JP2006324723A - Lanへの不正アクセス防止方式 - Google Patents
Lanへの不正アクセス防止方式 Download PDFInfo
- Publication number
- JP2006324723A JP2006324723A JP2005143565A JP2005143565A JP2006324723A JP 2006324723 A JP2006324723 A JP 2006324723A JP 2005143565 A JP2005143565 A JP 2005143565A JP 2005143565 A JP2005143565 A JP 2005143565A JP 2006324723 A JP2006324723 A JP 2006324723A
- Authority
- JP
- Japan
- Prior art keywords
- address
- terminal
- function
- terminal accommodating
- lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 LAN上1に設置される端末収容装置2と、端末収容装置2に接続される少なくとも1つの端末とを備えるLAN1における端末収容装置2は、端末のアドレス情報のアドレステーブル2aへの登録を停止するアドレス登録停止機能と、アドレステーブル2aに登録されていないアドレス情報を有するパケットを受信した場合に当該パケットを破棄するパケット破棄機能とを具備し、接続権限を有する端末の接続時のみ上記2つの機能を無効にすることにより、未登録アドレス情報を有する端末からのパケットの受信時に当該パケットを破棄して、接続権限を有していない端末の不正アクセスを防止する。
【選択図】図1
Description
LAN上に設置した端末収容装置に少なくとも1つの端末を収容して成るLANへの不正アクセスを防止する従来技術としては、例えば、LAN上に接続された接続権限の無い端末(不正端末)を検出し、その不正端末のLAN接続を防止する不正アクセス防止技術がある。
上記認証VLANでは、認証機能を備えたスイッチを使用し、認証機能を備えたスイッチに接続した端末を起動すると、最初は仮の(デフォルトの)VLANに接続され、DHCPサーバからは仮のIPアドレスが付与されるので、このIPアドレスを使用してスイッチに対して認証が行われる。この認証において、適切なIDやパスワードを入力する方法(例えば特許文献1参照)により認証が成功した場合には、正規のVLANに接続するためのIPアドレスがスイッチから付与される。
図1(a)は本発明の第1実施形態のLANへの不正アクセス防止方式の実施に用いるLANシステムの構成を例示するシステム図であり、図1(b)は上記LANシステムの端末収容装置に内蔵されるアドレステーブルを例示する図である。本実施形態のLANシステムは、図1に示すように、LAN(IPサブネットワーク)1と、LAN1上に設置される端末収容装置2と、端末収容装置2に接続される複数台の端末3(図示例では3台の端末である、端末3−1,端末3−2,端末3−3)とを具備して成る。なお、端末3−1および端末3−2は、LAN1への接続権限を有する端末であり、端末3−3は、LAN1への接続権限を有していない端末であるものとし、端末3−1〜3−3のそれぞれのMACアドレスは、「aa:aa:aa:aa:aa:aa」、「bb:bb:bb:bb:bb:bb」、「cc:cc:cc:cc:cc:cc」であるものとする。なお、以下に示す例では、端末のアドレス情報としてMACアドレスのみを用いる場合を示したが、端末のアドレス情報としてIPアドレスのみを用いる場合も、端末のアドレス情報としてMACアドレスおよびIPアドレスを用いる場合も、本発明は適用可能である。
(2)アドレステーブル2aに登録されていないアドレス情報を有するパケットを受信した場合に当該パケットを破棄するパケット破棄機能
(3)端末収容装置2に対するコマンド入力により、上記アドレス登録停止機能および上記パケット破棄機能を有効または無効に設定する有効無効設定機能
(4)アドレステーブル2aに追加登録可能なアドレス情報の追加登録数を設定する追加登録数設定機能
(5)アドレステーブル2aに追加登録したアドレス情報の個数が上記追加登録数に達した場合に上記アドレス登録停止機能および上記パケット破棄機能を有効にする有効化機能
(6)設定時間に応じて動作するタイマ
(7)上記アドレス登録停止機能および上記パケット破棄機能が無効に設定されたときから上記設定時間が経過したときに上記アドレス登録停止機能および上記パケット破棄機能を有効にする有効化機能
(8)上記アドレス登録停止機能および上記パケット破棄機能を有効および無効の一方から他方へ切り換える有効無効切換機構(例えばスイッチやボタン);なお、上記(3)の機能および(8)の機能の少なくとも一方が端末収容装置2に具備されていればよい。
(9)保守コンソール4(図6参照)に、アドレステーブル2aに登録されたアドレス情報を通知する機能(この機能は、SNMPによって実現してもよい)
(10)保守コンソール4(図6参照)からの指令に基づいて上記アドレス登録停止機能および上記パケット破棄機能を有効または無効とする有効無効機能(この機能は、SNMPによって実現してもよい)
(11)保守コンソール4(図6参照)からアドレステーブル2aへの登録許可が指示された場合に新規アドレスをアドレステーブル2aに登録し 、保守コンソール4(図6参照)からアドレステーブル2aへの登録不許可が指示された場合に上記アドレス登録停止機能を有効にする選択的アドレス登録機能
(12)アドレステーブル2aに登録されたアドレス情報を保守コンソール4(図6参照)、上位端末収容装置および下位の端末収容装置に通知するアドレス情報通知機能
(13)当該端末収容装置が上位端末収容装置および下位の端末収容装置の一方になった場合に、通知されたアドレス情報に基づいて自己のアドレステーブルを更新するアドレステーブル更新機能
(14)受信したパケットのアドレス情報であるMACアドレスおよびIPアドレスと、アドレステーブル2aに登録されたアドレス情報であるMACアドレスおよびIPアドレスとの比較時に、MACアドレスおよびIPアドレスの少なくとも一方が一致しない場合に上記パケット破棄機能によって当該パケットを破棄するパケット破棄機能
(14)上記アドレス登録停止機能および上記パケット破棄機能の状態が有効であるか無効であるかを表示する機能状態表示機能(例えば機能状態表示ランプ)
(15)端末収容装置2の1つのポートまたは複数のポートに対して、上記アドレス登録停止機能および上記パケット破棄機能を有効または無効に設定する有効無効設定機能
図2は第1実施形態のLANへの不正アクセス防止方式において端末収容装置で実施するコマンド受付処理を示すフローチャートである。まず、図2のステップS1で端末収容装置2がコマンドを受け付けると、次のステップS2では、当該コマンドの解析を行う。上記ステップS1で受け付けるコマンドとは、上述した端末収容装置2における(1)アドレス登録停止機能および(2)パケット破棄機能の双方を、有効/無効のどちらに設定するかを決定するコマンドであるため、ステップS2の解析の結果が有効であれば、ステップS3のYES(有効)からステップS4に進んで、機能フラグFNKを”1”にセットし、ステップS2の解析の結果が無効であれば、ステップS3のNO(無効)からステップS5に進んで、機能フラグFNKを”0”にセットする。以下、この機能フラグに基づいて、本発明特有の処理が行われることになる。
なお、上記ステップS1の「コマンド受付」は、「オペレータ(運用管理者)による端末収容装置2への直接的なコマンド入力」、「オペレータによる端末収容装置2での有効無効切換機構の切換操作」、「オペレータによる保守コンソール4(図6参照)経由の有効無効指令」の何れかが行われたときに実施されるものとする。
図3は第1実施形態のLANへの不正アクセス防止方式において端末収容装置で実施するパケット送受信処理を示すフローチャートである。まず、図3のステップS11で、LANの新規構築時1に接続された端末からのパケットが受信されると、次のステップS12では、当該パケットの送り元アドレス(SA)がアドレステーブル2aに登録されているか否かを検索し、登録有りならばステップS13に進み、登録無しならばステップS14に進む。ステップS13では、当該パケットの送り先アドレス(DA)が「Broadcast」か「unicast」かを判別し、「Broadcast」であればステップS14に進み、「unicast」であればステップS15に進む。ステップS14では、現在の機能フラグのセット状態をチェックし、”0”にセットされていれば(無効であれば)、ステップS16に進んで当該パケットの送り元アドレス(SA)およびポート番号をアドレステーブル2aに登録し、”1”にセットされていれば(有効であれば)、上記ステップS16の処理をスキップして直ちにステップS15に進む。
[LANの新規構築時の端末接続処理]
図4は第1実施形態のLANへの不正アクセス防止方式において端末収容装置で実施する端末接続処理を示すフローチャートである。まず、図4のステップS21では、LANの新規構築時には接続権限を有する端末のみをLAN1(端末収容装置2)に接続するという前提で、図2に示すコマンド受付処理によって機能フラグFNKを”0”にセットする。次のステップS22では、端末収容装置2にLANへの接続権限を有する端末(例えば図1に示す端末3−1,端末3−2)を接続し、次のステップS23では、端末接続時に端末3−1,端末3−2からそれぞれ送信される「gratuitous ARPパケット」を端末収容装置2が受信する。それにより、「gratuitous ARPパケット」で通知されたMACアドレスを有する端末が接続されたことを端末収容装置2が検知することになる。
なお、上記のようにして端末のアドレス情報のアドレステーブル2aへの登録が完了した後にアドレス情報登録済みの端末(すなわち、接続権限を有する端末)からパケットが送信されると、処理はステップS11−ステップS12の登録有り−ステップS13のNO−ステップS15と進み、ステップS15で当該パケットの送り先アドレス(DA)がアドレステーブル2aに登録されているか否かを検索したとき、登録有りであるため、ステップS15の登録有りからステップS17に進むことになり、ステップS17で、アドレステーブルの指定ポートに当該パケットを送信する(送り先が判明した正規パケット受信時の処理形態)。
まず、図4のステップS21では、LANへの端末増設時には接続権限を有する端末のみをLAN1(端末収容装置2)に接続するという前提で、図2に示すコマンド受付処理によって機能フラグFNKを”0”にセットする。次のステップS22では、端末収容装置2にLANへの接続権限を有する端末(例えば図1に示す端末3−1,端末3−2)を接続し、次のステップS23では、端末接続時に端末3−1,端末3−2からそれぞれ送信される「gratuitous ARPパケット」を端末収容装置2が受信する。それにより、「gratuitous ARPパケット」で通知されたMACアドレスを有する端末が接続されたことを端末収容装置2が検知することになる。
なお、上記のようにして端末のアドレス情報のアドレステーブル2aへの登録が完了した後にアドレス情報登録済みの端末(すなわち、接続権限を有する端末)からパケットが送信されると、処理はステップS11−ステップS12の登録有り−ステップS13のNO−ステップS15と進み、ステップS15で当該パケットの送り先アドレス(DA)がアドレステーブル2aに登録されているか否かを検索したとき、登録有りであるため、ステップS15の登録有りからステップS17に進むことになり、ステップS17で、アドレステーブルの指定ポートに当該パケットを送信する(送り先未定の正規パケット受信時の処理形態)。
図5は第1実施形態のLANへの不正アクセス防止方式において端末収容装置で実施するLAN構築後の通常運用時における接続権限を有していない端末の接続時の処理を示すフローチャートである。まず、図5のステップS31では、接続権限を有していない端末の不正アクセスを防止するために、LAN構築後は、上記端末増設時を除き、LAN1(端末収容装置2)に接続された端末は全て接続権限を有していない端末であると見なすという前提で、図2に示すコマンド受付処理によって機能フラグFNKを”1”にセットして、上記(1)アドレス登録停止機能および(2)パケット破棄機能を有効にしておく。次のステップS32で、端末収容装置2にLANへの接続権限を有していない端末(例えば図1に示す端末33)が接続されると、次のステップS33では、端末接続時に端末3−3から送信される「gratuitous ARPパケット」を端末収容装置2が受信する。それにより、「gratuitous ARPパケット」で通知されたMACアドレスを有する端末が接続されたことを端末収容装置2が検知することになる。
また、本実施形態のLANへの不正アクセス防止方式に用いる端末収容装置2は、(14)上記アドレス登録停止機能および上記パケット破棄機能の状態が有効であるか無効であるかを表示する機能状態表示機能(例えば機能状態表示ランプ)を備えるので、オペレータが端末収容装置2で各種入力操作を行う際には、現在の(1)アドレス登録停止機能および(2)パケット破棄機能の有効/無効を容易に認知し得るようになり、端末収容装置をオペレータが操作する際の作業性が向上する。
図6(a)は本発明の第1実施形態のLANへの不正アクセス防止方式の実施に用いるLANシステムの構成を例示するシステム図であり、図6(b)は上記LANシステムの端末収容装置に内蔵されるアドレステーブルを例示する図である。本実施形態のLANシステムは、図1に示す第1実施形態のLANシステムに保守コンソール4を追加したものであり、それ以外の部分は上記第1実施形態と同様に構成する。
(a)端末収容装置2から通知された当該端末のアドレス情報に基づき、端末収容装置2における上記アドレス登録停止機能および上記パケット破棄機能を有効または無効とする有効無効指令機能(この機能は、SNMPによって実現してもよい)
(b)LAN1への接続権限を有する端末のアドレス情報を格納したアドレス情報リスト(図示せず)
(c)端末収容装置2から受信した当該端末のアドレス情報がアドレス情報リストに格納されているか否かを検索する検索機能
(d)当該端末のアドレス情報がアドレス情報リストに格納されている場合は端末収容装置2に当該端末のアドレス情報のアドレステーブル2aへの登録許可を指示し端末のアドレス情報がアドレス情報リストに格納されていない場合は端末収容装置2に当該端末のアドレス情報のアドレステーブル2aへの登録不許可を指示する登録許可不許可指示機能
(イ)図2のステップS1、図4のステップS21および図5のステップS31は、オペレータによる保守コンソール4経由の指令によって実施される。
(ロ)図3のステップS12の「当該パケットの送り元アドレス(SA)がアドレステーブル2aに登録されているか否かの検索」は、「アドレステーブル2aの代わりに保守コンソール4のアドレス情報リストを用いて実施される。
(ハ)図3のステップS16の「当該パケットの送り元アドレス(SA)およびポート番号のアドレステーブル2aへの登録」は、当該端末のアドレス情報が保守コンソール4のアドレス情報リストに格納されている場合に発せられる「アドレステーブル2aへの登録許可指令」を端末収容装置2が受信した場合に実施される。
2 端末収容装置
3 端末
3−1,3−2 LAN1への接続権限を有する端末
3−3 LAN1への接続権限を有していない端末
4 保守コンソール(監視装置)
Claims (12)
- LAN上に設置される端末収容装置と、該端末収容装置に接続される少なくとも1つの端末とを備えるLANへの不正アクセスを防止する方式であって、
前記端末収容装置は、端末のアドレス情報の前記アドレステーブルへの登録を停止するアドレス登録停止機能と、前記アドレステーブルに登録されていないアドレス情報を有するパケットを受信した場合に当該パケットを破棄するパケット破棄機能とを具備することを特徴とするLANへの不正アクセス防止方式。 - 前記端末収容装置に対するコマンド入力により、前記アドレス登録停止機能および前記パケット破棄機能を有効または無効に設定することを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記端末収容装置はさらに、前記アドレステーブルに追加登録可能なアドレス情報の追加登録数を設定する追加登録数設定機能と、前記アドレステーブルに追加登録したアドレス情報の個数が前記追加登録数に達した場合に前記アドレス登録停止機能および前記パケット破棄機能を有効にする有効化機能とを備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記端末収容装置はさらに、設定時間に応じて動作するタイマと、前記アドレス登録停止機能および前記パケット破棄機能が無効に設定されたときから前記設定時間が経過したときに前記アドレス登録停止機能および前記パケット破棄機能を有効にする有効化機能とを備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記端末収容装置は、前記アドレス登録停止機能および前記パケット破棄機能を有効および無効の一方から他方へ切り換える有効無効切換機構を備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記LANはさらに、当該LANを管理する監視装置を備え、該監視装置は、前記端末収容装置から通知された当該端末のアドレス情報に基づき、前記端末収容装置における前記アドレス登録停止機能および前記パケット破棄機能を有効または無効とする有効無効指令機能を備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記監視装置は、当該LANへの接続権限を有する端末のアドレス情報を格納したアドレス情報リストと、前記端末収容装置から受信した当該端末のアドレス情報が前記アドレス情報リストに格納されているか否かを検索する検索機能と、当該端末のアドレス情報が前記アドレス情報リストに格納されている場合は前記端末収容装置に当該端末のアドレス情報の前記アドレステーブルへの登録許可を指示し端末のアドレス情報が前記アドレス情報リストに格納されていない場合は前記端末収容装置に当該端末のアドレス情報の前記アドレステーブルへの登録不許可を指示する登録許可不許可指示機能とを備えることを特徴とする請求項6記載のLANへの不正アクセス防止方式。
- 前記端末収容装置は、前記監視装置から前記アドレステーブルへの登録許可が指示された場合に新規アドレスを前記アドレステーブルに登録し、前記監視装置から前記アドレステーブルへの登録不許可が指示された場合に前記アドレス登録停止機能を有効にすることを特徴とする請求項7記載のLANへの不正アクセス防止方式。
- 前記端末収容装置は、前記アドレステーブルに登録されたアドレス情報を上位端末収容装置および下位端末収容装置にそれぞれ通知するアドレス情報通知機能を備え、前記上位端末収容装置および下位端末収容装置のそれぞれは、通知されたアドレス情報に基づいて自己のアドレステーブルを更新するアドレステーブル更新機能を備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記端末収容装置は、受信したパケットのアドレス情報であるMACアドレスおよびIPアドレスと、前記アドレステーブルに登録されたアドレス情報であるMACアドレスおよびIPアドレスとの比較時に、両者のアドレス情報が一致しない場合に前記パケット破棄機能によって当該パケットを破棄することを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記端末収容装置は、前記アドレス登録停止機能および前記パケット破棄機能の状態が有効であるか無効であるかを表示する機能状態表示機能を備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
- 前記端末収容装置の1つのポートまたは複数のポートに対して、前記アドレス登録停止機能および前記パケット破棄機能を有効または無効に設定する有効無効設定機能を備えることを特徴とする請求項1記載のLANへの不正アクセス防止方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005143565A JP2006324723A (ja) | 2005-05-17 | 2005-05-17 | Lanへの不正アクセス防止方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005143565A JP2006324723A (ja) | 2005-05-17 | 2005-05-17 | Lanへの不正アクセス防止方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006324723A true JP2006324723A (ja) | 2006-11-30 |
Family
ID=37544107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005143565A Pending JP2006324723A (ja) | 2005-05-17 | 2005-05-17 | Lanへの不正アクセス防止方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006324723A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009008076A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 認証システム、端末認証装置および認証処理プログラム |
JP2009118116A (ja) * | 2007-11-06 | 2009-05-28 | Sumitomo Electric Ind Ltd | Ponシステムの局側装置及びフレーム処理方法 |
WO2012014931A1 (ja) * | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | 通信制御装置、通信システム及びプログラム |
CN108156092A (zh) * | 2017-12-05 | 2018-06-12 | 杭州迪普科技股份有限公司 | 报文传输控制方法和装置 |
JP2019041369A (ja) * | 2017-08-25 | 2019-03-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 通信保護装置、制御方法、および、プログラム |
JP2019080310A (ja) * | 2017-09-29 | 2019-05-23 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 強化されたスマートプロセス制御スイッチのポートロックダウン |
US11606334B2 (en) | 2017-08-25 | 2023-03-14 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09191316A (ja) * | 1996-01-10 | 1997-07-22 | Toshiba Corp | コンセントレータ |
JPH1155302A (ja) * | 1997-08-05 | 1999-02-26 | Hitachi Cable Ltd | スイッチングハブ |
JP2002141916A (ja) * | 2000-10-31 | 2002-05-17 | Hitachi Cable Ltd | ネットワーク管理システム並びにそれに用いるネットワーク中継機器及びネットワーク管理装置 |
JP2003060659A (ja) * | 2001-08-09 | 2003-02-28 | Fujikura Ltd | Macブリッジ |
WO2005036831A1 (ja) * | 2003-10-07 | 2005-04-21 | Fujitsu Limited | フレーム中継装置 |
-
2005
- 2005-05-17 JP JP2005143565A patent/JP2006324723A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09191316A (ja) * | 1996-01-10 | 1997-07-22 | Toshiba Corp | コンセントレータ |
JPH1155302A (ja) * | 1997-08-05 | 1999-02-26 | Hitachi Cable Ltd | スイッチングハブ |
JP2002141916A (ja) * | 2000-10-31 | 2002-05-17 | Hitachi Cable Ltd | ネットワーク管理システム並びにそれに用いるネットワーク中継機器及びネットワーク管理装置 |
JP2003060659A (ja) * | 2001-08-09 | 2003-02-28 | Fujikura Ltd | Macブリッジ |
WO2005036831A1 (ja) * | 2003-10-07 | 2005-04-21 | Fujitsu Limited | フレーム中継装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5018883B2 (ja) * | 2007-07-11 | 2012-09-05 | 富士通株式会社 | 認証システム、端末認証装置および認証処理プログラム |
WO2009008076A1 (ja) * | 2007-07-11 | 2009-01-15 | Fujitsu Limited | 認証システム、端末認証装置および認証処理プログラム |
US8312513B2 (en) | 2007-07-11 | 2012-11-13 | Fujitsu Limited | Authentication system and terminal authentication apparatus |
JP2009118116A (ja) * | 2007-11-06 | 2009-05-28 | Sumitomo Electric Ind Ltd | Ponシステムの局側装置及びフレーム処理方法 |
US9100433B2 (en) | 2010-07-27 | 2015-08-04 | Panasonic Intellectual Property Management Co., Ltd. | Communications control device, communications system, and program |
JP2012029222A (ja) * | 2010-07-27 | 2012-02-09 | Panasonic Electric Works Co Ltd | 通信制御装置、通信システム及びプログラム |
CN103026685A (zh) * | 2010-07-27 | 2013-04-03 | 松下电器产业株式会社 | 通信控制装置、通信系统以及程序 |
EP2600567A4 (en) * | 2010-07-27 | 2015-06-10 | Panasonic Ip Man Co Ltd | COMMUNICATION CONTROL DEVICE, COMMUNICATION SYSTEM, AND PROGRAM |
WO2012014931A1 (ja) * | 2010-07-27 | 2012-02-02 | パナソニック株式会社 | 通信制御装置、通信システム及びプログラム |
JP2019041369A (ja) * | 2017-08-25 | 2019-03-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 通信保護装置、制御方法、および、プログラム |
JP7045247B2 (ja) | 2017-08-25 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信保護装置、制御方法、および、プログラム |
US11606334B2 (en) | 2017-08-25 | 2023-03-14 | Panasonic Intellectual Property Corporation Of America | Communication security apparatus, control method, and storage medium storing a program |
JP2019080310A (ja) * | 2017-09-29 | 2019-05-23 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 強化されたスマートプロセス制御スイッチのポートロックダウン |
JP2019092149A (ja) * | 2017-09-29 | 2019-06-13 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | プロセス制御スイッチの中毒防止 |
US11595396B2 (en) | 2017-09-29 | 2023-02-28 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
JP7414391B2 (ja) | 2017-09-29 | 2024-01-16 | フィッシャー-ローズマウント システムズ,インコーポレイテッド | 強化されたスマートプロセス制御スイッチのポートロックダウン |
CN108156092A (zh) * | 2017-12-05 | 2018-06-12 | 杭州迪普科技股份有限公司 | 报文传输控制方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110032939A1 (en) | Network system, packet forwarding apparatus, and method of forwarding packets | |
US8707395B2 (en) | Technique for providing secure network access | |
US7558266B2 (en) | System and method for restricting network access using forwarding databases | |
JP2006324723A (ja) | Lanへの不正アクセス防止方式 | |
US8209529B2 (en) | Authentication system, network line concentrator, authentication method and authentication program | |
WO2014043032A1 (en) | System and method for routing selected network traffic to a remote network security device in a network environment | |
JP2014147120A (ja) | 制御装置、制御方法、及び通信システム | |
US9319276B2 (en) | Client modeling in a forwarding plane | |
JP2007053703A (ja) | フィルタリング装置 | |
US20170339155A1 (en) | Device blocking tool | |
US11102172B2 (en) | Transfer apparatus | |
JP6616733B2 (ja) | ネットワークシステムおよびサーバ装置 | |
CN102014174B (zh) | 网络接入方法及网络设备 | |
JP2010187314A (ja) | 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法 | |
JP4750750B2 (ja) | パケット転送システムおよびパケット転送方法 | |
Cisco | Configuring IP Permit List | |
Cisco | Configuring the IP Permit List | |
Cisco | Configuring the IP Permit List | |
Cisco | Configuring the IP Permit List | |
Cisco | Configuring IP Permit List | |
Cisco | Configuring the IP Permit List | |
Cisco | Configuring IP Permit List | |
Cisco | Configuring the IP Permit List | |
Cisco | Configuring the IP Permit List | |
Cisco | Configuring IP Permit List |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070613 |
|
A621 | Written request for application examination |
Effective date: 20080304 Free format text: JAPANESE INTERMEDIATE CODE: A621 |
|
A977 | Report on retrieval |
Effective date: 20100618 Free format text: JAPANESE INTERMEDIATE CODE: A971007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101109 |