JP2001230783A - Network unit and authentication server - Google Patents

Network unit and authentication server

Info

Publication number
JP2001230783A
JP2001230783A JP2000039370A JP2000039370A JP2001230783A JP 2001230783 A JP2001230783 A JP 2001230783A JP 2000039370 A JP2000039370 A JP 2000039370A JP 2000039370 A JP2000039370 A JP 2000039370A JP 2001230783 A JP2001230783 A JP 2001230783A
Authority
JP
Japan
Prior art keywords
terminal
network device
network
access control
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000039370A
Other languages
Japanese (ja)
Inventor
Toru Saneto
亨 実藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MCM JAPAN KK
Original Assignee
MCM JAPAN KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MCM JAPAN KK filed Critical MCM JAPAN KK
Priority to JP2000039370A priority Critical patent/JP2001230783A/en
Publication of JP2001230783A publication Critical patent/JP2001230783A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a network unit that can connect a device of a 3rd party other than members of a LAN to the LAN with security. SOLUTION: An address conversion function block 10a converts a destination address (IP address) in a communication packet sent by a terminal 14 into an IP address of a terminal and a server in an existing LAN. According to the operation above, a terminal 14 can utilize the existing LAN 12 even when a user of the terminal 14 does not know the address of a server or the like in the existing LAN. As a result, having only to connect the terminal 14 to the existing LAN allows the terminal 14 to easily utilize the facility of the existing LAN 12. Since the terminal 14 accesses the existing LAN 12 via the network unit 10, the terminal 14 cannot obtain a concrete IP address in the existing LAN 12. Thus, leakage of the IP address can be prevented and the security can be maintained.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、LANに種々の機
器や他のLANを接続するための装置に関する。
The present invention relates to an apparatus for connecting various devices and other LANs to a LAN.

【0002】[0002]

【従来の技術】近年、情報技術の発達に伴い、LANが
広く活用されている。このLANに接続されている各端
末はLANを通じてデータ等の送受信を行うことができ
る。もちろん、LANに接続されていない機器からは、
LANに接続している端末等にアクセスを行うことはで
きない。
2. Description of the Related Art In recent years, with the development of information technology, LANs have been widely used. Each terminal connected to the LAN can transmit and receive data and the like through the LAN. Of course, from devices not connected to LAN,
It is not possible to access a terminal or the like connected to the LAN.

【0003】しかしながら、そのLANの構成員ではな
い者の機器を一時的にLANに接続したいという要求
は。現実に多く発生している。
[0003] However, there is a demand for temporarily connecting a device of a person who is not a member of the LAN to the LAN. Many have actually occurred.

【0004】たとえば、LANが設置されている団体等
の関連会社の社員や、取引相手等、何らかの関連を有す
る団体の構成員との間で、一時的にデータの送受信を行
いたい場合や、そのLANに設けられているプリンタを
一時的に利用したい場合等、LANのアクセスを一時的
に第三者に認めることができれば、業務を円滑に進める
ことができる。
[0004] For example, when it is desired to temporarily transmit and receive data to and from an employee of an affiliated company such as an organization where a LAN is installed, or to a member of an organization having some kind of association such as a business partner. If it is possible to temporarily grant access to the LAN to a third party, for example, when it is desired to temporarily use a printer provided in the LAN, business can proceed smoothly.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、LAN
の構成員以外の者がある機器を一時的にLANに接続す
ることは困難な場合が多かった。
SUMMARY OF THE INVENTION However, LAN
In many cases, it is difficult to temporarily connect a device other than the members described above to a LAN.

【0006】単に物理的に接続するだけであるならば、
ネットワーク上の未使用のアドレスを設定してそのアド
レスで接続させればよい。しかしながら、LANの構成
員以外の第三者の機器を何の制約もなしにLANに接続
するのはセキュリティ上きわめて危険である。データを
盗用されたり、あるいは破壊されるおそれが全くないと
はいえないからである。
[0006] If simply connecting physically,
What is necessary is just to set an unused address on the network and connect with that address. However, connecting third-party devices other than members of the LAN to the LAN without any restrictions is extremely dangerous in terms of security. This is because there is no danger of data being stolen or destroyed.

【0007】このような危険性があることから、一般の
企業等では、応接室や会議室など誰でも入れる部署には
LANへの接続口を設けていないのが通例である。誰で
も入れる部署に社内LANへの接続口があると、悪意の
第三者が容易に社内LANに侵入し、企業秘密等が盗ま
れてしまうからである。
[0007] Because of this danger, a general company or the like generally does not have a LAN connection port in a department where anyone can enter, such as a reception room or a conference room. If a department that anyone can access has a connection to the company LAN, a malicious third party can easily enter the company LAN and steal corporate secrets.

【0008】このようなセキュリティ上の問題が解決し
ない限り、第三者の機器を安易にLANに接続すること
はできない。
[0008] Unless such a security problem is solved, a third party device cannot be easily connected to the LAN.

【0009】本発明は、かかる課題に鑑みなされたもの
であり、その目的は、LANの構成員以外の第三者の機
器を、安全にそのLANに接続させるための装置を提供
することである。
The present invention has been made in view of the above problems, and an object of the present invention is to provide an apparatus for safely connecting a device of a third party other than a member of a LAN to the LAN. .

【0010】[0010]

【課題を解決するための手段】上記課題を解決するため
に、本発明は、ネットワークと所定の端末とを接続する
ネットワーク装置において、前記端末と前記ネットワー
クとの間のアクセスを制御するアクセス制御手段、を含
むことを特徴とするネットワーク装置である。
According to the present invention, there is provided a network apparatus for connecting a network to a predetermined terminal, comprising: access control means for controlling access between the terminal and the network. And a network device.

【0011】アクセス制御を行うことによって、端末か
らネットワークへのアクセスを制限することができるた
め、端末を既存のネットワークへ安全に接続することが
できる。
By performing access control, access from the terminal to the network can be restricted, so that the terminal can be safely connected to the existing network.

【0012】また、本発明は、前記アクセス制御手段
は、前記端末から前記ネットワークに送信される通信デ
ータの宛先アドレスを検査し、アクセスが許可されてい
ない宛先である場合には、この通信データの送信を中止
するフィルタリング手段、を含むことを特徴とするネッ
トワーク装置である。
Further, according to the present invention, the access control means checks a destination address of communication data transmitted from the terminal to the network, and if the destination is a destination for which access is not permitted, A network device comprising filtering means for stopping transmission.

【0013】いわゆるフィルタリングをすることによっ
て、端末が許可されていない宛先にアクセスしてしまう
ことを防止できる。なお、通信データは、通信の対象と
なるデータを意味し、たとえば後述する実施の形態で示
すような通信パケットを含む概念である。
By performing so-called filtering, it is possible to prevent the terminal from accessing an unauthorized destination. Note that communication data means data to be communicated, and is a concept including, for example, a communication packet as described in an embodiment described later.

【0014】また、本発明は、前記アクセス制御手段
は、前記端末から前記ネットワークに送信される通信デ
ータの宛先アドレスを書き換えるアドレス変換手段、を
含むことを特徴とするネットワーク装置である。
Further, the present invention is the network device, wherein the access control means includes address conversion means for rewriting a destination address of communication data transmitted from the terminal to the network.

【0015】このような構成によって、端末からネット
ワーク内のアドレスを見えないようにすることができ、
秘密の漏洩を防止可能である。
[0015] With such a configuration, it is possible to make the address in the network invisible from the terminal,
Secret leakage can be prevented.

【0016】また、本発明は、前記端末のIDを取得
し、このIDに基づき、前記端末に対するアクセス制御
に関する情報を取得する認証手段、を含むことを特徴と
するネットワーク装置である。
According to another aspect of the present invention, there is provided a network apparatus comprising: an authentication unit that obtains an ID of the terminal and obtains information on access control to the terminal based on the ID.

【0017】このような構成によって、端末のIDに基
づいて自動的にアクセス制御の設定を行うことができ
る。
With such a configuration, it is possible to automatically set access control based on the terminal ID.

【0018】また、本発明は、前記認証手段は、前記I
Dを外部の認証サーバに送信し、前記認証サーバが送信
してきたアクセス制御に関する情報を受信することを特
徴とするネットワーク装置である。
Further, according to the present invention, the authentication means preferably comprises the I
A network device for transmitting D to an external authentication server and receiving information related to access control transmitted from the authentication server.

【0019】このような構成によって、端末のIDに基
づくアクセス制御の情報を外部の認証サーバから自動的
に受信することができる。
With such a configuration, it is possible to automatically receive access control information based on the terminal ID from an external authentication server.

【0020】また、本発明は、前記ネットワーク装置が
送信してきた前記IDを受信し、このIDに対応するア
クセス制御に関する情報をデータベース手段から読み出
し、読み出したアクセス制御に関する情報を前記ネット
ワーク装置に送信する認証通信手段と、前記受信したI
Dに対応するアクセス制御に関する情報を記憶する前記
データベース手段と、を含むことを特徴とする認証サー
バである。
Further, according to the present invention, the network device receives the ID transmitted from the network device, reads information on access control corresponding to the ID from a database, and transmits the read information on access control to the network device. Authentication communication means;
And a database means for storing information relating to access control corresponding to D.

【0021】このような構成によって、端末のIDに基
づくアクセス制御の情報を、ネットワーク装置に対して
自動的に送信することができる。
According to such a configuration, information of access control based on the terminal ID can be automatically transmitted to the network device.

【0022】上記課題を解決するために、本発明は、第
1ネットワークと第2ネットワークとを接続するネット
ワーク装置において、前記第1ネットワークと前記第2
ネットワークとの間のアクセスを制御するアクセス制御
手段、を含むことを特徴とするネットワーク装置であ
る。
According to another aspect of the present invention, there is provided a network device for connecting a first network and a second network, wherein the first network and the second network are connected to each other.
An access control unit that controls access to a network.

【0023】アクセス制御を行うことによって、第1ネ
ットワークと第2ネットワークとの間のアクセスを制限
することができるため、安全でない領域に敷設されたネ
ットワークを既存のネットワークへ安全に接続すること
ができる。
By performing access control, access between the first network and the second network can be restricted, so that a network laid in an insecure area can be safely connected to an existing network. .

【0024】また、本発明は、前記アクセス制御手段
は、前記第1ネットワークから前記第2ネットワークに
送信される通信データの宛先アドレスを検査し、アクセ
スが許可されていない宛先である場合には、この通信デ
ータの送信を中止するフィルタリング手段、を含むこと
を特徴とするネットワーク装置である。
Further, according to the present invention, the access control means checks a destination address of communication data transmitted from the first network to the second network, and if the destination address is not permitted to be accessed, A network device comprising filtering means for stopping transmission of the communication data.

【0025】いわゆるフィルタリングをすることによっ
て、許可されていない宛先にアクセスしてしまうことを
防止できる。
By performing so-called filtering, access to an unauthorized destination can be prevented.

【0026】また、本発明は、前記アクセス制御手段
は、前記第1ネットワークから前記第2ネットワークに
送信される通信データの宛先アドレスを書き換えるアド
レス変換手段、を含むことを特徴とするネットワーク装
置である。
Further, the present invention is the network device, wherein the access control means includes address conversion means for rewriting a destination address of communication data transmitted from the first network to the second network. .

【0027】このような構成によって、第2ネットワー
クから第1ネットワーク内のアドレスを見えないように
することができ、秘密の漏洩を防止可能である。
With such a configuration, it is possible to make the address in the first network invisible from the second network, and it is possible to prevent the secret from being leaked.

【0028】また、本発明は、前記第1ネットワークに
含まれる端末のIDを取得し、このIDに基づき、前記
アクセス制御に関する情報を取得する認証手段、を含む
ことを特徴とするネットワーク装置である。
Further, the present invention is a network device comprising an authentication unit for acquiring an ID of a terminal included in the first network, and acquiring information on the access control based on the ID. .

【0029】このような構成によって、端末のIDに基
づいて自動的にアクセス制御の設定を行うことができ
る。
With such a configuration, access control can be automatically set based on the terminal ID.

【0030】また、本発明は、前記認証手段は、前記I
Dを外部の認証サーバに送信し、前記認証サーバが送信
してきたアクセス制御に関する情報を受信することを特
徴とするネットワーク装置である。
Further, according to the present invention, the authentication means preferably comprises the I
A network device for transmitting D to an external authentication server and receiving information related to access control transmitted from the authentication server.

【0031】このような構成によって、端末のIDに基
づくアクセス制御の情報を外部の認証サーバから自動的
に受信することができる。
According to such a configuration, access control information based on the terminal ID can be automatically received from an external authentication server.

【0032】また、本発明は、前記ネットワーク装置が
送信してきた前記IDを受信し、このIDに対応するア
クセス制御に関する情報をデータベース手段から読み出
し、読み出したアクセス制御に関する情報を前記ネット
ワーク装置に送信する認証通信手段と、前記受信したI
Dに対応するアクセス制御に関する情報を記憶する前記
データベース手段と、を含むことを特徴とする認証サー
バである。
Further, the present invention receives the ID transmitted by the network device, reads information on access control corresponding to the ID from a database means, and transmits the read information on access control to the network device. Authentication communication means;
And a database means for storing information relating to access control corresponding to D.

【0033】このような構成によって、端末のIDに基
づくアクセス制御の情報を、ネットワーク装置に対して
自動的に送信することができる。
With this configuration, it is possible to automatically transmit access control information based on the terminal ID to the network device.

【0034】[0034]

【発明の実施の形態】以下、本発明の好適な実施の形態
を図面に基づいて説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described below with reference to the drawings.

【0035】実施の形態1 図1には、本発明の好適な実施の形態であるネットワー
ク装置を利用して、既設LAN12に第三者の端末14
を接続した構成を表す説明図が示されている。この図に
示されているように、本ネットワーク装置10は、既設
LAN12と、第三者の端末14との間に接続され、既
設LAN12と端末14との間のデータの流れを制御し
ている。
Embodiment 1 FIG. 1 shows that a third-party terminal 14 is connected to an existing LAN 12 by using a network device according to a preferred embodiment of the present invention.
Is shown in FIG. As shown in this figure, the network device 10 is connected between the existing LAN 12 and a third-party terminal 14 and controls the flow of data between the existing LAN 12 and the terminal 14. .

【0036】ネットワーク装置10の機能ブロック図が
図2に示されている。この図に示されているように、ネ
ットワーク装置10は、アドレス変換機能ブロック10
a、フィルタリング機能ブロック10b、通信プロトコ
ル機能ブロック10c、ネットワーク管理ブロック10
d、認証機能ブロック10eの各手段を有している。
FIG. 2 is a functional block diagram of the network device 10. As shown in this figure, the network device 10 includes an address translation function block 10
a, filtering function block 10b, communication protocol function block 10c, network management block 10
d, each means of the authentication function block 10e.

【0037】また、本実施の形態のネットワーク装置1
0は、フレーム制御ブロック10fと、伝送路インター
フェース10gとを備えている。
The network device 1 according to the present embodiment
0 has a frame control block 10f and a transmission line interface 10g.

【0038】アドレス変換機能ブロック アドレス変換機能ブロック10aは、通信パケット中の
IPアドレスを書き換える手段であり、通信速度を確保
するために本実施の形態では専用のハードウェアを用い
ている。もちろん、通信速度が遅くてもかまわない用途
にあっては、このブロックの機能をソフトウェアで実現
することも好ましい。
Address conversion function block The address conversion function block 10a is a means for rewriting an IP address in a communication packet. In this embodiment, dedicated hardware is used to secure a communication speed. Of course, in applications where the communication speed may be slow, it is also preferable to realize the function of this block by software.

【0039】本実施の形態で特徴的なことは、このアド
レス変換機能ブロック10aが、端末14が送信する通
信パケット中の宛先アドレス(IPアドレス)を既設L
AN中の端末やサーバのIPアドレスに変換することで
ある。このような動作によって、端末14は、既設LA
N中のサーバ等のアドレスの値を知らなくても、既設L
AN12を利用することが可能になる。その結果、端末
14を既設LANに接続するだけで、端末14から既設
LAN12の設備を容易に利用することができる。
A feature of the present embodiment is that the address conversion function block 10a sets the destination address (IP address) in the communication packet transmitted by the terminal 14 to the existing L.
This is to convert to the IP address of the terminal or server in the AN. Due to such an operation, the terminal 14 establishes an existing LA
Even if you do not know the value of the address of the server in N, the existing L
The AN 12 can be used. As a result, the facilities of the existing LAN 12 can be easily used from the terminal 14 only by connecting the terminal 14 to the existing LAN.

【0040】もちろん、このようなことを実現するため
には、ネットワーク装置10内のアドレス変換規則が端
末14に応じて自動的に設定変更されることが必要であ
る。このような設定の変更動作については後に詳述す
る。
Of course, in order to realize this, it is necessary that the address conversion rules in the network device 10 be automatically changed according to the terminal 14. Such a setting change operation will be described later in detail.

【0041】さらに、端末14からネットワーク装置1
0を介して既設LAN12にアクセスしているため、端
末14から既設LAN12内のIPアドレスの具体的な
値は知ることができない。その結果、既設LAN12内
の具体的なIPアドレスの値の漏洩を防止することがで
きる。もし、具体的なIPアドレス値が漏洩すると、既
設LAN12がたとえばインターネットに接続している
場合に、漏洩したIPアドレスを用いて不特定多数の者
にインターネットを介してその既設LAN12に対する
不正なアクセスを許してしまう可能性もあるからであ
る。
Further, the terminal 14 sends the network device 1
Since the existing LAN 12 is accessed via the “0”, the specific value of the IP address in the existing LAN 12 cannot be known from the terminal 14. As a result, it is possible to prevent a specific IP address value in the existing LAN 12 from leaking. If a specific IP address value is leaked, if the existing LAN 12 is connected to the Internet, for example, unauthorized access to the existing LAN 12 via the Internet to an unspecified number of persons using the leaked IP address is performed. This is because they may forgive.

【0042】このように、本実施の形態によれば、既設
LAN12に対する容易なアクセスを実現するととも
に、IPアドレスの漏洩を防止でき、安全性を担保する
ことができる。
As described above, according to the present embodiment, it is possible to realize easy access to the existing LAN 12, prevent leakage of the IP address, and secure security.

【0043】さらに、アドレス変換機能ブロック10a
は、既設LAN12内のサーバ等が端末14に対して送
信した通信パケット中の宛先アドレス及び発信元アドレ
ス(IPアドレス)も書き換える。
Further, the address conversion function block 10a
Rewrites the destination address and the source address (IP address) in the communication packet transmitted from the server or the like in the existing LAN 12 to the terminal 14.

【0044】この結果、既設LAN12内のサーバ等か
らは、端末14が常に一定のアドレスを有しているよう
に見えるように設定することが可能である。たとえば、
既設LAN12中からは、端末14が常に「10.1
0.10.10」のアドレスを有しているようにネット
ワーク装置10を設定しておくのである。アドレス変換
機能ブロック10aはこの宛先アドレス「10.10.
10.10」のアドレスを、端末の実際のアドレスに書
き換える。
As a result, it is possible to make settings so that the terminal 14 always looks as if it has a fixed address from a server or the like in the existing LAN 12. For example,
From within the existing LAN 12, the terminal 14 is always "10.1.
The network device 10 is set so as to have the address “0.10.10”. The address conversion function block 10a transmits the destination address "10.10.
10.10 ”is rewritten to the actual address of the terminal.

【0045】さらに、アドレス変換機能ブロック10a
は、発信元アドレスも一定の変換規則で書き換える。こ
れは、発信元アドレスを書き換えることによって既設L
AN12内の実際のアドレスを、外部の端末14から見
えないようにするためである。このような動作によっ
て、上述したように、既設LAN12内のIPアドレス
の漏洩を防止しつつ、端末14を既設LAN12に容易
に接続することが可能である。
Further, the address conversion function block 10a
Rewrites the source address with a certain translation rule. This is because the source address is rewritten and the existing L
This is to prevent the actual address in the AN 12 from being seen from the external terminal 14. By such an operation, as described above, the terminal 14 can be easily connected to the existing LAN 12 while preventing the leakage of the IP address in the existing LAN 12.

【0046】また、アドレス変換機能ブロック10aに
おけるアドレス変換規則の設定は、端末14をネットワ
ーク装置10を介して既設LAN12に接続した際に、
既設LAN12内の認証サーバ12aがアドレス変換に
関する情報をネットワーク装置10に送信することによ
って行う。認証サーバ12aの詳細な動作については後
述する。
The setting of the address conversion rule in the address conversion function block 10a is performed when the terminal 14 is connected to the existing LAN 12 through the network device 10.
The authentication is performed by the authentication server 12a in the existing LAN 12 transmitting information on the address conversion to the network device 10. The detailed operation of the authentication server 12a will be described later.

【0047】なお、本実施の形態では、アドレス変換機
能ブロック10aをハードウェアで実現したが、速度が
遅くても良い場合には、ソフトウェアで実現することも
好ましい。
In the present embodiment, the address conversion function block 10a is realized by hardware, but if the speed may be low, it is preferable to realize it by software.

【0048】なお、このアドレス変換機能ブロック10
aは、本発明のアドレス変換手段に相当する。
The address conversion function block 10
“a” corresponds to the address conversion means of the present invention.

【0049】フィルタリング機能ブロック フィルタリング機能ブロック10bは、通信パケットの
フィルタリングを行う。端末14が送信した通信パケッ
トは、アドレス変換機能ブロック10aでアドレスが書
き換えられた後、このフィルタリング機能ブロック10
bによって、行き先が許可されている箇所か否か検査さ
れる。その結果、アクセスが許可されている部分でない
場合には、フィルタリング機能ブロック10bは、その
通信パケットの送信を中止させ、その通信パケットを抹
消する。
Filtering Function Block The filtering function block 10b filters communication packets. The address of the communication packet transmitted by the terminal 14 is rewritten by the address conversion function block 10a.
With b, it is checked whether the destination is a permitted place. As a result, if the access is not permitted, the filtering function block 10b stops transmitting the communication packet and deletes the communication packet.

【0050】すなわち、フィルタリング機能ブロック1
0bは、端末14から送信できる相手先の制限等を行う
のである。
That is, the filtering function block 1
0b restricts the destination that can be transmitted from the terminal 14, and the like.

【0051】また、逆に既設LAN12側から送信され
てきた通信パケットの発信元アドレスを検査し、端末1
4に対してアクセスが許可されていない発信元である場
合には、その通信パケットの送信を中止し、その通信パ
ケットを抹消する。
On the other hand, the source address of the communication packet transmitted from the existing LAN 12 is checked, and
If the source is not permitted to access the communication packet 4, the transmission of the communication packet is stopped and the communication packet is deleted.

【0052】このようにしていわゆるフィルタリングを
行うことによって、端末14からの不正なアクセスを防
止可能である。したがって、本実施の形態によれば端末
14を安心して既設LAN12に接続することができ
る。
By performing so-called filtering in this manner, it is possible to prevent unauthorized access from the terminal 14. Therefore, according to the present embodiment, terminal 14 can be connected to existing LAN 12 with confidence.

【0053】フィルタリング機能ブロック10bは、フ
ィルタリング情報に基づいて、フィルタリング動作を行
っている。このフィルタリング情報は既設LAN12内
の認証サーバ12aによって設定される。認証サーバ1
2aの具体的な設定動作については後述する。
The filtering function block 10b performs a filtering operation based on the filtering information. This filtering information is set by the authentication server 12a in the existing LAN 12. Authentication server 1
The specific setting operation of 2a will be described later.

【0054】なお、フィルタリング情報は、どのような
通信パケットを通過させるかに関する情報を記述した情
報である。このような情報はたとえば従来のファイアー
ウォール等でも利用されている。フィルタリング情報に
関しては、フィルタリング情報の設定動作を説明する際
に再び説明する。
The filtering information is information that describes information about what kind of communication packet is to be passed. Such information is also used, for example, in a conventional firewall or the like. The filtering information will be described again when the setting operation of the filtering information is described.

【0055】ところで、通信速度を確保するために、本
実施の形態では、このフィルタリング機能ブロック10
bもハードウェアで構成されている。しかし、速度が遅
くてもかまわない用途においては、このブロックをソフ
トウェアで構成することも好ましい。
By the way, in this embodiment, in order to secure the communication speed, the filtering function block 10 is used.
b is also configured by hardware. However, in applications where the speed may be low, it is also preferable to configure this block with software.

【0056】なお、このフィルタリング機能ブロック1
0bは、本発明のフィルタリング手段に相当する。
The filtering function block 1
0b corresponds to the filtering means of the present invention.

【0057】通信プロトコル機能ブロック 通信プロトコル機能ブロック10cは、いわゆるプロト
コルスタックであり、ソフトウェアで構成される。
Communication Protocol Function Block The communication protocol function block 10c is a so-called protocol stack, and is constituted by software.

【0058】ネットワーク管理ブロック ネットワーク管理ブロック10dは、主にネットワーク
トラブルを処理するための手段であり、ネットワークの
トラフィックを監視する手段である。このブロックも主
にソフトウェアで構成される。
Network Management Block The network management block 10d is a means for mainly processing network troubles, and is a means for monitoring network traffic. This block is also mainly composed of software.

【0059】認証機能ブロック 認証機能ブロック10eは、新たに端末14がネットワ
ーク装置10を介して既設LAN12に接続された際
に、その接続した事実を既設LAN12内の認証サーバ
12aに知らせ、その端末14に関する所定の情報を前
記認証サーバ12aから受け取る手段である。この情報
は、上述したフィルタリング情報や、アドレス変換に関
する情報、その他の情報である。この情報に関しては後
に再び説明する。
[0059] authentication function block authentication function block 10e, when new terminal 14 is connected to the existing LAN 12 via the network device 10, informs the fact that the connection to the authentication server 12a in the existing LAN 12, the terminal 14 This is means for receiving predetermined information regarding the authentication from the authentication server 12a. This information is the above-described filtering information, information related to address conversion, and other information. This information will be described again later.

【0060】そして、認証機能ブロック10eは、認証
サーバ12aから受信した情報を、アドレス変換機能ブ
ロック10a等に設定するのである。これによって、ネ
ットワーク装置10は、接続している端末14に対して
合致するようにフィルタリング情報等を設定することが
できる。
The authentication function block 10e sets the information received from the authentication server 12a in the address conversion function block 10a and the like. Thus, the network device 10 can set filtering information and the like so as to match the connected terminal 14.

【0061】この認証機能ブロック10eの詳細な動作
については後に詳述する。
The detailed operation of the authentication function block 10e will be described later.

【0062】フレーム制御ブロック フレーム制御ブロック10fは、通信パケットの再構成
を行う手段である。上述したように、アドレス変換機能
ブロック14aは、アドレスの書き換えを行う。したが
って、通信パケット中のCRC等は計算し直す必要があ
る。このフレーム制御ブロック10fは、このようなC
RCの再計算等を行いパケットの再構築を行う。
Frame Control Block The frame control block 10f is means for reconstructing a communication packet. As described above, the address conversion function block 14a rewrites an address. Therefore, it is necessary to recalculate the CRC and the like in the communication packet. The frame control block 10f uses such a C
Recalculation of RC and the like are performed to reconstruct the packet.

【0063】伝送路インターフェース 伝送路インターフェース10gは、外部機器との接続イ
ンターフェースである。まず、伝送路インターフェース
10gは、ネットワーク装置10と既設LAN12との
間のインターフェースである。さらに、伝送路インター
フェース10gは、ネットワーク装置10と端末14と
の間のインターフェースでもある。
Transmission Line Interface The transmission line interface 10g is a connection interface with an external device. First, the transmission line interface 10g is an interface between the network device 10 and the existing LAN 12. Further, the transmission line interface 10g is also an interface between the network device 10 and the terminal 14.

【0064】このようなインターフェースによって、既
設LAN12側から見るとネットワーク装置10は1つ
の端末として見え、また端末14側から見るとネットワ
ーク装置はLANに見えることになる。
With such an interface, the network device 10 appears as one terminal when viewed from the existing LAN 12, and the network device appears as a LAN when viewed from the terminal 14.

【0065】初期設定動作 今まで述べてきたように、ネットワーク装置10は、端
末14毎にフィルタリング情報や、アドレス変換に関す
る情報を設定しなければならない。これらの情報は端末
14が異なれば異なってくるし、また、既設LAN12
が異なれば、当然使用できるアドレスも異なるためアド
レス変換に関する情報も異なったものとなる。
Initial Setting Operation As described above, the network device 10 must set filtering information and information relating to address conversion for each terminal 14. These pieces of information will be different if the terminal 14 is different.
If the address is different, the addresses that can be used are naturally different, and the information on the address conversion is also different.

【0066】本実施の形態では、これらの設定は、端末
14をネットワーク装置10を介して既設LAN12に
接続した際に実行される。以下、この設定動作について
説明する。なお、ネットワーク装置10自体は、すでに
既設LAN12に接続されているものとして説明を行
う。図3にはこの設定動作を表すフローチャートが示さ
れている。
In the present embodiment, these settings are executed when the terminal 14 is connected to the existing LAN 12 via the network device 10. Hereinafter, this setting operation will be described. The description will be made assuming that the network device 10 itself is already connected to the existing LAN 12. FIG. 3 is a flowchart showing the setting operation.

【0067】まず、ステップS3−1において、端末1
4がネットワーク装置10に接続されると、ネットワー
ク装置10の認証機能ブロック10eは、その接続動作
を検出し、端末14のIDを端末14から得る。このI
Dはその端末の種類を識別できればどのようなIDでも
かまわない。たとえばMAC(Media Access Contro
l)アドレスをこのIDとして用いることも好ましい。
さらに、端末14とは別にたとえばICカードにこのI
Dを格納しておくことも好ましい。端末14を使用しよ
うとする者は、このICカードを端末14に挿入し、端
末14はネットワーク装置10の要求に基づきICカー
ド内に格納されているIDをネットワーク装置10に送
信するのである。
First, in step S3-1, the terminal 1
When 4 is connected to the network device 10, the authentication function block 10e of the network device 10 detects the connection operation and obtains the ID of the terminal 14 from the terminal 14. This I
D may be any ID as long as the type of the terminal can be identified. For example, MAC (Media Access Control)
l) It is also preferable to use an address as this ID.
Further, in addition to the terminal 14, for example,
It is also preferable to store D. A person who intends to use the terminal 14 inserts the IC card into the terminal 14, and the terminal 14 transmits the ID stored in the IC card to the network device 10 based on a request from the network device 10.

【0068】そして、ステップS3−2において、認証
機能ブロック10eは、このIDを認証サーバ12aに
送信する。認証サーバ12aは、ステップS3−3にお
いて、このIDを受信し、受信したIDに基づき対応す
る設定情報をネットワーク装置10に送信する。
Then, in step S3-2, the authentication function block 10e transmits this ID to the authentication server 12a. In step S3-3, the authentication server 12a receives the ID and transmits corresponding setting information to the network device 10 based on the received ID.

【0069】図4には、この認証サーバ12aの構成ブ
ロック図が示されている。この図に示すように、認証サ
ーバ12aは、端末14の種類とそれに対応する設定情
報を記憶したデータベース手段12a−1を備えてい
る。また、認証サーバ12aは、ネットワーク装置10
と送受信を行うための認証通信手段12a−2を備えて
いる。
FIG. 4 is a block diagram showing the configuration of the authentication server 12a. As shown in this figure, the authentication server 12a includes a database unit 12a-1 that stores the type of the terminal 14 and setting information corresponding to the type. In addition, the authentication server 12a
Authentication communication means 12a-2 for transmitting and receiving data.

【0070】データベース手段12a−1は、種々の設
定情報を記憶したテーブルを含んでおり、さらにそれら
を管理するソフトウェアを含んでいる。
The database means 12a-1 includes a table storing various setting information, and further includes software for managing the table.

【0071】認証通信手段12a−2は、ネットワーク
装置10と通信を行うための手段であり、通信のための
ハードウェア及びソフトウェアから構成される。
The authentication communication unit 12a-2 is a unit for communicating with the network device 10, and is composed of communication hardware and software.

【0072】この認証サーバ12aの動作を表すフロー
チャートが図5に示されている。
FIG. 5 is a flowchart showing the operation of the authentication server 12a.

【0073】まず、ステップS5−1においては、認証
通信手段12a−2が、ネットワーク装置10が送信し
た上記IDを受信する。
First, in step S5-1, the authentication communication unit 12a-2 receives the ID transmitted by the network device 10.

【0074】次に、ステップS5−2において、この受
信したIDで表される種類の端末14aに対応する設定
情報をデータベース手段12a−1から読み出す。
Next, in step S5-2, the setting information corresponding to the terminal 14a of the type represented by the received ID is read from the database means 12a-1.

【0075】そして、ステップS5−3において、上記
読み出した設定情報を、ネットワーク装置10に送信す
るのである。
Then, in step S5-3, the read setting information is transmitted to the network device 10.

【0076】この設定情報は、いわばアクセス制御のた
めの設定情報であり、上記フィルタリング情報やアドレ
ス変換に関する情報の他、種々のアクセス制御に関する
情報が含まれる。本実施の形態では、設定情報として、
たとえば以下の情報を含んでいる。
This setting information is, so to speak, setting information for access control, and includes various information on access control in addition to the filtering information and the information on address conversion. In the present embodiment, as the setting information,
For example, it contains the following information:

【0077】(1)フィルタリング情報 (2)アドレス変換に関する情報 (3)端末14が既設LANを利用できる時間帯を指定
する情報 (4)利用できるアプリケーション種別 これらの他に、端末14を使用する本人のIDや、同じ
IPサブネットでネットワーク装置10を運用する場合
にMACアドレス等が含まれる。ここでいう本人のID
とは、たとえば社員番号や来客番号等を利用することも
好ましい。
(1) Filtering information (2) Address conversion information (3) Information for specifying a time zone in which the terminal 14 can use the existing LAN (4) Available application types In addition to the above, the person who uses the terminal 14 And the MAC address when the network device 10 is operated in the same IP subnet. The ID of the person mentioned here
It is also preferable to use, for example, an employee number or a visitor number.

【0078】また、当然ながら、アドレス変換に関する
情報には、その端末14に与えられるアドレス(IPア
ドレス)が含まれる。
[0086] Of course, the information related to the address conversion includes the address (IP address) given to the terminal 14.

【0079】本実施の形態で特徴的なことは、認証サー
バ12aが端末14の種別に応じてそれに対応した設定
情報(アクセス制御に関する情報)をネットワーク装置
10に自動的に送信することである。これによって、端
末14をネットワーク装置10に接続するだけで、ネッ
トワーク装置10には自動的にアクセス制御に関する情
報が設定されることになる。したがって、本実施の形態
によれば、端末14を安全かつ容易に既設LAN12に
接続することが可能である。
A feature of the present embodiment is that the authentication server 12a automatically transmits setting information (information related to access control) corresponding to the type of the terminal 14 to the network device 10 according to the type of the terminal 14. As a result, simply by connecting the terminal 14 to the network device 10, information on access control is automatically set in the network device 10. Therefore, according to the present embodiment, terminal 14 can be connected to existing LAN 12 safely and easily.

【0080】さて、このようにして認証サーバ12aが
所定の設定情報をネットワーク装置10に送信すると、
ステップS3−4において、ネットワーク装置10はこ
の情報を受信する。そして、ステップS3−5におい
て、ネットワーク装置10はこの情報に基づき種々の設
定を行う。
Now, when the authentication server 12a transmits the predetermined setting information to the network device 10,
In step S3-4, the network device 10 receives this information. Then, in step S3-5, the network device 10 performs various settings based on this information.

【0081】まず、ネットワーク装置10の認証機能ブ
ロック10eは、認証サーバ12aから送られてきた情
報に基づき、フィルタリング機能ブロック10bにフィ
ルタリング情報を設定する。これによって、フィルタリ
ング機能ブロック10bは、上述したフィルタリングの
動作を実行する。
First, the authentication function block 10e of the network device 10 sets filtering information in the filtering function block 10b based on the information sent from the authentication server 12a. As a result, the filtering function block 10b executes the above-described filtering operation.

【0082】また、認証機能ブロック10eは、認証サ
ーバ12aから送られてきた情報に基づき、アドレス変
換機能ブロック10aにアドレス変換に関する情報を設
定する。これによって、アドレス変換機能ブロック10
aは、その情報で表されるアドレス変換規則に基づいて
上述したアドレス変換の動作を実行する。
The authentication function block 10e sets information on address conversion in the address conversion function block 10a based on the information sent from the authentication server 12a. Thereby, the address translation function block 10
a executes the above-described address conversion operation based on the address conversion rule represented by the information.

【0083】さらに、認証機能ブロック10eは、受信
した情報に基づき、接続されている端末14に許可され
ているアプリケーションや、使用が許可されている時間
等の設定を認証機能ブロック10eに行う。これによっ
て、認証機能ブロック10eは既設LAN12にアクセ
スが許可されている時間以外に端末14がアクセスをし
ようとする場合に、そのアクセスを拒否する。また、端
末14が許可されていないアプリケーションを使用しよ
うとした場合にはその使用を拒否する。
Further, based on the received information, the authentication function block 10e sets the authentication function block 10e such as the application permitted to the connected terminal 14 and the time permitted to use. As a result, the authentication function block 10e rejects the access when the terminal 14 tries to access the existing LAN 12 at a time other than the permitted time. If the terminal 14 attempts to use an application that is not permitted, the use is rejected.

【0084】このように、本実施の形態によれば通信デ
ータのフィルタリング等のアクセス制御を行っているた
め、端末14を安全かつ容易に既設LAN12に接続さ
せることができる。したがって、本実施の形態によれ
ば、LANを構成する者以外の者に対して一時的にLA
Nの資源を利用させることができる。
As described above, according to the present embodiment, since access control such as filtering of communication data is performed, the terminal 14 can be connected to the existing LAN 12 safely and easily. Therefore, according to the present embodiment, LAs are temporarily provided to persons other than those configuring the LAN.
N resources can be used.

【0085】実施の形態2 上記ネットワーク装置10は、既設LAN12に端末1
4との間に設けられるだけでなく、LANとLANとを
接続する利用形態も考えられる。
Embodiment 2 The network device 10 is connected to an existing LAN 12 by a terminal 1
4 as well as a use form for connecting LANs to each other.

【0086】図6は、ネットワーク装置10を既設LA
N12と応接室等の他のLAN22との間に接続する例
を表す説明図である。この図のようにネットワーク装置
10を接続すれば、上記実施の形態1と同様に、他のL
AN22側に接続されている端末24から、既設LAN
12の資源を利用することができる。
FIG. 6 shows the network device 10 connected to the existing LA.
It is explanatory drawing showing the example connected between N12 and other LAN22, such as a reception room. When the network device 10 is connected as shown in FIG.
From the terminal 24 connected to the AN 22 side, the existing LAN
Twelve resources are available.

【0087】本実施の形態2は、上記実施の形態1にお
いては、接続する端末14は1代だけであるが、本実施
の形態2では他のLAN22をネットワーク装置10に
接続したので、複数の端末24を接続することができ
る。
In the second embodiment, the terminal 14 to be connected is only the first terminal in the first embodiment. However, in the second embodiment, since the other LAN 22 is connected to the network Terminal 24 can be connected.

【0088】このような他のLANをたとえば応接室に
設ければ、応接室に第3者が侵入しても、そのアクセス
を制限することができるため、企業秘密等が漏洩してし
まうおそれがない。
If such another LAN is provided, for example, in the reception room, even if a third party enters the reception room, access to the LAN can be restricted. Absent.

【0089】このように、本実施の形態2では、従来は
困難であった応接室などへのLANの敷設を行うことが
できる。
As described above, in the second embodiment, it is possible to lay a LAN in a reception room or the like, which has been difficult in the past.

【0090】実施の形態3 上記実施の形態1、2においては、いずれも既設LAN
12への不正なアクセスを防止することを主眼において
いる。これらとは逆に、既設LAN12からの不正なア
クセスを防止したい場合もある。たとえば、会社に人事
データのように個人のプライバシーに関するデータを有
するサーバ等がこれに相当する。このようなサーバは一
般にセキュアルーム(SECURE ROOM)と呼ば
れる部署に配置される。
Embodiment 3 In Embodiments 1 and 2, both the existing LAN
12 is to prevent unauthorized access to the server 12. On the contrary, there is a case where it is desired to prevent an unauthorized access from the existing LAN 12. For example, a server having data relating to personal privacy such as personnel data in a company corresponds to this. Such a server is generally located in a section called a secure room (SECURE ROOM).

【0091】このような場合に、ネットワーク装置10
をこのセキュアルーム中に敷設されているLAN32と
既設LAN12との間に設けた構成の説明図が図7に示
されている。
In such a case, the network device 10
FIG. 7 is an explanatory diagram of a configuration in which the device is provided between the LAN 32 laid in the secure room and the existing LAN 12.

【0092】このような構成によれば、既設LAN12
からセキュアルームのLANに対するアクセスを制限す
ることができる。
According to such a configuration, the existing LAN 12
Can restrict access to the secure room LAN.

【0093】[0093]

【発明の効果】以上述べたように、本発明によれば、端
末とネットワークとの間におけるアクセス制御を行って
いるので、ネットワークに安全に端末や他のネットワー
クを接続することができる。
As described above, according to the present invention, since access control is performed between a terminal and a network, a terminal and other networks can be safely connected to the network.

【0094】アクセス制御として、アドレス変換を行え
ば、ネットワーク内のアドレスが外部から見えなくなる
ため、秘密漏洩を防止し安全な接続を行うことができ
る。
If address conversion is performed as access control, addresses in the network cannot be seen from the outside, so that secret leakage can be prevented and secure connection can be made.

【0095】アクセス制御として、いわゆるフィルタリ
ングを行えば、ネットワーク内に対する不正なアクセス
を防止できるため、秘密漏洩を防止し安全な接続を行う
ことができる。その結果、第三者のパソコン等の端末を
容易にLAN等のネットワークに接続することができ、
第三者もLANの資源を利用可能である。
By performing so-called filtering as access control, unauthorized access to the network can be prevented, so that secret leakage can be prevented and a secure connection can be made. As a result, a terminal such as a third-party personal computer can be easily connected to a network such as a LAN,
Third parties can also use LAN resources.

【0096】また、アクセス制御の情報を、IDに基づ
き自動的に設定したので、単に接続するだけで、自動的
にアクセス制御の設定を行うことができる。その結果、
本発明によれば、安全であることに加えて容易にネット
ワークに対する接続を実現できるという効果を奏する。
Also, since the access control information is automatically set based on the ID, the access control can be automatically set by simply connecting. as a result,
ADVANTAGE OF THE INVENTION According to this invention, in addition to being secure, there exists an effect that connection to a network can be easily realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の好適な実施の形態1にかかるネットワ
ーク装置を利用して端末を既設LANに接続する様子を
表す説明図である。
FIG. 1 is an explanatory diagram showing a state where a terminal is connected to an existing LAN using a network device according to a preferred embodiment 1 of the present invention;

【図2】ネットワーク装置の構成を表す構成ブロック図
である。
FIG. 2 is a configuration block diagram illustrating a configuration of a network device.

【図3】端末を接続した際のネットワーク装置の動作を
表すフローチャートである。
FIG. 3 is a flowchart illustrating an operation of a network device when a terminal is connected.

【図4】認証サーバの構成を表す構成ブロック図であ
る。
FIG. 4 is a configuration block diagram illustrating a configuration of an authentication server.

【図5】認証サーバの動作を表すフローチャートであ
る。
FIG. 5 is a flowchart illustrating an operation of the authentication server.

【図6】本発明の好適な実施の形態2にかかるネットワ
ーク装置を利用して既設LANに他のLANを接続する
様子を表す説明図である。
FIG. 6 is an explanatory diagram showing a state in which another LAN is connected to an existing LAN using the network device according to the preferred embodiment 2 of the present invention;

【図7】本発明の好適な実施の形態3にかかるネットワ
ーク装置を利用してセキュアルーム等に敷設されたLA
Nに、既設LANを接続する様子を表す説明図である。
FIG. 7 is an illustration of an LA installed in a secure room or the like using a network device according to a preferred embodiment 3 of the present invention;
FIG. 9 is an explanatory diagram illustrating a state in which an existing LAN is connected to N.

【符号の説明】[Explanation of symbols]

10 ネットワーク装置 10a アドレス変換機能ブロック 10b フィルタリング機能ブロック 10c 通信プロトコル機能ブロック 10d ネットワーク管理ブロック 10e 認証機能ブロック 10f フレーム制御ブロック 10g 伝送路インターフェース 12 既設LAN 12a 認証サーバ 12a−1 認証通信手段 12a−2 データベース手段 14 端末 22、32 他のLAN 24、34 端末 DESCRIPTION OF SYMBOLS 10 Network device 10a Address conversion function block 10b Filtering function block 10c Communication protocol function block 10d Network management block 10e Authentication function block 10f Frame control block 10g Transmission path interface 12 Existing LAN 12a Authentication server 12a-1 Authentication communication means 12a-2 Database means 14 terminal 22, 32 other LAN 24, 34 terminal

フロントページの続き Fターム(参考) 5B089 GA07 HA06 KA09 KB06 KB13 KH03 5J104 AA02 AA07 BA01 KA02 MA01 PA07 5K030 GA15 HC14 HD03 HD07 HD09 KA04 LB13 MA06 5K033 AA08 BA04 CB01 CB09 CC01 DB12 DB14 DB19 EC01 EC02 EC03 9A001 CC08 LL03 Continued on the front page F-term (reference)

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークと所定の端末とを接続する
ネットワーク装置において、 前記端末と前記ネットワークとの間のアクセスを制御す
るアクセス制御手段、 を含むことを特徴とするネットワーク装置。
1. A network device for connecting a network to a predetermined terminal, the network device comprising: access control means for controlling access between the terminal and the network.
【請求項2】 請求項1記載のネットワーク装置におい
て、 前記アクセス制御手段は、 前記端末から前記ネットワークに送信される通信データ
の宛先アドレスを検査し、アクセスが許可されていない
宛先である場合には、この通信データの送信を中止する
フィルタリング手段、 を含むことを特徴とするネットワーク装置。
2. The network device according to claim 1, wherein the access control unit checks a destination address of communication data transmitted from the terminal to the network, and if the destination address is not permitted to be accessed. A filtering device for stopping transmission of the communication data.
【請求項3】 請求項2記載のネットワーク装置におい
て、 前記アクセス制御手段は、 前記端末から前記ネットワークに送信される通信データ
の宛先アドレスを書き換えるアドレス変換手段、 を含むことを特徴とするネットワーク装置。
3. The network device according to claim 2, wherein said access control means includes address conversion means for rewriting a destination address of communication data transmitted from said terminal to said network.
【請求項4】 請求項1乃至3記載のネットワーク装置
において、 前記端末のIDを取得し、このIDに基づき、前記端末
に対するアクセス制御に関する情報を取得する認証手
段、 を含むことを特徴とするネットワーク装置。
4. The network device according to claim 1, further comprising: an authentication unit that obtains an ID of the terminal, and obtains information related to access control for the terminal based on the ID. apparatus.
【請求項5】 請求項4記載のネットワーク装置におい
て、 前記認証手段は、前記IDを外部の認証サーバに送信
し、前記認証サーバが送信してきたアクセス制御に関す
る情報を受信することを特徴とするネットワーク装置。
5. The network device according to claim 4, wherein the authentication unit transmits the ID to an external authentication server, and receives information related to access control transmitted from the authentication server. apparatus.
【請求項6】 請求項5記載のネットワーク装置に、ア
クセス制御に関する情報を送信する認証サーバであっ
て、 前記ネットワーク装置が送信してきた前記IDを受信
し、このIDに対応するアクセス制御に関する情報をデ
ータベース手段から読み出し、読み出したアクセス制御
に関する情報を前記ネットワーク装置に送信する認証通
信手段と、 前記受信したIDに対応するアクセス制御に関する情報
を記憶する前記データベース手段と、 を含むことを特徴とする認証サーバ。
6. An authentication server for transmitting information related to access control to a network device according to claim 5, wherein the authentication server receives the ID transmitted from the network device and transmits information related to access control corresponding to the ID. Authentication, comprising: authentication communication means for reading from the database means and transmitting the read information on access control to the network device; and the database means for storing information on access control corresponding to the received ID. server.
【請求項7】 第1ネットワークと第2ネットワークと
を接続するネットワーク装置において、 前記第1ネットワークと前記第2ネットワークとの間の
アクセスを制御するアクセス制御手段、 を含むことを特徴とするネットワーク装置。
7. A network device for connecting a first network and a second network, comprising: access control means for controlling access between the first network and the second network. .
【請求項8】 請求項7記載のネットワーク装置におい
て、 前記アクセス制御手段は、 前記第1ネットワークから前記第2ネットワークに送信
される通信データの宛先アドレスを検査し、アクセスが
許可されていない宛先である場合には、この通信データ
の送信を中止するフィルタリング手段、 を含むことを特徴とするネットワーク装置。
8. The network device according to claim 7, wherein the access control unit checks a destination address of communication data transmitted from the first network to the second network, and checks a destination address to which access is not permitted. Filtering means for stopping transmission of the communication data in some cases.
【請求項9】 請求項8記載のネットワーク装置におい
て、 前記アクセス制御手段は、 前記第1ネットワークから前記第2ネットワークに送信
される通信データの宛先アドレスを書き換えるアドレス
変換手段、 を含むことを特徴とするネットワーク装置。
9. The network device according to claim 8, wherein the access control unit includes an address conversion unit that rewrites a destination address of communication data transmitted from the first network to the second network. Network device to do.
【請求項10】 請求項7乃至9記載のネットワーク装
置において、 前記第1ネットワークに含まれる端末のIDを取得し、
このIDに基づき、前記アクセス制御に関する情報を取
得する認証手段、 を含むことを特徴とするネットワーク装置。
10. The network device according to claim 7, wherein an ID of a terminal included in the first network is obtained.
An authentication unit for acquiring information on the access control based on the ID.
【請求項11】 請求項10記載のネットワーク装置に
おいて、 前記認証手段は、前記IDを外部の認証サーバに送信
し、前記認証サーバが送信してきたアクセス制御に関す
る情報を受信することを特徴とするネットワーク装置。
11. The network device according to claim 10, wherein the authentication unit transmits the ID to an external authentication server, and receives information related to access control transmitted from the authentication server. apparatus.
【請求項12】 請求項11記載のネットワーク装置
に、アクセス制御に関する情報を送信する認証サーバで
あって、 前記ネットワーク装置が送信してきた前記IDを受信
し、このIDに対応するアクセス制御に関する情報をデ
ータベース手段から読み出し、読み出したアクセス制御
に関する情報を前記ネットワーク装置に送信する認証通
信手段と、 前記受信したIDに対応するアクセス制御に関する情報
を記憶する前記データベース手段と、 を含むことを特徴とする認証サーバ。
12. An authentication server for transmitting information related to access control to the network device according to claim 11, wherein the authentication server receives the ID transmitted from the network device and transmits information related to access control corresponding to the ID. Authentication, comprising: authentication communication means for reading from the database means and transmitting the read information on access control to the network device; and the database means for storing information on access control corresponding to the received ID. server.
JP2000039370A 2000-02-17 2000-02-17 Network unit and authentication server Pending JP2001230783A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000039370A JP2001230783A (en) 2000-02-17 2000-02-17 Network unit and authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000039370A JP2001230783A (en) 2000-02-17 2000-02-17 Network unit and authentication server

Publications (1)

Publication Number Publication Date
JP2001230783A true JP2001230783A (en) 2001-08-24

Family

ID=18562944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000039370A Pending JP2001230783A (en) 2000-02-17 2000-02-17 Network unit and authentication server

Country Status (1)

Country Link
JP (1) JP2001230783A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266090B2 (en) 2002-05-28 2007-09-04 Hitachi, Ltd. Address autoconfiguration method for home network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266090B2 (en) 2002-05-28 2007-09-04 Hitachi, Ltd. Address autoconfiguration method for home network

Similar Documents

Publication Publication Date Title
US7735114B2 (en) Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US8681800B2 (en) System, method and apparatus for providing multiple access modes in a data communications network
JP4630896B2 (en) Access control method, access control system, and packet communication apparatus
US10135827B2 (en) Secure access to remote resources over a network
US20040255154A1 (en) Multiple tiered network security system, method and apparatus
CN100594476C (en) Method and apparatus for realizing network access control based on port
KR100358387B1 (en) Apparatus for extended firewall protecting internal resources in network system
US6047325A (en) Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US7376745B2 (en) Network address generating system, network address generating apparatus and method, program and storage medium
US20020174307A1 (en) Security-enhanced network attached storage device
RU2316129C2 (en) Safety in networks of arbitrary localization level
US20030115327A1 (en) Method and apparatus for setting up a firewall
CN104158767B (en) A kind of network admittance device and method
US20180115552A1 (en) Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment
JP2003085059A (en) Firewall setting method and system for the same
JP2008052371A (en) Network system accompanied by outbound authentication
US20060150243A1 (en) Management of network security domains
US7281129B2 (en) Secure computer network with a network screen
JP2001036561A (en) Tcp/ip network system
CN114124473B (en) Port mirror image-based network access authentication system and authentication method
JP2001230783A (en) Network unit and authentication server
KR100904215B1 (en) System and method for managing access to network based on user authentication
Cisco Configuring Network Security
Cisco Cisco IOS Commands - a through r
JP2007287097A (en) Access control system and method therefor