JP2002123434A - Network system - Google Patents

Network system

Info

Publication number
JP2002123434A
JP2002123434A JP2000315389A JP2000315389A JP2002123434A JP 2002123434 A JP2002123434 A JP 2002123434A JP 2000315389 A JP2000315389 A JP 2000315389A JP 2000315389 A JP2000315389 A JP 2000315389A JP 2002123434 A JP2002123434 A JP 2002123434A
Authority
JP
Japan
Prior art keywords
communication
host device
unauthorized access
network
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000315389A
Other languages
Japanese (ja)
Inventor
Naoki Yamauchi
直樹 山内
Akihiro Suzuki
章弘 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2000315389A priority Critical patent/JP2002123434A/en
Publication of JP2002123434A publication Critical patent/JP2002123434A/en
Pending legal-status Critical Current

Links

Landscapes

  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To attain protection from illegal access. SOLUTION: A security system 1 is constituted by providing a sub-host device 5, with which terminal equipment such as card reader 13, window sensor 14 or door controller 15 is connected for each room, for example, and mutually connecting such plural sub-host devices 5 and a host device 4 provided in the maintenance room of a building, for example, through an open LAN 6. The other service device such as air conditioner system 10 is connected to the LAN 6 as well. Besides, the host device 4 is connected with the outside through an external network 8. A communication cutting device 7 is provided for physically cutting communication when illegal access is judged in the connecting part of each of sub-host devices 5 with the LAN 6. A similar communication cutting device 9 for host device is provided in the connecting part of the host device 4 and the external network 8 as well.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば複数の端末
装置が接続されたサブホスト装置と、ホスト装置とを、
ネットワークにより接続してなるネットワークシステム
に関する。
[0001] The present invention relates to a sub-host device to which a plurality of terminal devices are connected, and a host device.
The present invention relates to a network system connected by a network.

【0002】[0002]

【発明が解決しようとする課題】近年、例えばビルの管
理システム(セキュリティシステム)においては、各室
(各会社)毎に、サブホスト装置を備え、そのサブホス
ト装置により、各室に設けられた複数の端末装置、例え
ばドアの近傍に設けられた入退室管理用のカードリー
ダ、オートドア機構、人検知センサ、窓センサ等が管
理、制御されるようになっている。そして、前記各サブ
ホスト装置が、ビル内のネットワーク(LAN)を介し
て、例えばビルの保安室に設けられたホスト装置に接続
されてシステムが構成され、ホスト装置により、例えば
各室のオートドア機構を制御したり、防犯装置のセット
やセット解除を行うことも可能とされている。
In recent years, for example, in a building management system (security system), a sub-host device is provided for each room (each company), and a plurality of sub-host devices are provided in each room by the sub-host device. A terminal device, for example, a card reader for entry / exit management provided near the door, an automatic door mechanism, a human detection sensor, a window sensor, and the like are managed and controlled. Each of the sub-host devices is connected to a host device provided in, for example, a security room of the building via a network (LAN) in the building to form a system. It is also possible to control and set and release the security device.

【0003】ところで、上記ネットワークにおいては、
従来のようなセキュリティシステム専用のものから、他
のサービス(例えば空調システムや照明のシステム)が
相乗りしたオープンなLANを構築することが望まれて
きている。また、ホスト装置を、更に外部ネットワーク
(LANやインターネット等)と接続することも行われ
てきている。ところが、このようなオープンなネットワ
ークによりセキュリティシステムを構成する場合、外部
(第三者)からの不正通信アクセス、不正通信侵入が危
惧され、それを防止することが重要となる。
In the above network,
It has been desired to construct an open LAN in which other services (for example, an air-conditioning system and a lighting system) are piggybacked from the conventional one dedicated to a security system. Further, the host device is further connected to an external network (LAN, Internet, etc.). However, when a security system is configured with such an open network, there is a concern that unauthorized communication access or intrusion from outside (third party) may be made, and it is important to prevent such unauthorized access.

【0004】本発明は上記事情に鑑みてなされたもの
で、その目的は、オープンなネットワークに構築される
システムであって、不正アクセスに対する保護を図るこ
とができるネットワークシステムを提供するにある。
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a network system which is constructed on an open network and can protect against unauthorized access.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、本発明のネットワークシステムは、通信切断装置を
設けることにより、ネットワークを通じたサブホスト装
置あるいはその支配下の端末装置に対する不正アクセス
を判断し、不正アクセスを判断したときにサブホスト装
置とネットワークとの通信を切断するように構成したも
のである(請求項1の発明)。
In order to achieve the above object, a network system according to the present invention, by providing a communication disconnection device, judges unauthorized access to a sub-host device or a terminal device under its control through a network. The communication between the sub-host device and the network is disconnected when an unauthorized access is determined (the invention of claim 1).

【0006】これによれば、サブホスト装置あるいはそ
の支配下の端末装置に対して、ネットワークを通じて不
正アクセスがあったときには、サブホスト装置とネット
ワークとの通信が切断されるので、サブホスト装置及び
それに接続された端末装置の保護を図ることができる。
このとき、サブホスト装置がネットワークから切離され
たとしても、サブホスト装置及び端末装置によって、シ
ステムの最低限の運用は可能となる。
According to this, when an unauthorized access is made to the sub-host device or the terminal device under its control through the network, the communication between the sub-host device and the network is cut off. The terminal device can be protected.
At this time, even if the sub-host device is disconnected from the network, the minimum operation of the system can be performed by the sub-host device and the terminal device.

【0007】さらに、ホスト装置が外部ネットワークに
接続されたものにあっては、ホスト装置用通信切断装置
を設けて、外部ネットワークを通じたホスト装置に対す
る不正アクセスを判断し、不正アクセスを判断したとき
にホスト装置と外部ネットワークとの通信を切断するよ
うに構成することができる(請求項2の発明)。これに
よれば、外部ネットワークを通じた外部からの不正アク
セスに対するホスト装置ひいてはシステムの保護を図る
ことができる。
Further, when the host device is connected to an external network, a communication disconnection device for the host device is provided to determine unauthorized access to the host device through the external network. The communication between the host device and the external network can be cut off (the invention of claim 2). According to this, it is possible to protect the host device and the system against unauthorized access from outside through the external network.

【0008】そして、上記不正アクセスの判断手段とし
て、アクセスがあったときに相手先に認証要求を行い、
所定時間内に正しい認証応答がなされなかった場合に不
正アクセスと判断する構成とすることができる(請求項
3の発明)。ここで、一般に、不正アクセスは、認証突
破のために短時間に複数回のアクセスを繰返すことか
ら、所定時間内に正しい認証応答がなされなかった場合
に不正アクセスと判断することができる。尚、認証の具
体的な方法としては、パスワードを用いる方法や、秘密
鍵及び暗号化アルゴリズムを用いて乱数を暗号化する等
の方法が考えられる。
[0008] As means for determining unauthorized access, an authentication request is made to the other party when there is access,
It is possible to adopt a configuration in which if a correct authentication response is not made within a predetermined time, an unauthorized access is determined (the invention of claim 3). Here, in general, unauthorized access is repeated a plurality of times in a short period of time in order to break through authentication. Therefore, if a correct authentication response is not made within a predetermined time, it can be determined that the access is unauthorized. As a specific method of authentication, a method using a password, a method of encrypting a random number using a secret key and an encryption algorithm, and the like are conceivable.

【0009】ところで、上記通信を切断する手段として
は、論理的な手段つまりソフトウエア的に通信データを
通過不能とする構成や、物理的な手段つまり通信ライン
に挿設された接点部を切離す構成が考えられる。また、
一旦通信が切断された後は、再び通信を復帰させること
が必要となる。そこで、論理的に通信を切断するものに
あっては、その後にホスト装置から専用の認証コマンド
を受信することにより通信が復帰されるように構成する
ことができ(請求項4の発明)、物理的に通信を切断す
るものにあっては、その後のスイッチ操作により通信が
復帰されるように構成することができる(請求項5の発
明)。
As means for disconnecting the communication, logical means, that is, a configuration in which communication data cannot be passed by software, or physical means, that is, a contact portion inserted in a communication line is disconnected. Configurations are possible. Also,
Once the communication is disconnected, it is necessary to restore the communication again. Therefore, in the case where the communication is logically disconnected, the communication can be restored by receiving a dedicated authentication command from the host device thereafter (the invention of claim 4). If the communication is cut off temporarily, the communication can be restored by a subsequent switch operation (the invention of claim 5).

【0010】[0010]

【発明の実施の形態】以下、本発明をビルの管理システ
ム(セキュリティシステム)に適用した一実施例につい
て、図面を参照しながら説明する。まず、図1は、本実
施例に係るネットワークシステムとしてのセキュリティ
システム1の全体構成を概略的に示しており、図2は、
そのセキュリティシステム1における端末装置などの構
成要素の配置の具体例を、2つの室2,3を代表させて
示している。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment in which the present invention is applied to a building management system (security system) will be described below with reference to the drawings. First, FIG. 1 schematically shows an entire configuration of a security system 1 as a network system according to the present embodiment, and FIG.
A specific example of an arrangement of components such as a terminal device in the security system 1 is shown on behalf of two rooms 2 and 3.

【0011】ここで、図1に示すように、このセキュリ
ティシステム1は、例えばビルの保安室(管理センタ
ー)に設けられるホスト装置4と、例えば各室(各会
社)に設けられる複数のサブホスト装置5(図1で2個
のみ図示)とを、ネットワークたるオープンなLAN6
により相互に接続して構成されている。このとき、前記
各サブホスト装置5とLAN6との接続部分には、夫々
後述する通信切断装置7が挿設されている。また、前記
各サブホスト装置5には、後述するように、各室のセキ
ュリティに係る複数の端末装置が接続されている。
As shown in FIG. 1, the security system 1 includes a host device 4 provided in, for example, a security room (management center) of a building, and a plurality of sub-host devices provided in, for example, each room (each company). 5 (only two are shown in FIG. 1) and an open LAN 6 as a network.
And are mutually connected. At this time, a communication disconnecting device 7, which will be described later, is inserted in a connection portion between each of the sub-host devices 5 and the LAN 6. Further, as will be described later, a plurality of terminal devices relating to security in each room are connected to each of the sub-host devices 5.

【0012】詳しい説明は省略するが、前記ホスト装置
4は、コンピュータを主体として構成され、ビル全体の
セキュリティを統括するようになっている。本実施例で
は、ホスト装置4は、外部ネットワーク(外部LAN)
8を介して外部(例えば警備会社等)と接続されてお
り、この場合、このホスト装置4と外部ネットワーク8
との接続部分にも、ホスト装置用通信切断装置9が挿設
されている。また、前記LAN6には他のサービスがい
わゆる相乗りしており、他のサービス装置、例えばビル
内のエアコンシステム10や換気システム11、照明シ
ステム12等も接続されている。
Although not described in detail, the host device 4 is mainly composed of a computer, and controls the security of the entire building. In this embodiment, the host device 4 is connected to an external network (external LAN).
8 and connected to the outside (for example, a security company or the like). In this case, the host device 4 and the external network 8
The communication disconnecting device 9 for the host device is also inserted in the connection portion with the host device. Other services are so-called carpooling on the LAN 6, and other service devices such as an air conditioner system 10, a ventilation system 11, and a lighting system 12 in the building are also connected.

【0013】そして、前記サブホスト装置5は、やはり
コンピュータを主体として構成され、接続された複数の
端末装置を管理するようになっている。具体例をあげる
と、図2に示すように、室2(例えば電算センター)に
は、端末装置として、入口ドア2aの近傍に位置して所
定のIDカードを持つ者のみに入室を許可するためのカ
ードリーダ13が設けられ、窓部には窓2bの異常を検
出するための窓センサ14が設けられ、室2内には、ド
アロックの施錠,解錠の制御(あるいはドアの自動開
閉)を制御するドアコントローラ15が設けられてい
る。
The sub-host device 5 is also constituted mainly by a computer, and manages a plurality of connected terminal devices. As a specific example, as shown in FIG. 2, in the room 2 (for example, a computer center), as a terminal device, only a person who is located near the entrance door 2a and has a predetermined ID card is allowed to enter the room. The card reader 13 is provided, and a window sensor 14 for detecting an abnormality of the window 2b is provided in the window. Control of locking and unlocking of the door lock (or automatic opening and closing of the door) is provided in the room 2. Is provided with a door controller 15 for controlling the vehicle.

【0014】また、室3には、端末装置として、入口ド
ア3aの近傍に位置して所定のIDカードを持つ者のみ
に入室を許可するためのカードリーダ16が設けられ、
天井部には室3内に人が侵入したことを検出する人検知
センサ17が設けられ、室3内にはドアロックの施錠,
解錠の制御(あるいはドアの自動開閉)を制御するドア
コントローラ18が設けられている。
In the room 3, a card reader 16 is provided as a terminal device, which is located near the entrance door 3a and allows only a person having a predetermined ID card to enter the room.
A person detection sensor 17 for detecting that a person has entered the room 3 is provided on the ceiling, and a door lock is locked in the room 3.
A door controller 18 that controls unlocking (or automatic opening and closing of the door) is provided.

【0015】このとき、前記サブホスト装置5及び通信
切断装置7(並びにそれらの接続ライン)は、室2,3
内に配置されるようになっている。またこの場合、室2
にあってはサブホスト装置5及び複数の端末装置13〜
15により最低限の運用が可能、つまり、ホスト装置4
との接続が切離されている状態でも各室2,3について
の最低限のセキュリティ管理が可能とされている。同様
に、室3についても、サブホスト装置5及び複数の端末
装置16〜18により最低限の運用が可能とされてい
る。
At this time, the sub-host device 5 and the communication disconnecting device 7 (and their connection lines) are
It is designed to be placed inside. Also in this case, room 2
In the sub-host device 5 and the plurality of terminal devices 13 to
15 enables minimum operation, that is, the host device 4
The minimum security management for each of the rooms 2 and 3 is possible even when the connection with the server is disconnected. Similarly, the room 3 can be operated at a minimum by the sub-host device 5 and the plurality of terminal devices 16 to 18.

【0016】さて、図3は、前記通信切断装置7の構成
を概略的に示している。この通信切断装置7は、上位側
(LAN6)に接続され、通信データの送受信を行う通
信部(通信トランシーバ)19、マイコン(CPU)を
主体として構成され、前記通信部19に接続された制御
回路20、この制御回路20に接続され、下位側(サブ
ホスト装置5)に通信データの送受信を行う通信部(通
信トランシーバ)21を備えると共に、本実施例では、
前記通信部21とサブホスト装置5とを接続する通信ラ
インに、通信を物理的に切断するための接点部たるリレ
ー22を挿設して構成されている。
FIG. 3 schematically shows the structure of the communication disconnecting device 7. As shown in FIG. The communication disconnecting device 7 is mainly connected to a communication unit (communication transceiver) 19 for transmitting and receiving communication data and a microcomputer (CPU), which is connected to the upper side (LAN 6), and a control circuit connected to the communication unit 19 20, a communication unit (communication transceiver) 21 connected to the control circuit 20 for transmitting and receiving communication data on the lower side (sub-host device 5);
A relay 22, which is a contact for physically disconnecting communication, is inserted into a communication line connecting the communication unit 21 and the sub-host device 5.

【0017】そして、詳しくは後の作用説明にて述べる
ように、前記制御回路20は、そのソフトウエア的構成
により、LAN6を通じたサブホスト装置5あるいはそ
の支配下の端末装置13〜15(あるいは16〜18)
に対する不正アクセスを判断し、不正アクセスを判断し
たときに、前記リレー22を動作させてサブホスト装置
5とLAN6との通信を物理的に切断するようになって
いる。従って、制御回路20が、不正アクセス判断手段
として機能すると共に、前記リレー22と共に通信切断
手段を構成するようになっているのである。
As will be described in detail later in the description of the operation, the control circuit 20 has a software configuration so that the sub-host device 5 through the LAN 6 or the terminal devices 13 to 15 (or 16 to 15) under its control. 18)
Is determined, and when the unauthorized access is determined, the relay 22 is operated to physically disconnect the communication between the sub-host device 5 and the LAN 6. Therefore, the control circuit 20 functions as an unauthorized access determination unit and constitutes a communication disconnecting unit together with the relay 22.

【0018】具体的には、不正アクセスの判断は、アク
セスがあったときに相手先に認証要求を行い、所定時間
内に正しい認証応答がなされなかった場合(所定回数の
認証失敗を認識した場合)に不正アクセスと判断するよ
うになっている。その際の認証には、パスワードを用い
て送信元を確認する方法、あるいは、秘密鍵及び暗号化
アルゴリズムを用いて乱数を暗号化して送信元を確認す
る方法が採用される。また、図示はしないが、通信切断
装置7には、前記リレー22の接点を戻すためのスイッ
チが設けられており、人の手でそのスイッチが操作され
ることにより、通信が復帰されるようになっている。
Specifically, an unauthorized access is determined when an authentication request is made to the other party when the access is made and a correct authentication response is not made within a predetermined time (when a predetermined number of authentication failures is recognized). ) Is determined to be an unauthorized access. For the authentication at this time, a method of confirming the transmission source using a password or a method of confirming the transmission source by encrypting a random number using a secret key and an encryption algorithm is adopted. Although not shown, the communication disconnecting device 7 is provided with a switch for returning the contact of the relay 22, and the switch is operated by a human hand so that the communication is restored. Has become.

【0019】尚、詳しい説明は省略するが、前記ホスト
装置用通信切断装置9についても、前記通信切断装置7
と同様の構成を備えており、従って、外部ネットワーク
8を通じた外部からのホスト装置4に対する不正アクセ
スを判断する不正アクセス判断手段と、この不正アクセ
ス判断手段が不正アクセスを判断したときに該ホスト装
置4と外部ネットワーク8との通信を切断する通信切断
手段とを有して構成されている。
Although a detailed description is omitted, the communication disconnecting device 9 for the host device is also
Therefore, an unauthorized access judging means for judging an unauthorized access to the host device 4 from the outside through the external network 8, and the host device when the unauthorized access judging means judges the unauthorized access. 4 and a communication disconnecting means for disconnecting the communication between the external network 8.

【0020】次に、上記構成の作用について、図4も参
照して述べる。上述のように、ホスト装置4からサブホ
スト装置5(又はそのサブホスト装置5の支配下の端末
装置)に対し、何らかの要求を実行させる際には、ホス
ト装置4は、通信切断装置7からの認証要求に対して正
しい認証応答を返す必要がある。また、サブホスト装置
5(又はそのサブホスト装置5の支配下の端末装置)か
ら別のサブホスト装置5(又はそのサブホスト装置5の
支配下の端末装置)に対し、何らかの要求を実行させる
際には、送信元のサブホスト装置5は、通信切断装置7
からの認証要求に対して正しい認証応答を返す必要があ
る。
Next, the operation of the above configuration will be described with reference to FIG. As described above, when the host device 4 causes the sub-host device 5 (or the terminal device under the control of the sub-host device 5) to execute any request, the host device 4 transmits the authentication request from the communication disconnecting device 7. Must return the correct authentication response to In addition, when the sub-host device 5 (or the terminal device under the control of the sub-host device 5) executes another request to another sub-host device 5 (or the terminal device under the control of the sub-host device 5), the transmission is performed. The original sub-host device 5 is a communication disconnecting device 7
It is necessary to return the correct authentication response to the authentication request from.

【0021】図4のフローチャートは、その際に通信切
断装置7(制御回路20)が実行する不正アクセスの判
断の処理手順を示している。即ち、上位側からの例えば
端末操作要求のメッセージが受信されると(ステップS
1にてYes)、まず、送信元へ認証要求が送信される
(ステップS2)。そして、送信元からの認証応答が受
信されるのであるが(ステップS3)、このとき、1回
の受信待ち時間内に受信がない(タイムアウトした)場
合には(ステップS4にてYes)、後述のステップS
6に進み認証失敗の回数にカウントされるようになる。
FIG. 4 is a flowchart showing a processing procedure for judging an unauthorized access executed by the communication disconnecting device 7 (control circuit 20) at that time. That is, for example, when a terminal operation request message is received from the upper side (step S
First, an authentication request is transmitted to the transmission source (Step S2). Then, an authentication response from the transmission source is received (step S3). At this time, if there is no reception (timeout occurs) within one reception wait time (Yes in step S4), it will be described later. Step S
The process proceeds to step No. 6 and is counted as the number of authentication failures.

【0022】認証応答が受信されると(ステップS3に
てYes)、正しい認証応答がなされたかどうかが判断
される(ステップS5)。そして、正しい認証応答がな
されなかった場合には(ステップS5にてNo)、認証
失敗としてその回数に加算され(ステップS6)、次い
で、所定時間(例えば1分)内に一定回数(例えば5回
あるいは10回)の認証失敗をカウントしたかどうかが
判断される(ステップS7)。
When an authentication response is received (Yes in step S3), it is determined whether a correct authentication response has been made (step S5). When a correct authentication response is not made (No in step S5), the number of authentication failures is added to the number of times (step S6), and then a predetermined number of times (for example, 5 times) within a predetermined time (for example, 1 minute). It is determined whether authentication failures (or 10 times) have been counted (step S7).

【0023】ここで、不正アクセスは、認証突破のため
に短時間に複数回のアクセスを繰返すことから、所定時
間内に正しい認証応答がなされなかった場合には(ステ
ップS7にてYes)、不正アクセスと判断され、リレ
ー22の接点をオフすることにより通信が切断されるの
である(ステップS8)。認証失敗の回数が所定回数に
至っていないときには(ステップS7にてNo)、ステ
ップS2に戻って認証動作がやり直される。
Here, in the unauthorized access, since the access is repeated a plurality of times in a short time to break the authentication, if a correct authentication response is not made within a predetermined time (Yes in step S7), the unauthorized access is made. The access is determined, and the communication is disconnected by turning off the contact of the relay 22 (step S8). If the number of authentication failures has not reached the predetermined number (No in step S7), the process returns to step S2 and the authentication operation is performed again.

【0024】これに対し、所定時間内に正しい認証応答
がなされた場合には(ステップS5にてYes)、認証
失敗回数がクリアされると共に(ステップS9)、下位
側(サブホスト装置5)に上位からの電文が送信される
ようになる(ステップS10)。これにより、所定時間
内に一定回数以上の認証失敗を認識することに基づい
て、不正アクセスかどうかを確実に判断して通信が切断
されるようになる。また、ノイズ等の要因によりたまた
ま正しい認証応答が受信されなかったような場合に、不
正アクセスと判断されてしまうことが未然に防止される
のである。
On the other hand, if a correct authentication response is made within the predetermined time (Yes in step S5), the number of authentication failures is cleared (step S9), and the lower side (sub-host device 5) becomes higher. Is transmitted (step S10). Thereby, based on recognizing the authentication failure of a certain number of times or more within the predetermined time, it is possible to reliably determine whether the access is an unauthorized access and disconnect the communication. Further, when a correct authentication response is not received by chance due to a factor such as noise, it is prevented from being determined as an unauthorized access.

【0025】またこのとき、上記のようにリレー22が
オフされてLAN6を通じたホスト装置4との通信が切
断されている場合でも、サブホスト装置5とその支配下
の端末装置により最低限のセキュリティ管理は可能とさ
れている。そして、上述のように、通信を復帰させる場
合には、人の手により、通信切断装置7のスイッチを操
作し、リレー22の接点を戻すことが行われるのである
が、このとき、スイッチつまり通信切断装置7(及びサ
ブホスト装置5)は、各室2,3内に設けられているの
で、第三者が外部から不正に復帰用のスイッチを操作す
る虞もなく、セキュリティ性が確保されるようになって
いる。
At this time, even when the relay 22 is turned off and the communication with the host device 4 through the LAN 6 is cut off as described above, the minimum security management is performed by the sub-host device 5 and the terminal device under its control. Is allowed. As described above, when the communication is restored, the switch of the communication disconnecting device 7 is manually operated to return the contact point of the relay 22. Since the disconnecting device 7 (and the sub-host device 5) is provided in each of the rooms 2 and 3, there is no possibility that a third party illegally manipulates the return switch from outside, and security is ensured. It has become.

【0026】尚、図示及び詳しい説明は省略するが、前
記ホスト装置用通信切断装置9にあっても、同様に、外
部ネットワーク8を通じて外部からのアクセスがあった
ときに、認証動作に基づいて不正アクセスかどうかが判
断され、不正アクセスと判断されたときに、外部ネット
ワーク8との通信が切断されるようになっている。
Although not shown or described in detail, the communication disconnecting device 9 for the host device can also be illegally operated based on the authentication operation when it is accessed from outside through the external network 8. It is determined whether the access is an access, and when it is determined that the access is unauthorized, the communication with the external network 8 is disconnected.

【0027】このように本実施例によれば、各ホスト装
置5とLAN6との間に通信切断装置7を設け、LAN
6を通じたサブホスト装置5あるいはその支配下の端末
装置に対する不正アクセスを判断し、不正アクセスを判
断したときにサブホスト装置5への通信を切断するよう
に構成したので、オープンなLAN6に構築されるセキ
ュリティシステム1であっても、不正アクセスに対する
確実な保護を図ることができるという優れた効果を奏す
る。
As described above, according to this embodiment, the communication disconnecting device 7 is provided between each host device 5 and the LAN 6,
6, the unauthorized access to the sub-host device 5 or the terminal device under its control is determined, and when the unauthorized access is determined, the communication to the sub-host device 5 is cut off. The system 1 also has an excellent effect that reliable protection against unauthorized access can be achieved.

【0028】また、特に本実施例では、ホスト装置4を
外部ネットワーク8に接続したものにあって、ホスト装
置用通信切断装置9を設けて、外部ネットワーク8を通
じた外部からのホスト装置4に対する不正アクセスを判
断し、不正アクセスを判断したときにホスト装置4と外
部との通信を切断するように構成したので、外部ネット
ワーク8を通じた外部からの不正アクセスに対するホス
ト装置4ひいてはシステム1の保護を図ることができる
ものである。
In the present embodiment, the host device 4 is connected to the external network 8, and a communication disconnecting device 9 for the host device is provided. Since the access is determined and the communication between the host device 4 and the outside is cut off when the unauthorized access is determined, the host device 4 and thus the system 1 are protected against external unauthorized access through the external network 8. Is what you can do.

【0029】尚、上記した実施例では、通信切断装置7
にリレー22を設けて物理的に通信を切断する構成とし
たが、論理的な手段つまりソフトウエア的に通信データ
を通過不能とする構成としても良い。この場合、通信切
断後に、通信切断装置7が例えばホスト装置4から専用
の認証コマンドを受信することにより通信を復帰させる
ように構成することができる。また、ホスト装置用通信
切断装置9は必要に応じて設けるようにすれば良く、L
AN6とホスト装置4との接続部に、同様の通信切断装
置を設けるようにすることもできる。
In the above embodiment, the communication disconnecting device 7
Although the communication is physically cut off by providing the relay 22 in the configuration, communication data may not be allowed to pass through by logical means, that is, by software. In this case, after the communication is disconnected, the communication disconnecting device 7 may be configured to resume the communication by receiving, for example, a dedicated authentication command from the host device 4. Further, the communication disconnecting device 9 for the host device may be provided as needed.
A similar communication disconnecting device may be provided at the connection between the AN 6 and the host device 4.

【0030】その他、通信切断装置7やホスト装置用通
信切断装置9を別体に設ける構成に限らず、サブホスト
装置5やホスト装置4に内蔵させる(組込む)構成とす
ることもでき、この場合、見掛上、サブホスト装置5や
ホスト装置4が、不正アクセスの判断及び通信の切断を
行うようになる。更には、セキュリティシステム1に限
らず、端末装置が接続されたサブホスト装置をネットワ
ークにより接続するようにしたネットワークシステム全
般に本発明を適用することができる等、本発明は要旨を
逸脱しない範囲内で適宜変更して実施し得るものであ
る。
In addition, the present invention is not limited to the configuration in which the communication disconnecting device 7 and the communication disconnecting device 9 for the host device are separately provided. Apparently, the sub-host device 5 and the host device 4 determine unauthorized access and disconnect communication. Further, the present invention is not limited to the security system 1 but can be applied to a general network system in which a sub-host device to which a terminal device is connected is connected by a network. The present invention can be implemented with appropriate changes.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例を示すもので、セキュリティ
システムの構成を概略的に示すブロック図
FIG. 1 is a block diagram schematically showing a configuration of a security system according to an embodiment of the present invention.

【図2】端末装置及びサブホスト装置の配置の具体例を
示す図
FIG. 2 is a diagram showing a specific example of an arrangement of terminal devices and sub-host devices.

【図3】通信切断装置の構成を概略的に示す図FIG. 3 is a diagram schematically showing a configuration of a communication disconnection device.

【図4】不正アクセスの判断の手順を示すフローチャー
FIG. 4 is a flowchart showing a procedure for determining unauthorized access.

【符号の説明】[Explanation of symbols]

図面中、1はセキュリティシステム(ネットワークシス
テム)、4はホスト装置、5はサブホスト装置、6はL
AN(ネットワーク)、7は通信切断装置、8は外部ネ
ットワーク、9はホスト装置用通信切断装置、13〜1
8は端末装置、20は制御回路(不正アクセス判断手
段,通信切断手段)、22はリレー(接点部)を示す。
In the drawing, 1 is a security system (network system), 4 is a host device, 5 is a sub-host device, and 6 is L
AN (network), 7 is a communication disconnection device, 8 is an external network, 9 is a communication disconnection device for a host device, and 13-1.
Reference numeral 8 denotes a terminal device, 20 denotes a control circuit (an unauthorized access determination unit, a communication disconnection unit), and 22 denotes a relay (contact unit).

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/22 H04L 11/00 310D 5K030 // G08B 25/04 11/26 5K033 Fターム(参考) 2E250 AA04 BB09 BB30 BB47 DD03 FF44 5B085 AC03 BG06 5B089 GA01 GA11 GA21 HA06 KA17 KB13 KC54 KC58 5C087 AA02 AA03 BB03 BB11 BB74 DD05 DD06 DD23 EE18 EE20 FF01 FF02 FF04 FF19 FF20 GG08 GG12 GG19 GG23 GG32 GG59 GG71 5J104 AA07 KA01 PA07 5K030 GA15 HB06 HC14 HD06 LC16 5K033 AA08 BA08 CB01 DA01 DA05 DB01 DB19 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) H04L 12/22 H04L 11/00 310D 5K030 // G08B 25/04 11/26 5K033 F term (reference) 2E250 AA04 BB09 BB30 BB47 DD03 FF44 5B085 AC03 BG06 5B089 GA01 GA11 GA21 HA06 KA17 KB13 KC54 KC58 5C087 AA02 AA03 BB03 BB11 BB74 DD05 DD06 DD23 EE18 EE20 FF01 FF02 FF04 FF19 FF20 GG08 GG12 AGA11 GG19 GG19 GG19 GG19 GG19 A CB01 DA01 DA05 DB01 DB19

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 端末装置が接続されたサブホスト装置
と、ホスト装置とを、ネットワークにより接続してなる
ネットワークシステムであって、 前記ネットワークを通じた前記サブホスト装置あるいは
その支配下の端末装置に対する不正アクセスを判断する
不正アクセス判断手段と、この不正アクセス判断手段が
不正アクセスを判断したときに該サブホスト装置とネッ
トワークとの通信を切断する通信切断手段とを備える通
信切断装置を設けたことを特徴とするネットワークシス
テム。
1. A network system in which a sub-host device to which a terminal device is connected and a host device are connected by a network, wherein unauthorized access to the sub-host device or a terminal device under its control through the network is provided. A network provided with a communication disconnection device comprising: an unauthorized access determination unit for determining; and a communication disconnection unit for disconnecting communication between the subhost device and the network when the unauthorized access determination unit determines an unauthorized access. system.
【請求項2】 前記ホスト装置が外部ネットワークに接
続されたものであって、 前記外部ネットワークを通じた前記ホスト装置に対する
不正アクセスを判断する不正アクセス判断手段と、この
不正アクセス判断手段が不正アクセスを判断したときに
該ホスト装置と外部ネットワークとの通信を切断する通
信切断手段とを備えるホスト装置用通信切断装置を設け
たこと特徴とする請求項1記載のネットワークシステ
ム。
2. The host device is connected to an external network, wherein the unauthorized access determining means determines unauthorized access to the host device through the external network, and the unauthorized access determining means determines unauthorized access. 2. The network system according to claim 1, further comprising a communication disconnecting device for the host device, comprising a communication disconnecting unit for disconnecting communication between the host device and the external network when the communication is performed.
【請求項3】 前記不正アクセス判断手段は、アクセス
があったときに相手先に認証要求を行い、所定時間内に
正しい認証応答がなされなかった場合に不正アクセスと
判断するように構成されていることを特徴とする請求項
1又は2記載のネットワークシステム。
3. The unauthorized access determination means is configured to make an authentication request to the other party when there is access, and to determine an unauthorized access when a correct authentication response is not made within a predetermined time. 3. The network system according to claim 1, wherein:
【請求項4】 前記通信切断手段は、ソフトウエア的に
通信データを通過不能とすることにより論理的に通信を
切断するようになっており、その後、前記ホスト装置か
ら専用の認証コマンドを受信することにより通信が復帰
されるように構成されていることを特徴とする請求項1
ないし3のいずれかに記載のネットワークシステム。
4. The communication disconnecting means logically disconnects communication by disabling communication data by software, and thereafter receives a dedicated authentication command from the host device. 2. The communication according to claim 1, wherein the communication is restored.
4. The network system according to any one of claims 3 to 3.
【請求項5】 前記通信切断手段は、通信ラインに挿設
された接点部の切離しにより物理的に通信を切断するよ
うになっており、その後のスイッチ操作により通信が復
帰されるように構成されていることを特徴とする請求項
1ないし3のいずれかに記載のネットワークシステム。
5. The communication disconnecting means is configured to physically disconnect communication by disconnecting a contact portion inserted in a communication line, and is configured to restore communication by a subsequent switch operation. The network system according to any one of claims 1 to 3, wherein
JP2000315389A 2000-10-16 2000-10-16 Network system Pending JP2002123434A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000315389A JP2002123434A (en) 2000-10-16 2000-10-16 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000315389A JP2002123434A (en) 2000-10-16 2000-10-16 Network system

Publications (1)

Publication Number Publication Date
JP2002123434A true JP2002123434A (en) 2002-04-26

Family

ID=18794502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000315389A Pending JP2002123434A (en) 2000-10-16 2000-10-16 Network system

Country Status (1)

Country Link
JP (1) JP2002123434A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246621A1 (en) * 2002-10-07 2004-04-15 Axel Benkhardt Signaling system is built into a computer to warn of unauthorized connection to such as Internet
JP2005311870A (en) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp Unauthorized break-in preventing system
US10015176B2 (en) 2013-07-15 2018-07-03 Cyberseal Ltd. Network protection
WO2018159360A1 (en) * 2017-02-28 2018-09-07 パナソニックIpマネジメント株式会社 Control device, household device, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10246621A1 (en) * 2002-10-07 2004-04-15 Axel Benkhardt Signaling system is built into a computer to warn of unauthorized connection to such as Internet
JP2005311870A (en) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp Unauthorized break-in preventing system
US10015176B2 (en) 2013-07-15 2018-07-03 Cyberseal Ltd. Network protection
WO2018159360A1 (en) * 2017-02-28 2018-09-07 パナソニックIpマネジメント株式会社 Control device, household device, and program
JP2018142167A (en) * 2017-02-28 2018-09-13 パナソニックIpマネジメント株式会社 Control device, in-house equipment and program
CN110352426A (en) * 2017-02-28 2019-10-18 松下知识产权经营株式会社 Control device, premises equipment and program

Similar Documents

Publication Publication Date Title
US11830306B2 (en) Systems and methods for controlling access to physical space
CN104778765B (en) mobile access control system and method
US8941464B2 (en) Authorization system and a method of authorization
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US20090064744A1 (en) Instant clearing electronic lock system after key-following cipher use and realizing method therefor
US20040263315A1 (en) Information security system interworking with entrance control device and control method thereof
JP2005312040A (en) Method for transmitting information between bidirectional objects
CN103227776A (en) Configuration method, configuration device, computer program product and control system
EP3896938B1 (en) Systems and methods for access control using multi-factor validation
JP2002123434A (en) Network system
JP2006227756A (en) Cooperation controller
JP2008153852A (en) Electric power line carrier system and its power supply device, electric lock device, and server
US20240142931A1 (en) Door system for one or a plurality of doors with a plurality of door components as well as a first communication bus
US20200226293A1 (en) Anti-Tampering Switch for Electronic Access Control Readers
KR101580200B1 (en) Access control apparatus for automatic security restoration and method thereof
JP2007052514A (en) Target device and authentication method
JP4684610B2 (en) Security system and security device
EP3291121B1 (en) Restore of headless electronic device
JP5147494B2 (en) Authentication system
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN113593088A (en) Intelligent unlocking method, intelligent lock, mobile terminal and server
KR20180008132A (en) Subway ventilation entrance and exit control management system amd method thereof
KR100387708B1 (en) Security system using mobile station
KR20210051504A (en) A door lock security system using one time security password
TWI735121B (en) Security system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060214