JP2017168915A - スイッチ装置、制御方法およびプログラム - Google Patents
スイッチ装置、制御方法およびプログラム Download PDFInfo
- Publication number
- JP2017168915A JP2017168915A JP2016049908A JP2016049908A JP2017168915A JP 2017168915 A JP2017168915 A JP 2017168915A JP 2016049908 A JP2016049908 A JP 2016049908A JP 2016049908 A JP2016049908 A JP 2016049908A JP 2017168915 A JP2017168915 A JP 2017168915A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- identifier
- terminal
- authentication
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチに接続される多数の装置(端末)で不正端末を検出したり、不正端末をアクセス不可にすると正規端末もアクセス不可になってしまったりする。【解決手段】ポート認証方式にもとづくスイッチ装置であって、登録される端末の識別子を記憶する記憶手段と、認証サーバから受信された第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録手段と、端末から受信された第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、登録されていなければ、前記第2フレームを破棄し、登録されていれば、前記第2フレームを転送するセキュリティ手段とを備える。【選択図】 図1
Description
本発明は、スイッチ装置、制御方法およびプログラムに関する。
通信ネットワークにおけるスイッチングハブ等のスイッチに不正な装置が接続されることがある。このことに対する技術が特許文献1〜3に記載されている。すなわち、特許文献1に記載のネットワーク制御装置は、各々、不正な装置を検出し、不正な装置が直接接続されたスイッチングハブへ制御指令を送信する。制御指令を受信したスイッチングハブは、不正な装置が接続された自身の接続ポートを電子的に制御し、不正な装置のネットワーク接続を遮断する。
また、特許文献2に記載の認証装置は、認証データベースに未格納の端末からの通信要求時に、L2(Layer2)およびL3(Layer3)スイッチから収集された認証に必要な端末のネットワーク情報を、あらかじめ設定されたネットワーク上における端末についての収容情報テーブルを用いて精査し、端末の認証を行う。
さらに、特許文献3に記載の認証ロギングシステムは、認証スイッチおよび認証サーバの認証ログ情報を1つにまとめ、その情報を解析し、ユーザID(Identification)詐称の不正ユーザを検出する。
ところで、図6のように、ネットワーク3、認証サーバ4と接続されている、ポート認証方式のスイッチングハブ1にユーザが正規な(認証サーバ4で認証される)端末5を接続した後、不正なユーザが認証機能を持たないハブ6をスイッチングハブ1と正規端末5の間に接続するようなことがある。なお、ポート認証方式は、IEEE802.1Xに準拠し、ポート単位で認証を行う方式である。IEEEは、Institute of Electrical and Electronics Engineersの略称である。その場合、正規端末5は認証サーバ4に認証されてネットワーク3へアクセス可能となる。ところが、ポート認証方式のスイッチングハブ1は認証された端末5が接続されているポート2を通信可能に設定するため、不正な(認証サーバ4で認証されない)端末7がそのハブ6に接続されると、認証無しで、不正端末7もネットワーク3へアクセス可能となってしまうというセキュリティ問題が生じる。
この問題に対して、特許文献1に記載の技術によれば、不正端末のスイッチとの接続を遮断して不正端末を通信不可とすることが可能となるように思われる。ところが、その際、スイッチのポートが遮断されるため、不正端末が接続されたハブに接続されている正規端末も通信不可となってしまう。さらに、特許文献1に記載の技術では、不正端末の検出がスイッチに接続される複数のネットワーク制御装置によって行われるため、多数のネットワーク制御装置に不正端末の検出を行う機能を備えさせるコストが看過できない。また、特許文献2、3に記載の技術は、MAC(Media Access Control)アドレス認証方式に関するものであり、上記問題はポート認証方式に関するものである。
このように、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチに接続される多数の装置(端末)で不正端末を検出したり、不正端末をアクセス不可にすると正規端末もアクセス不可になってしまったりすることが課題である。
本発明の目的は、上記課題を解決するスイッチ装置、制御方法およびプログラムを提供することである。
本発明のスイッチ装置は、ポート認証方式にもとづくスイッチ装置であって、登録される端末の識別子を記憶する記憶手段と、認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録手段と、端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ手段とを備えることを特徴とする。
本発明のスイッチ装置の制御方法は、ポート認証方式にもとづくスイッチ装置の制御方法であって、登録される端末の識別子を記憶手段に記憶する記憶工程と、認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録工程と、端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ工程とを備えることを特徴とする。
本発明のスイッチ装置のプログラムは、ポート認証方式にもとづくスイッチ装置に、登録される端末の識別子を記憶手段に記憶する記憶処理と、認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録処理と、端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ処理とを実行させることを特徴とする。
本発明によれば、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチのみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とすることが可能となる。
以下、本発明の実施形態に係るスイッチ装置、制御方法およびプログラムについて説明する。なお、図面における矢印の向きは、一例を示すものであり、ブロック間の信号の向きを限定するものではない。
まず、本発明の第1の実施形態について、図面を参照して説明する。
本実施形態では、自装置に認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、自装置のみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とする、最小限の要素で構成されたポート認証方式にもとづくスイッチ装置について説明する。
図1に、本実施形態に係るスイッチ装置の構成例を示す。スイッチ装置100は、記憶部101、登録部102、セキュリティ部103を含む。
スイッチ装置100は、ポート認証方式にもとづく通信スイッチ装置である。
記憶部101は、登録される端末の識別子を記憶する。
登録部102は、受信された認証成功フレームに含まれている送信先端末の識別子を記憶部101に登録する。
セキュリティ部103は、端末から受信された認証要求フレームではないフレームに含まれている送信元端末の識別子が記憶部101に登録されているかを確認し、登録されていなければ、そのフレームを破棄し、登録されていれば、そのフレームを転送する。
上記の構成例を踏まえ、本実施形態に係るスイッチ装置100の動作例について説明する。
ユーザ等の所定操作により起動されたスイッチ装置100において、登録部102が、認証サーバから受信された第1フレームが認証成功フレームであれば、第1フレームに含まれている送信先端末の識別子を記憶部101に登録する。セキュリティ部103が、端末から受信された第2フレームが認証要求フレームでなければ、第2フレームに含まれている送信元端末の識別子が記憶部101に登録されているかを確認する。送信元端末の識別子が記憶部101に登録されていなければ、セキュリティ部103は第2フレームを破棄する。送信元端末の識別子が記憶部101に登録されていれば、セキュリティ部103は第2フレームを転送する。
図6において、スイッチングハブ1を本実施形態に係るスイッチ装置100に置き換えた場合、正規端末5は認証要求を行って認証サーバ4に認証されて、正規端末5の識別子が記憶部101に登録されるため、正規端末5はネットワーク3へアクセス可能となる。不正端末7は認証要求を行わないため認証サーバ4に認証されず、不正端末7の識別子が記憶部101に登録されないため、不正端末7はネットワーク3へアクセス不可となる。また、不正端末7はスイッチ装置100のみで検出される。
このように、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチのみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とすることが可能となる。
次に、本発明の第2の実施形態について、図面を参照して説明する。
本実施形態では、自装置に認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、自装置のみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とするポート認証方式にもとづくスイッチ装置について説明する。
図2に、本実施形態に係るスイッチ装置の構成例を示す。スイッチ装置10は、認証端末情報登録部11、ポートセキュリティ部12、認証端末情報記憶部13、スイッチ処理部14を含む。スイッチ装置10には、ネットワーク20、認証サーバ30、端末40が接続されている。
スイッチ装置10は、802.1Xのポート認証方式にもとづく通信スイッチ装置である。
ネットワーク20は、例えば、社内通信ネットワークを含む。
認証サーバ30は、802.1Xのポート認証方式に準拠し、端末40のネットワーク20へのアクセスのための認証を行う。
端末40は、802.1Xのポート認証方式に対応し、スイッチ装置10のいくつかのポートにそれぞれ接続されている少なくとも一つの通信端末を含む。
認証端末情報登録部11は、受信された認証成功フレームに含まれている送信先端末のMACアドレス(識別子)を認証端末情報記憶部13に登録する。
ポートセキュリティ部12は、不正端末の接続を判定し、不正端末からのフレームを破棄する。
認証端末情報記憶部13は、登録される認証端末情報の記憶を行う。なお、図2における認証端末情報記憶部13中の表は認証端末情報の記憶例である。
スイッチ処理部14は、ネットワーク20、認証サーバ30、端末40の間で送受信されるフレームのスイッチ処理を行う。
上記の構成例を踏まえ、本実施形態に係るスイッチ装置10の動作例について、図3〜図5を参照して説明する。図3、図4は本実施形態に係るスイッチ装置の動作例を示すフローチャートである。
まず、認証サーバに認証された端末情報を登録する動作について、図3を参照して説明する。
ユーザ等の所定操作により起動されたスイッチ装置10が認証サーバ30からフレームを受信する(S301)と、認証端末情報登録部11がそのフレームが認証成功フレームであるかを判定する(S302)。なお、認証サーバ30は端末40を認証すると端末40が認証されたことを示す識別子を含む認証成功フレームをスイッチ装置10へ送信する。認証成功フレームであれば(S302でYes)、認証端末情報登録部11は認証成功フレームに含まれている送信先端末のMACアドレスを認証端末情報記憶部13に登録し(S303)、ステップS301の処理が行われる。その登録の際、認証端末情報登録部11はその送信先端末のMACアドレスを送信先端末の接続されているポート番号と対応付けてもよい。なお、その登録の際、ポート認証方式にもとづき該ポートを通信可能にする処理も行われる。認証成功フレームでなければ(S302でNo)、ステップS301の処理が行われる。
次に、不正端末のネットワークへのアクセスを遮断する動作について、図4を参照して説明する。
ユーザ等の所定操作により起動されたスイッチ装置10が端末40からフレームを受信する(S401)と、ポートセキュリティ部12がそのフレームが認証要求フレームであるかを判定する(S402)。なお、端末40は認証サーバ30に認証要求を行うためIDやパスワード、認証要求であることを示す識別子を含む認証要求フレームを認証サーバ30へ送信する。認証要求フレームであれば(S402でYes)、ポートセキュリティ部12はそのフレームをスイッチ処理部14に認証サーバ30へ転送させる(S403)。認証要求フレームでなければ(S402でNo)、ポートセキュリティ部12はそのフレームに含まれている送信元端末のMACアドレスが認証端末情報記憶部13に登録されているかを確認する(S404)。登録されていなければ(S404でNo)、ポートセキュリティ部12は不正端末が接続されていると判定し、該フレームを破棄する(S405)。この際、ポートセキュリティ部12が該MACアドレス、および該フレームが受信されたポート番号を記憶してもよい。登録されていれば(S404でYes)、ポートセキュリティ部12は該フレームをスイッチ処理部14にネットワーク20へ転送させる(S406)。ステップS403、S405あるいはS406の処理の後、ステップS401の処理が行われる。
なお、ステップS404で登録されていない場合(S404でNo)、さらに、ポートセキュリティ部12がその登録されていないMACアドレス、該フレームが受信されたポート番号、認証端末情報記憶部13でそのポート番号に対応するMACアドレスを含む通知(不正端末接続の通知)を管理者等の外部へ出力してもよい。その出力の方法は、例えば、ログ出力、Eメール送信、シスログ送信などである。これにより、不正端末接続の通知を受けた管理者は不正端末や不正ハブの撤去等を行うことが可能となる。また、図5のように、秘密情報が存在しない疑似ネットワーク50をスイッチ処理部14に接続しておき、ステップS404で登録されていない場合(S404でNo)に、ポートセキュリティ部12は該フレームを破棄する代わりに、スイッチ処理部14に疑似ネットワーク50へ転送させてもよい。なお、疑似ネットワーク50にアクセスされてもセキュリティ被害は起こらない。また、図5における認証端末情報記憶部13中の表は認証端末情報の記憶例である。これにより、不正端末は直ちに通信不可とならないため、不正端末のユーザは不正接続が発覚したことを認識できず、その場に留まっている可能性がある。その時間に、不正接続の通知を受けた管理者は不正ユーザの身柄の確保等を行うことが可能となる。
図6において、スイッチングハブ1を本実施形態に係るスイッチ装置10に置き換えた場合、正規端末5は認証要求を行って認証サーバ4に認証されて、正規端末5のMACアドレスが認証端末情報記憶部13に登録されるため、正規端末5はネットワーク3へアクセス可能となる。不正端末7は認証を行わないため認証サーバ4に認証されず、不正端末7のMACアドレスが認証端末情報記憶部13に登録されないため、不正端末7はネットワーク3へアクセス不可となる。また、不正端末7はスイッチ装置10のみで検出される。
このように、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチのみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とすることが可能となる。
なお、以上の実施形態において、係る動作処理を実行させるためのプログラムを、CD−ROM、MOなどのコンピュータ読取可能な記録媒体に格納して配布してもよい。該プログラムをスイッチ装置にインストールすることにより、スイッチ装置に該動作処理を実行させてもよい。CD−ROMはCompact Disk Read-Only Memoryの略称で、MOはMagneto-Optical diskの略称である。
本発明は、スイッチ装置、制御方法およびプログラムに利用可能である。
1 スイッチングハブ
2 ポート
3 ネットワーク
4 認証サーバ
5 正規端末
6 ハブ
7 不正端末
10 スイッチ装置
11 認証端末情報登録部
12 ポートセキュリティ部
13 認証端末情報記憶部
14 スイッチ処理部
20 ネットワーク
30 認証サーバ
40 端末
50 疑似ネットワーク
100 スイッチ装置
101 記憶部
102 登録部
103 セキュリティ部
2 ポート
3 ネットワーク
4 認証サーバ
5 正規端末
6 ハブ
7 不正端末
10 スイッチ装置
11 認証端末情報登録部
12 ポートセキュリティ部
13 認証端末情報記憶部
14 スイッチ処理部
20 ネットワーク
30 認証サーバ
40 端末
50 疑似ネットワーク
100 スイッチ装置
101 記憶部
102 登録部
103 セキュリティ部
Claims (9)
- ポート認証方式にもとづくスイッチ装置であって、
登録される端末の識別子を記憶する記憶手段と、
認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録手段と、
端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ手段と
を備えることを特徴とするスイッチ装置。 - 前記セキュリティ手段は、前記送信元端末の識別子が前記記憶手段に登録されていない場合、前記第2フレームを疑似ネットワークへ転送する
ことを特徴とする請求項1に記載のスイッチ装置。 - 前記登録手段は、前記受信された第1フレームが認証成功フレームである場合、前記第1フレームの送信先端末の識別子を前記送信先端末の接続されているポート番号と対応付けて前記記憶手段に登録し、
前記セキュリティ手段は、前記第2フレームの送信元端末の識別子が前記記憶手段に登録されていない場合、さらに、前記送信元端末の識別子、前記第2フレームが受信された受信ポート番号、前記記憶手段で前記受信ポート番号に対応付けられている識別子を含む通知を外部へ出力する
ことを特徴とする請求項1または請求項2に記載のスイッチ装置。 - ポート認証方式にもとづくスイッチ装置の制御方法であって、
登録される端末の識別子を記憶手段に記憶する記憶工程と、
認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録工程と、
端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ工程と
を備えることを特徴とするスイッチ装置の制御方法。 - 前記セキュリティ工程は、前記送信元端末の識別子が前記記憶手段に登録されていない場合、前記第2フレームを疑似ネットワークへ転送する
ことを特徴とする請求項4に記載のスイッチ装置の制御方法。 - 前記登録工程は、前記受信された第1フレームが認証成功フレームである場合、前記第1フレームの送信先端末の識別子を前記送信先端末の接続されているポート番号と対応付けて前記記憶手段に登録し、
前記セキュリティ工程は、前記第2フレームの送信元端末の識別子が前記記憶手段に登録されていない場合、さらに、前記送信元端末の識別子、前記第2フレームが受信された受信ポート番号、前記記憶手段で前記受信ポート番号に対応付けられている識別子を含む通知を外部へ出力する
ことを特徴とする請求項4または請求項5に記載のスイッチ装置の制御方法。 - ポート認証方式にもとづくスイッチ装置に、 登録される端末の識別子を記憶手段に記憶する記憶処理と、
認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録処理と、
端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ処理と
を実行させることを特徴とするスイッチ装置のプログラム。 - 前記セキュリティ処理は、前記送信元端末の識別子が前記記憶手段に登録されていない場合、前記第2フレームを疑似ネットワークへ転送する
ことを特徴とする請求項7に記載のスイッチ装置のプログラム。 - 前記登録処理は、前記受信された第1フレームが認証成功フレームである場合、前記第1フレームの送信先端末の識別子を前記送信先端末の接続されているポート番号と対応付けて前記記憶手段に登録し、
前記セキュリティ処理は、前記第2フレームの送信元端末の識別子が前記記憶手段に登録されていない場合、さらに、前記送信元端末の識別子、前記第2フレームが受信された受信ポート番号、前記記憶手段で前記受信ポート番号に対応付けられている識別子を含む通知を外部へ出力する
ことを特徴とする請求項7または請求項8に記載のスイッチ装置のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016049908A JP2017168915A (ja) | 2016-03-14 | 2016-03-14 | スイッチ装置、制御方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016049908A JP2017168915A (ja) | 2016-03-14 | 2016-03-14 | スイッチ装置、制御方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017168915A true JP2017168915A (ja) | 2017-09-21 |
Family
ID=59913729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016049908A Pending JP2017168915A (ja) | 2016-03-14 | 2016-03-14 | スイッチ装置、制御方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017168915A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028808A1 (en) * | 2001-08-02 | 2003-02-06 | Nec Corporation | Network system, authentication method and computer program product for authentication |
US20080056161A1 (en) * | 2006-08-29 | 2008-03-06 | Hitachi, Ltd. | Management computer and computer system for setting port configuration information |
JP2008153905A (ja) * | 2006-12-18 | 2008-07-03 | Fujitsu Ltd | ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法 |
JP2010062667A (ja) * | 2008-09-01 | 2010-03-18 | Hitachi Cable Ltd | ネットワーク機器及びネットワークシステム |
JP2015035724A (ja) * | 2013-08-09 | 2015-02-19 | 株式会社日立製作所 | ネットワーク制御装置 |
-
2016
- 2016-03-14 JP JP2016049908A patent/JP2017168915A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028808A1 (en) * | 2001-08-02 | 2003-02-06 | Nec Corporation | Network system, authentication method and computer program product for authentication |
JP2003046533A (ja) * | 2001-08-02 | 2003-02-14 | Nec Commun Syst Ltd | ネットワークシステム、その認証方法及びそのプログラム |
US20080056161A1 (en) * | 2006-08-29 | 2008-03-06 | Hitachi, Ltd. | Management computer and computer system for setting port configuration information |
JP2008060692A (ja) * | 2006-08-29 | 2008-03-13 | Hitachi Ltd | 管理計算機、計算機システム及びスイッチ |
JP2008153905A (ja) * | 2006-12-18 | 2008-07-03 | Fujitsu Ltd | ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法 |
US20080209071A1 (en) * | 2006-12-18 | 2008-08-28 | Fujitsu Limited | Network relay method, network relay apparatus, and network relay program |
JP2010062667A (ja) * | 2008-09-01 | 2010-03-18 | Hitachi Cable Ltd | ネットワーク機器及びネットワークシステム |
JP2015035724A (ja) * | 2013-08-09 | 2015-02-19 | 株式会社日立製作所 | ネットワーク制御装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230035336A1 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
EP3021549B1 (en) | Terminal authentication apparatus and method | |
JP5921460B2 (ja) | 認証方法、転送装置及び認証サーバ | |
US20140304765A1 (en) | Identity-Based Internet Protocol Networking | |
US10470102B2 (en) | MAC address-bound WLAN password | |
US20170238236A1 (en) | Mac address-bound wlan password | |
MX2007008998A (es) | Proporcion de seguridad en una red de acceso movil no autorizada. | |
US10375076B2 (en) | Network device location information validation for access control and information security | |
US10320804B2 (en) | Switch port leasing for access control and information security | |
US10375099B2 (en) | Network device spoofing detection for information security | |
US10992643B2 (en) | Port authentication control for access control and information security | |
US11190515B2 (en) | Network device information validation for access control and information security | |
US20180295162A1 (en) | Communications methods, apparatus and systems for correlating registrations, service requests and calls | |
JP2010062667A (ja) | ネットワーク機器及びネットワークシステム | |
US20150128260A1 (en) | Methods and systems for controlling communication in a virtualized network environment | |
JP2017168915A (ja) | スイッチ装置、制御方法およびプログラム | |
US20210377220A1 (en) | Open sesame | |
JP2021069113A (ja) | 通信信号を受信及び送信するためのシステム及び方法 | |
Singh et al. | ARP poisoning detection and prevention mechanism using voting and ICMP packets | |
US20180041497A1 (en) | Non-transitory computer-readable recording medium, connection management method, and connection management device | |
WO2016058631A1 (en) | Prevention of overload-based service failure of security aggregation point | |
JP2010136014A (ja) | Macアドレス自動認証システム | |
AU2018304187B2 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
US11153877B2 (en) | Method for bonding a plurality of radio connections in a wireless network | |
US11153340B1 (en) | Elimination of listen ports on a publically accessible computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181120 |