JP5776470B2 - 検疫ネットワークシステム、サーバ装置、及びプログラム - Google Patents
検疫ネットワークシステム、サーバ装置、及びプログラム Download PDFInfo
- Publication number
- JP5776470B2 JP5776470B2 JP2011208609A JP2011208609A JP5776470B2 JP 5776470 B2 JP5776470 B2 JP 5776470B2 JP 2011208609 A JP2011208609 A JP 2011208609A JP 2011208609 A JP2011208609 A JP 2011208609A JP 5776470 B2 JP5776470 B2 JP 5776470B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- access point
- ssid
- wireless lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
業務用のネットワークへの接続に用いられる第1の無線LANアクセスポイントと、
隔離用のネットワークへの接続に用いられ、且つ、接続可能な端末の数を制限する、第2の無線LANアクセスポイントと、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、前記第1の無線LANアクセスポイントのSSID、又は、前記第2の無線LANアクセスポイントのSSIDに切り替えさせる、命令を送信する、サーバ装置と、
を備えている、ことを特徴とする。
ネットワーク切替命令送信部を備え、
前記ネットワーク切替命令送信部は、前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる第1の無線LANアクセスポイントのSSID、又は、隔離用のネットワークへの接続に用いられ、且つ、接続可能な端末の数を制限する第2の無線LANアクセスポイントのSSIDに切り替えさせる、命令を送信する、ことを特徴とする。
前記コンピュータに、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる第1の無線LANアクセスポイントのSSID、又は、隔離用のネットワークへの接続に用いられ、且つ、接続可能な端末の数を制限する第2の無線LANアクセスポイントのSSIDに切り替えさせる、命令を送信する、ステップを、実行させることを特徴とする。
業務用のネットワークへの接続に用いられる無線LANアクセスポイントと、サーバ装置とを備え、
前記サーバ装置は、
前記端末との間でアドホック通信を行なって、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントとして機能する、通信部と、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、前記無線LANアクセスポイントのSSID、又は、前記通信部のSSIDに切り替えさせる、命令を送信する、ネットワーク切替命令送信部と、を備えている、
ことを特徴とする。
前記端末との間でアドホック通信を行なって、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントとして機能する、通信部と、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる無線LANアクセスポイントのSSID、又は、前記通信部のSSIDに切り替えさせる、命令を送信する、ネットワーク切替命令送信部と、を備えている、ことを特徴とする。
前記コンピュータが、前記端末との間でアドホック通信を行なって、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントとして機能できる場合において、
前記コンピュータに、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる無線LANアクセスポイントのSSID、又は、前記コンピュータが前記無線LANアクセスポイントとして機能するときのSSIDに切り替えさせる、命令を送信する、ステップを、
実行させることを特徴とする。
以下、本発明の実施の形態1における、検疫ネットワークシステム、サーバ装置、プログラムについて、図1〜図9を参照しながら説明する。
最初に、本実施の形態1における検疫ネットワークシステム100の構成について図1を用いて説明する。図1は、本発明の実施の形態1における検疫ネットワークシステムの構成を示すブロック図である。
図2及び図3を用いて、NW切替実施サーバ10の構成を具体的に説明する。図2は、本発明の実施の形態におけるネットワーク切替実施サーバの構成を示すブロック図である。図3は、図2に示す端末情報データベースに格納されている端末情報の一例を示す図である。
図4を用いて、端末30及び端末31の構成を具体的に説明する。図4は、本発明の実施の形態1で用いられる端末の構成をブロック図である。なお、本実施の形態1において、端末30と端末31とは、同様の構成を備えている。よって、以下においては、端末30を例に挙げて説明する。
次に、本発明の実施の形態1における検疫ネットワークシステム100の動作について図5〜図9を用いて説明する。なお、以下の説明では、適宜、図1〜図4を参酌する。
図5は、本発明の実施の形態1における検疫ネットワークシステムの動作の第1例を示すシーケンス図である。図5では、端末30に対して隔離命令が出力された場合の処理が示されている。
図6は、本発明の実施の形態1における検疫ネットワークシステムの動作の第2例を示すシーケンス図である。図6では、隔離されている端末30に対して復旧命令が出力された場合の処理が示されている。
図7は、本発明の実施の形態1における検疫ネットワークシステムの動作の第3例を示すシーケンス図である。図7では、隔離すべき端末が2台存在している場合の処理が示されている。
図9は、本発明の実施の形態1における検疫ネットワークシステムの動作の第4例を示すシーケンス図である。図9では、2台の隔離すべき端末において隔離順位に違反があった場合の処理が示されている。
また、本実施の形態1におけるプログラムは、コンピュータに、図5に示すステップA2〜A6、A20〜A24、図6に示すステップB2〜B6、B20〜B24、図7に示すC2〜C6、C18〜C22、C31〜C35、図9に示すD2〜D7、D9〜D13、D27〜D33を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態1におけるNW切替実施サーバ10を実現することができる。
以上のように、本実施の形態1によれば、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントでは、接続可能な台数は、1台に制限されている。よって、無線LAN環境において、隔離用のネットワーク内での端末同士のウイルス感染が防止される。
次に、本発明の実施の形態2における、検疫ネットワークシステム、サーバ装置、プログラムについて、図10〜図12を参照しながら説明する。
最初に、本実施の形態2における検疫ネットワークシステム100の構成について図10及び図11を用いて説明する。図10は、本発明の実施の形態2における検疫ネットワークシステムの構成を示すブロック図である。図11は、本発明の実施の形態2におけるネットワーク切替実施サーバの構成を示すブロック図である。
次に、本発明の実施の形態2における検疫ネットワークシステム200の動作について図12を用いて説明する。図12は、本発明の実施の形態2における検疫ネットワークシステムの動作の一例を示すシーケンス図である。図12では、端末30に対して隔離命令が出力された場合の処理が示されている。なお、以下の説明では、適宜、図10及び図11を参酌する。
また、本実施の形態2におけるプログラムは、コンピュータに、図12に示すステップE2〜E14、E28〜E32を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態2におけるNW切替実施サーバ50を実現することができる。
以上のように、本実施の形態2によれば、NW切替実施サーバ50が、隔離用のネットワークの無線LANアクセスポイントとして機能できるので、無線LANアクセスポイントの設置にかかる費用を削減でき、システムの実現コストを低下させることが可能となる。また、本実施の形態2を用いた場合も、実施の形態1で述べた効果を得ることができる。
ここで、実施の形態1及び2におけるプログラムを実行することによって、NW切替実施サーバを実現するコンピュータについて図13を用いて説明する。図13は、本発明の実施の形態1及び2におけるサーバ装置を実現するコンピュータの一例を示すブロック図である。
20 業務NW用アクセスポイント
21 隔離NW用アクセスポイント
30、31 端末
40 NW切替指示サーバ
50 NW切替実施サーバ(実施の形態2)
60 スイッチ
100、200 検疫ネットワークシステム
101 NW切替命令受信部
102 NW切替命令送信部
103 端末接続判定部
104 端末接続パケット受信部
105 端末情報データベース
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
300 エージェント部
301 NW切替命令受信部
302 接続確立パケット送信部
303 接続確立判定部
304 SSID設定部
305 IPアドレス設定部
306 NIC有効無効設定部
307 NIC制御部
Claims (9)
- 無線通信によってネットワークに接続される端末を検疫するための検疫ネットワークシステムであって、
業務用のネットワークへの接続に用いられる第1の無線LANアクセスポイントと、
隔離用のネットワークへの接続に用いられ、且つ、接続可能な端末の数を制限する、第2の無線LANアクセスポイントと、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、前記第1の無線LANアクセスポイントのSSID、又は、前記第2の無線LANアクセスポイントのSSIDに切り替えさせる、命令を送信する、サーバ装置と、
を備えている、ことを特徴とする検疫ネットワークシステム。 - 前記第2の無線LANアクセスポイントが、アクセス可能な端末の数を1台に制限している、請求項1に記載の検疫ネットワークシステム。
- 前記隔離用のネットワークに接続すべき複数の端末が存在する場合に、
前記サーバ装置が、前記複数の端末それぞれの前記SSIDを、設定された順序に沿って、前記第2の無線LANアクセスポイントのSSIDに切り替える、
請求項1または2に記載の検疫ネットワークシステム。 - 端末の検疫結果に応じて、前記端末が無線通信によって接続されるネットワークを切り替えるためのサーバ装置であって、
ネットワーク切替命令送信部を備え、
前記ネットワーク切替命令送信部は、前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる第1の無線LANアクセスポイントのSSID、又は、隔離用のネットワークへの接続に用いられ、且つ、接続可能な端末の数を制限する第2の無線LANアクセスポイントのSSIDに切り替えさせる、命令を送信する、ことを特徴とするサーバ装置。 - 端末の検疫結果に応じて、前記端末が無線通信によって接続されるネットワークを、コンピュータによって切り替えるためのプログラムであって、
前記コンピュータに、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる第1の無線LANアクセスポイントのSSID、又は、隔離用のネットワークへの接続に用いられ、且つ、接続可能な端末の数を制限する第2の無線LANアクセスポイントのSSIDに切り替えさせる、命令を送信する、ステップを、
実行させるプログラム。 - 無線通信によってネットワークに接続される端末の検疫を行なうための検疫ネットワークシステムであって、
業務用のネットワークへの接続に用いられる無線LANアクセスポイントと、サーバ装置とを備え、
前記サーバ装置は、
前記端末との間でアドホック通信を行なって、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントとして機能する、通信部と、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、前記無線LANアクセスポイントのSSID、又は、前記通信部のSSIDに切り替えさせる、命令を送信する、ネットワーク切替命令送信部と、を備えている、
ことを特徴とする検疫ネットワークシステム。 - 前記隔離用のネットワークに接続すべき複数の端末が存在する場合に、
前記サーバ装置の前記切替命令部が、前記複数の端末それぞれの前記SSIDを、設定された順序に沿って、前記通信部のSSIDに切り替える、
請求項6に記載の検疫ネットワークシステム。 - 端末の検疫結果に応じて、前記端末が無線通信によって接続されるネットワークを切り替えるためのサーバ装置であって、
前記端末との間でアドホック通信を行なって、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントとして機能する、通信部と、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる無線LANアクセスポイントのSSID、又は、前記通信部のSSIDに切り替えさせる、命令を送信する、ネットワーク切替命令送信部と、を備えている、ことを特徴とするサーバ装置。 - 端末の検疫結果に応じて、前記端末が無線通信によって接続されるネットワークを、コンピュータによって切り替えるためのプログラムであって、
前記コンピュータが、前記端末との間でアドホック通信を行なって、隔離用のネットワークへの接続に用いられる無線LANアクセスポイントとして機能できる場合において、
前記コンピュータに、
前記端末に対して、その状況に応じて、前記端末が無線通信に使用するアクセスポイントのSSIDを、業務用のネットワークへの接続に用いられる無線LANアクセスポイントのSSID、又は、前記コンピュータが前記無線LANアクセスポイントとして機能するときのSSIDに切り替えさせる、命令を送信する、ステップを、
実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011208609A JP5776470B2 (ja) | 2011-09-26 | 2011-09-26 | 検疫ネットワークシステム、サーバ装置、及びプログラム |
US13/616,221 US8984634B2 (en) | 2011-09-26 | 2012-09-14 | Quarantine network system, server apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011208609A JP5776470B2 (ja) | 2011-09-26 | 2011-09-26 | 検疫ネットワークシステム、サーバ装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013070308A JP2013070308A (ja) | 2013-04-18 |
JP5776470B2 true JP5776470B2 (ja) | 2015-09-09 |
Family
ID=47912768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011208609A Active JP5776470B2 (ja) | 2011-09-26 | 2011-09-26 | 検疫ネットワークシステム、サーバ装置、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8984634B2 (ja) |
JP (1) | JP5776470B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5962128B2 (ja) * | 2012-03-29 | 2016-08-03 | 日本電気株式会社 | 接続管理装置、接続管理方法、及びプログラム |
US20170134416A1 (en) * | 2015-11-06 | 2017-05-11 | Jun Kawakita | Security techniques on inter-terminal communications within the same ssid under the same ap using openflow |
JP7364855B2 (ja) * | 2019-05-24 | 2023-10-19 | 富士通株式会社 | 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法 |
JP7453547B2 (ja) | 2020-09-09 | 2024-03-21 | 株式会社デンソーウェーブ | 端末管理システムおよび端末管理プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4611197B2 (ja) * | 2003-06-20 | 2011-01-12 | 富士通株式会社 | ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム |
US8457314B2 (en) * | 2004-09-23 | 2013-06-04 | Smartvue Corporation | Wireless video surveillance system and method for self-configuring network |
US7810138B2 (en) * | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
JP2006217198A (ja) * | 2005-02-03 | 2006-08-17 | Canon Inc | 複数のレイヤ2機能を備える無線基地局 |
JP4356647B2 (ja) * | 2005-05-09 | 2009-11-04 | ソニー株式会社 | 無線通信システム、アクセス・ポイント管理装置及びアクセス・ポイント管理方法、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2008097414A (ja) * | 2006-10-13 | 2008-04-24 | Nec Infrontia Corp | 情報処理システムおよび情報処理方法 |
JP5263119B2 (ja) * | 2009-10-19 | 2013-08-14 | 富士通株式会社 | 通信制御プログラム、通信制御装置、およびネットワークシステム |
-
2011
- 2011-09-26 JP JP2011208609A patent/JP5776470B2/ja active Active
-
2012
- 2012-09-14 US US13/616,221 patent/US8984634B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013070308A (ja) | 2013-04-18 |
US8984634B2 (en) | 2015-03-17 |
US20130081139A1 (en) | 2013-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220030095A1 (en) | Methods and apparatus for sharing and arbitration of host stack information with user space communication stacks | |
JP5088517B2 (ja) | 検疫装置、検疫システム、検疫方法、及びプログラム | |
KR100901271B1 (ko) | 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법 | |
EP3391274B1 (en) | Dual memory introspection for securing multiple network endpoints | |
JP2023162405A (ja) | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス | |
JP5305045B2 (ja) | スイッチングハブ及び検疫ネットワークシステム | |
US20090313373A1 (en) | Network policy evaluation | |
US11030301B2 (en) | Hacking-resistant computer design | |
JP5776470B2 (ja) | 検疫ネットワークシステム、サーバ装置、及びプログラム | |
US20090077631A1 (en) | Allowing a device access to a network in a trusted network connect environment | |
WO2006049475A1 (en) | Apparatus and system for preventing virus | |
JP2006191537A (ja) | 統合ホストプロトコルスタック管理を使用するセキュアなインターネットプロトコル(ispec)オフロードのための方法および装置 | |
WO2013020400A1 (zh) | 恶意代码的检测方法、系统及相关装置 | |
WO2008039395A2 (en) | Secure virtual private network | |
US20070130624A1 (en) | Method and system for a pre-os quarantine enforcement | |
US20130174218A1 (en) | Security policy enforcement system and security policy enforcement method | |
JP6489239B2 (ja) | 通信装置、システム、方法、及びプログラム | |
US11921655B2 (en) | Dynamic memory protection device system and method | |
KR20140122025A (ko) | 논리적 망분리 방법 및 장치 | |
JP4728871B2 (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
US11403397B2 (en) | Cache system for consistent retrieval of related objects | |
JPWO2018155593A1 (ja) | プログラム管理装置、プログラム管理方法、及びプログラム | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
JP5962128B2 (ja) | 接続管理装置、接続管理方法、及びプログラム | |
JP2006163528A (ja) | 通信端末、サーバ装置及び監視システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140811 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20150123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5776470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |