とする請求項1または請求項2に記載の接続防止システム。
  4. クライアント端末と不正接続検知装置とがネットワークを介して接続される接続防止システムの前記不正接続検知装置であって、
    前記クライアント端末から存在通知パケットを受信すると、緊急度に応じたアクセス制限適用時間を含むセキュリティポリシーを前記クライアント端末へ送信するセキュリティポリシー送信部と、
    前記クライアント端末から、前記セキュリティポリシーが適用されていないことを表すセキュリティ未適用通知を受信すると、当該クライアント端末の前記ネットワークに対するアクセスを制限するアクセス制限部と、
    を有し、
    前記アクセス制限部は、前記セキュリティ未適用通知を送信してきたクライアント端末に対してアクセスを制限した後、前記クライアント端末から存在通知パケットを受信した場合に、前記クライアント端末にセキュリティポリシーを送信し、アクセスの制限を解除することを特徴とする不正接続検知装置。
  5. クライアント端末と不正接続検知装置とがネットワークを介して接続される接続防止システムにおけるアクセス管理方法であって、
    前記クライアント端末の存在通知パケット送信部が、
    存在通知パケットを予め決められた一定時間毎に前記不正接続検知装置へ前記ネットワークを介して送信し、
    前記クライアント端末の受信部が、
    前記不正接続検知装置から送信されるセキュリティポリシーを受信し、
    前記クライアント端末の比較部が、
    前記受信部がセキュリティポリシーを受信してからの経過時間をカウントし、当該経過時間と前記受信したセキュリティポリシーに含まれるアクセス制限適用時間とを比較し、
    前記クライアント端末の制御部が、
    前記比較部の比較結果に基づいて、前記経過時間が前記アクセス制限適用時間を越えていなければ、前記セキュリティポリシーを適用した通信を継続し、前記経過時間が前記アクセス制限適用時間を越えている場合には、セキュリティポリシーが適用されていないことを表すセキュリティ未適用通知を前記不正接続検知装置へ送信し、
    前記不正接続検知装置のセキュリティポリシー送信部が、
    前記クライアント端末から存在通知パケットを受信すると、緊急度に応じた前記アクセス制限適用時間を含むセキュリティポリシーを前記クライアント端末へ送信し、
    前記不正接続検知装置のアクセス制限部が、前記クライアント端末から前記セキュリティ未適用通知を受信すると、当該クライアント端末の前記ネットワークに対するアクセスを制限し、当該アクセスを制限した後、前記クライアント端末から存在通知パケットを受信した場合に、前記クライアント端末にセキュリティポリシーを送信し、アクセスの制限を解除する
    ことを特徴とするアクセス管理方法。
  6. クライアント端末と不正接続検知装置とがネットワークを介して接続される接続防止システムの前記不正接続検知装置のコンピュータに、
    前記クライアント端末から存在通知パケットを受信すると、緊急度に応じたアクセス制限適用時間を含むセキュリティポリシーを前記クライアント端末へ送信するセキュリティポリシー送信手段、
    前記クライアント端末から、前記セキュリティポリシーが適用されていないことを表すセキュリティ未適用通知を受信すると、当該クライアント端末の前記ネットワークに対するアクセスを制限し、当該アクセスを制限した後、前記クライアント端末から前記存在通知パケットを受信した場合に、前記クライアント端末にセキュリティポリシーを送信し、アクセスの制限を解除するアクセス制限手段、
    として機能させるためのプログラム。
JP2011032987A 2011-02-18 2011-02-18 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム Active JP5691607B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011032987A JP5691607B2 (ja) 2011-02-18 2011-02-18 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011032987A JP5691607B2 (ja) 2011-02-18 2011-02-18 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム

Publications (2)

Publication Number Publication Date
JP2012173841A JP2012173841A (ja) 2012-09-10
JP5691607B2 true JP5691607B2 (ja) 2015-04-01

Family

ID=46976718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011032987A Active JP5691607B2 (ja) 2011-02-18 2011-02-18 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム

Country Status (1)

Country Link
JP (1) JP5691607B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6207340B2 (ja) * 2013-10-18 2017-10-04 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3888251B2 (ja) * 2002-07-22 2007-02-28 松下電工株式会社 流し台シンク用の排水トラップ
JP2006197282A (ja) * 2005-01-14 2006-07-27 Mitsubishi Electric Corp 携帯端末動作モード設定方式及び携帯端末動作モード設定方法及び携帯端末
JP2007122408A (ja) * 2005-10-28 2007-05-17 Hitachi Ltd クライアントセキュリティ管理システム
JP4437797B2 (ja) * 2006-03-17 2010-03-24 日本電気株式会社 ネットワークへの不正接続防止システム及び方法並びにそのプログラム
JP2008225595A (ja) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp 管理装置及び管理方法及びプログラム
JP2010219803A (ja) * 2009-03-16 2010-09-30 Nec Corp 検疫システム、検疫管理装置、検疫方法、及びプログラム

Also Published As

Publication number Publication date
JP2012173841A (ja) 2012-09-10

Similar Documents

Publication Publication Date Title
US11368432B2 (en) Network containment of compromised machines
RU2622876C2 (ru) Способ, устройство и электронное устройство для управления соединениями
JP6458849B2 (ja) Scs、mtc−iwf及びue並びにそれらの通信方法
USRE46768E1 (en) System and method for identifying and assessing vulnerabilities on a mobile communications device
US8510421B2 (en) Server, terminal apparatus, device registering system, registering method, registering program and recording medium
US11651094B2 (en) Communication control device, data security system, communication control method, and computer product
WO2006069522A1 (fr) Procede, systeme et appareil permettant de realiser la securite d'un service de donnees d'un systeme de communication mobile
JP6402577B2 (ja) 情報処理システム、情報処理装置、設定判断方法およびプログラム
US9916219B2 (en) System for security conscious energy drain
JP2007323428A (ja) ボット検出装置、ボット検出方法、およびプログラム
CN106790299B (zh) 一种在无线接入点ap上应用的无线攻击防御方法和装置
US20170099636A1 (en) Method and apparatus for controlling tcp packets in communication system
JP5691607B2 (ja) 接続防止システム、不正接続検知装置、アクセス管理方法、プログラム
CN107070878B (zh) 一种用于对受监控应用进行病毒隔离的系统及方法
CN103023943A (zh) 任务处理方法及其装置、终端设备
KR101591503B1 (ko) 자기 방어 보안 모듈을 포함하는 패키지 애플리케이션의 동작 방법, 및 컴퓨터로 읽을 수 있는 기록 매체
KR101314717B1 (ko) 애플리케이션 시스템, 제어시스템, 및 사용자 단말기 제어방법
JP5168219B2 (ja) 状態管理システム、状態管理方法、管理装置、管理対象装置及びプログラム
JP4463588B2 (ja) アラート通知装置
JP5350206B2 (ja) 設定割当装置、設定割当方法および設定割当プログラム
JP2006246109A (ja) ネットワーク対応型電子機器
EP1722531A1 (en) Method and system for detecting malicious wireless applications
KR20120012229A (ko) 불필요한 패킷 송수신 차단 장치 및 그 방법
KR101594317B1 (ko) 자기 방어 보안 모듈을 포함하는 패키지 애플리케이션의 동작 방법과 이를 저장하는 기록 매체
KR101178494B1 (ko) 에이전트를 이용하는 무선통신 디바이스 모니터링 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150119

R150 Certificate of patent or registration of utility model

Ref document number: 5691607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150