JP2017168915A - スイッチ装置、制御方法およびプログラム - Google Patents

スイッチ装置、制御方法およびプログラム Download PDF

Info

Publication number
JP2017168915A
JP2017168915A JP2016049908A JP2016049908A JP2017168915A JP 2017168915 A JP2017168915 A JP 2017168915A JP 2016049908 A JP2016049908 A JP 2016049908A JP 2016049908 A JP2016049908 A JP 2016049908A JP 2017168915 A JP2017168915 A JP 2017168915A
Authority
JP
Japan
Prior art keywords
frame
identifier
terminal
authentication
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016049908A
Other languages
English (en)
Inventor
淳也 鈴木
Junya Suzuki
淳也 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2016049908A priority Critical patent/JP2017168915A/ja
Publication of JP2017168915A publication Critical patent/JP2017168915A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチに接続される多数の装置(端末)で不正端末を検出したり、不正端末をアクセス不可にすると正規端末もアクセス不可になってしまったりする。【解決手段】ポート認証方式にもとづくスイッチ装置であって、登録される端末の識別子を記憶する記憶手段と、認証サーバから受信された第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録手段と、端末から受信された第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、登録されていなければ、前記第2フレームを破棄し、登録されていれば、前記第2フレームを転送するセキュリティ手段とを備える。【選択図】 図1

Description

本発明は、スイッチ装置、制御方法およびプログラムに関する。
通信ネットワークにおけるスイッチングハブ等のスイッチに不正な装置が接続されることがある。このことに対する技術が特許文献1〜3に記載されている。すなわち、特許文献1に記載のネットワーク制御装置は、各々、不正な装置を検出し、不正な装置が直接接続されたスイッチングハブへ制御指令を送信する。制御指令を受信したスイッチングハブは、不正な装置が接続された自身の接続ポートを電子的に制御し、不正な装置のネットワーク接続を遮断する。
また、特許文献2に記載の認証装置は、認証データベースに未格納の端末からの通信要求時に、L2(Layer2)およびL3(Layer3)スイッチから収集された認証に必要な端末のネットワーク情報を、あらかじめ設定されたネットワーク上における端末についての収容情報テーブルを用いて精査し、端末の認証を行う。
さらに、特許文献3に記載の認証ロギングシステムは、認証スイッチおよび認証サーバの認証ログ情報を1つにまとめ、その情報を解析し、ユーザID(Identification)詐称の不正ユーザを検出する。
特開2015−35724号公報 特開2014−186703号公報 特開2009−296510号公報
ところで、図6のように、ネットワーク3、認証サーバ4と接続されている、ポート認証方式のスイッチングハブ1にユーザが正規な(認証サーバ4で認証される)端末5を接続した後、不正なユーザが認証機能を持たないハブ6をスイッチングハブ1と正規端末5の間に接続するようなことがある。なお、ポート認証方式は、IEEE802.1Xに準拠し、ポート単位で認証を行う方式である。IEEEは、Institute of Electrical and Electronics Engineersの略称である。その場合、正規端末5は認証サーバ4に認証されてネットワーク3へアクセス可能となる。ところが、ポート認証方式のスイッチングハブ1は認証された端末5が接続されているポート2を通信可能に設定するため、不正な(認証サーバ4で認証されない)端末7がそのハブ6に接続されると、認証無しで、不正端末7もネットワーク3へアクセス可能となってしまうというセキュリティ問題が生じる。
この問題に対して、特許文献1に記載の技術によれば、不正端末のスイッチとの接続を遮断して不正端末を通信不可とすることが可能となるように思われる。ところが、その際、スイッチのポートが遮断されるため、不正端末が接続されたハブに接続されている正規端末も通信不可となってしまう。さらに、特許文献1に記載の技術では、不正端末の検出がスイッチに接続される複数のネットワーク制御装置によって行われるため、多数のネットワーク制御装置に不正端末の検出を行う機能を備えさせるコストが看過できない。また、特許文献2、3に記載の技術は、MAC(Media Access Control)アドレス認証方式に関するものであり、上記問題はポート認証方式に関するものである。
このように、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチに接続される多数の装置(端末)で不正端末を検出したり、不正端末をアクセス不可にすると正規端末もアクセス不可になってしまったりすることが課題である。
本発明の目的は、上記課題を解決するスイッチ装置、制御方法およびプログラムを提供することである。
本発明のスイッチ装置は、ポート認証方式にもとづくスイッチ装置であって、登録される端末の識別子を記憶する記憶手段と、認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録手段と、端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ手段とを備えることを特徴とする。
本発明のスイッチ装置の制御方法は、ポート認証方式にもとづくスイッチ装置の制御方法であって、登録される端末の識別子を記憶手段に記憶する記憶工程と、認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録工程と、端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ工程とを備えることを特徴とする。
本発明のスイッチ装置のプログラムは、ポート認証方式にもとづくスイッチ装置に、登録される端末の識別子を記憶手段に記憶する記憶処理と、認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録処理と、端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ処理とを実行させることを特徴とする。
本発明によれば、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチのみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とすることが可能となる。
第1の実施形態に係るスイッチ装置の構成例を示すブロック図である。 第2の実施形態に係るスイッチ装置の構成例を示すブロック図である。 第2の実施形態に係るスイッチ装置の動作例を示すフローチャートである。 第2の実施形態に係るスイッチ装置の動作例を示すフローチャートである。 第2の実施形態に係るスイッチ装置の構成例を示すブロック図である。 スイッチを含むネットワークの構成を示す図である。
以下、本発明の実施形態に係るスイッチ装置、制御方法およびプログラムについて説明する。なお、図面における矢印の向きは、一例を示すものであり、ブロック間の信号の向きを限定するものではない。
まず、本発明の第1の実施形態について、図面を参照して説明する。
本実施形態では、自装置に認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、自装置のみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とする、最小限の要素で構成されたポート認証方式にもとづくスイッチ装置について説明する。
図1に、本実施形態に係るスイッチ装置の構成例を示す。スイッチ装置100は、記憶部101、登録部102、セキュリティ部103を含む。
スイッチ装置100は、ポート認証方式にもとづく通信スイッチ装置である。
記憶部101は、登録される端末の識別子を記憶する。
登録部102は、受信された認証成功フレームに含まれている送信先端末の識別子を記憶部101に登録する。
セキュリティ部103は、端末から受信された認証要求フレームではないフレームに含まれている送信元端末の識別子が記憶部101に登録されているかを確認し、登録されていなければ、そのフレームを破棄し、登録されていれば、そのフレームを転送する。
上記の構成例を踏まえ、本実施形態に係るスイッチ装置100の動作例について説明する。
ユーザ等の所定操作により起動されたスイッチ装置100において、登録部102が、認証サーバから受信された第1フレームが認証成功フレームであれば、第1フレームに含まれている送信先端末の識別子を記憶部101に登録する。セキュリティ部103が、端末から受信された第2フレームが認証要求フレームでなければ、第2フレームに含まれている送信元端末の識別子が記憶部101に登録されているかを確認する。送信元端末の識別子が記憶部101に登録されていなければ、セキュリティ部103は第2フレームを破棄する。送信元端末の識別子が記憶部101に登録されていれば、セキュリティ部103は第2フレームを転送する。
図6において、スイッチングハブ1を本実施形態に係るスイッチ装置100に置き換えた場合、正規端末5は認証要求を行って認証サーバ4に認証されて、正規端末5の識別子が記憶部101に登録されるため、正規端末5はネットワーク3へアクセス可能となる。不正端末7は認証要求を行わないため認証サーバ4に認証されず、不正端末7の識別子が記憶部101に登録されないため、不正端末7はネットワーク3へアクセス不可となる。また、不正端末7はスイッチ装置100のみで検出される。
このように、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチのみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とすることが可能となる。
次に、本発明の第2の実施形態について、図面を参照して説明する。
本実施形態では、自装置に認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、自装置のみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とするポート認証方式にもとづくスイッチ装置について説明する。
図2に、本実施形態に係るスイッチ装置の構成例を示す。スイッチ装置10は、認証端末情報登録部11、ポートセキュリティ部12、認証端末情報記憶部13、スイッチ処理部14を含む。スイッチ装置10には、ネットワーク20、認証サーバ30、端末40が接続されている。
スイッチ装置10は、802.1Xのポート認証方式にもとづく通信スイッチ装置である。
ネットワーク20は、例えば、社内通信ネットワークを含む。
認証サーバ30は、802.1Xのポート認証方式に準拠し、端末40のネットワーク20へのアクセスのための認証を行う。
端末40は、802.1Xのポート認証方式に対応し、スイッチ装置10のいくつかのポートにそれぞれ接続されている少なくとも一つの通信端末を含む。
認証端末情報登録部11は、受信された認証成功フレームに含まれている送信先端末のMACアドレス(識別子)を認証端末情報記憶部13に登録する。
ポートセキュリティ部12は、不正端末の接続を判定し、不正端末からのフレームを破棄する。
認証端末情報記憶部13は、登録される認証端末情報の記憶を行う。なお、図2における認証端末情報記憶部13中の表は認証端末情報の記憶例である。
スイッチ処理部14は、ネットワーク20、認証サーバ30、端末40の間で送受信されるフレームのスイッチ処理を行う。
上記の構成例を踏まえ、本実施形態に係るスイッチ装置10の動作例について、図3〜図5を参照して説明する。図3、図4は本実施形態に係るスイッチ装置の動作例を示すフローチャートである。
まず、認証サーバに認証された端末情報を登録する動作について、図3を参照して説明する。
ユーザ等の所定操作により起動されたスイッチ装置10が認証サーバ30からフレームを受信する(S301)と、認証端末情報登録部11がそのフレームが認証成功フレームであるかを判定する(S302)。なお、認証サーバ30は端末40を認証すると端末40が認証されたことを示す識別子を含む認証成功フレームをスイッチ装置10へ送信する。認証成功フレームであれば(S302でYes)、認証端末情報登録部11は認証成功フレームに含まれている送信先端末のMACアドレスを認証端末情報記憶部13に登録し(S303)、ステップS301の処理が行われる。その登録の際、認証端末情報登録部11はその送信先端末のMACアドレスを送信先端末の接続されているポート番号と対応付けてもよい。なお、その登録の際、ポート認証方式にもとづき該ポートを通信可能にする処理も行われる。認証成功フレームでなければ(S302でNo)、ステップS301の処理が行われる。
次に、不正端末のネットワークへのアクセスを遮断する動作について、図4を参照して説明する。
ユーザ等の所定操作により起動されたスイッチ装置10が端末40からフレームを受信する(S401)と、ポートセキュリティ部12がそのフレームが認証要求フレームであるかを判定する(S402)。なお、端末40は認証サーバ30に認証要求を行うためIDやパスワード、認証要求であることを示す識別子を含む認証要求フレームを認証サーバ30へ送信する。認証要求フレームであれば(S402でYes)、ポートセキュリティ部12はそのフレームをスイッチ処理部14に認証サーバ30へ転送させる(S403)。認証要求フレームでなければ(S402でNo)、ポートセキュリティ部12はそのフレームに含まれている送信元端末のMACアドレスが認証端末情報記憶部13に登録されているかを確認する(S404)。登録されていなければ(S404でNo)、ポートセキュリティ部12は不正端末が接続されていると判定し、該フレームを破棄する(S405)。この際、ポートセキュリティ部12が該MACアドレス、および該フレームが受信されたポート番号を記憶してもよい。登録されていれば(S404でYes)、ポートセキュリティ部12は該フレームをスイッチ処理部14にネットワーク20へ転送させる(S406)。ステップS403、S405あるいはS406の処理の後、ステップS401の処理が行われる。
なお、ステップS404で登録されていない場合(S404でNo)、さらに、ポートセキュリティ部12がその登録されていないMACアドレス、該フレームが受信されたポート番号、認証端末情報記憶部13でそのポート番号に対応するMACアドレスを含む通知(不正端末接続の通知)を管理者等の外部へ出力してもよい。その出力の方法は、例えば、ログ出力、Eメール送信、シスログ送信などである。これにより、不正端末接続の通知を受けた管理者は不正端末や不正ハブの撤去等を行うことが可能となる。また、図5のように、秘密情報が存在しない疑似ネットワーク50をスイッチ処理部14に接続しておき、ステップS404で登録されていない場合(S404でNo)に、ポートセキュリティ部12は該フレームを破棄する代わりに、スイッチ処理部14に疑似ネットワーク50へ転送させてもよい。なお、疑似ネットワーク50にアクセスされてもセキュリティ被害は起こらない。また、図5における認証端末情報記憶部13中の表は認証端末情報の記憶例である。これにより、不正端末は直ちに通信不可とならないため、不正端末のユーザは不正接続が発覚したことを認識できず、その場に留まっている可能性がある。その時間に、不正接続の通知を受けた管理者は不正ユーザの身柄の確保等を行うことが可能となる。
図6において、スイッチングハブ1を本実施形態に係るスイッチ装置10に置き換えた場合、正規端末5は認証要求を行って認証サーバ4に認証されて、正規端末5のMACアドレスが認証端末情報記憶部13に登録されるため、正規端末5はネットワーク3へアクセス可能となる。不正端末7は認証を行わないため認証サーバ4に認証されず、不正端末7のMACアドレスが認証端末情報記憶部13に登録されないため、不正端末7はネットワーク3へアクセス不可となる。また、不正端末7はスイッチ装置10のみで検出される。
このように、ポート認証方式にもとづくスイッチに認証機能を持たないハブが接続され、ハブに正規端末と不正端末が接続された場合、スイッチのみで不正端末を検出して、不正端末をアクセス不可とし、正規端末をアクセス可能とすることが可能となる。
なお、以上の実施形態において、係る動作処理を実行させるためのプログラムを、CD−ROM、MOなどのコンピュータ読取可能な記録媒体に格納して配布してもよい。該プログラムをスイッチ装置にインストールすることにより、スイッチ装置に該動作処理を実行させてもよい。CD−ROMはCompact Disk Read-Only Memoryの略称で、MOはMagneto-Optical diskの略称である。
本発明は、スイッチ装置、制御方法およびプログラムに利用可能である。
1 スイッチングハブ
2 ポート
3 ネットワーク
4 認証サーバ
5 正規端末
6 ハブ
7 不正端末
10 スイッチ装置
11 認証端末情報登録部
12 ポートセキュリティ部
13 認証端末情報記憶部
14 スイッチ処理部
20 ネットワーク
30 認証サーバ
40 端末
50 疑似ネットワーク
100 スイッチ装置
101 記憶部
102 登録部
103 セキュリティ部

Claims (9)

  1. ポート認証方式にもとづくスイッチ装置であって、
    登録される端末の識別子を記憶する記憶手段と、
    認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録手段と、
    端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ手段と
    を備えることを特徴とするスイッチ装置。
  2. 前記セキュリティ手段は、前記送信元端末の識別子が前記記憶手段に登録されていない場合、前記第2フレームを疑似ネットワークへ転送する
    ことを特徴とする請求項1に記載のスイッチ装置。
  3. 前記登録手段は、前記受信された第1フレームが認証成功フレームである場合、前記第1フレームの送信先端末の識別子を前記送信先端末の接続されているポート番号と対応付けて前記記憶手段に登録し、
    前記セキュリティ手段は、前記第2フレームの送信元端末の識別子が前記記憶手段に登録されていない場合、さらに、前記送信元端末の識別子、前記第2フレームが受信された受信ポート番号、前記記憶手段で前記受信ポート番号に対応付けられている識別子を含む通知を外部へ出力する
    ことを特徴とする請求項1または請求項2に記載のスイッチ装置。
  4. ポート認証方式にもとづくスイッチ装置の制御方法であって、
    登録される端末の識別子を記憶手段に記憶する記憶工程と、
    認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録工程と、
    端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ工程と
    を備えることを特徴とするスイッチ装置の制御方法。
  5. 前記セキュリティ工程は、前記送信元端末の識別子が前記記憶手段に登録されていない場合、前記第2フレームを疑似ネットワークへ転送する
    ことを特徴とする請求項4に記載のスイッチ装置の制御方法。
  6. 前記登録工程は、前記受信された第1フレームが認証成功フレームである場合、前記第1フレームの送信先端末の識別子を前記送信先端末の接続されているポート番号と対応付けて前記記憶手段に登録し、
    前記セキュリティ工程は、前記第2フレームの送信元端末の識別子が前記記憶手段に登録されていない場合、さらに、前記送信元端末の識別子、前記第2フレームが受信された受信ポート番号、前記記憶手段で前記受信ポート番号に対応付けられている識別子を含む通知を外部へ出力する
    ことを特徴とする請求項4または請求項5に記載のスイッチ装置の制御方法。
  7. ポート認証方式にもとづくスイッチ装置に、 登録される端末の識別子を記憶手段に記憶する記憶処理と、
    認証サーバから受信された第1フレームが認証成功フレームであるかを判定し、前記第1フレームが認証成功フレームであれば、前記第1フレームに含まれている送信先端末の識別子を前記記憶手段に登録する登録処理と、
    端末から受信された第2フレームが認証要求フレームであるかを判定し、前記第2フレームが認証要求フレームでなければ、前記第2フレームに含まれている送信元端末の識別子が前記記憶手段に登録されているかを確認し、前記送信元端末の識別子が前記記憶手段に登録されていなければ、前記第2フレームを破棄し、前記送信元端末の識別子が前記記憶手段に登録されていれば、前記第2フレームを転送するセキュリティ処理と
    を実行させることを特徴とするスイッチ装置のプログラム。
  8. 前記セキュリティ処理は、前記送信元端末の識別子が前記記憶手段に登録されていない場合、前記第2フレームを疑似ネットワークへ転送する
    ことを特徴とする請求項7に記載のスイッチ装置のプログラム。
  9. 前記登録処理は、前記受信された第1フレームが認証成功フレームである場合、前記第1フレームの送信先端末の識別子を前記送信先端末の接続されているポート番号と対応付けて前記記憶手段に登録し、
    前記セキュリティ処理は、前記第2フレームの送信元端末の識別子が前記記憶手段に登録されていない場合、さらに、前記送信元端末の識別子、前記第2フレームが受信された受信ポート番号、前記記憶手段で前記受信ポート番号に対応付けられている識別子を含む通知を外部へ出力する
    ことを特徴とする請求項7または請求項8に記載のスイッチ装置のプログラム。
JP2016049908A 2016-03-14 2016-03-14 スイッチ装置、制御方法およびプログラム Pending JP2017168915A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016049908A JP2017168915A (ja) 2016-03-14 2016-03-14 スイッチ装置、制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016049908A JP2017168915A (ja) 2016-03-14 2016-03-14 スイッチ装置、制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2017168915A true JP2017168915A (ja) 2017-09-21

Family

ID=59913729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016049908A Pending JP2017168915A (ja) 2016-03-14 2016-03-14 スイッチ装置、制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2017168915A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028808A1 (en) * 2001-08-02 2003-02-06 Nec Corporation Network system, authentication method and computer program product for authentication
US20080056161A1 (en) * 2006-08-29 2008-03-06 Hitachi, Ltd. Management computer and computer system for setting port configuration information
JP2008153905A (ja) * 2006-12-18 2008-07-03 Fujitsu Ltd ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
JP2010062667A (ja) * 2008-09-01 2010-03-18 Hitachi Cable Ltd ネットワーク機器及びネットワークシステム
JP2015035724A (ja) * 2013-08-09 2015-02-19 株式会社日立製作所 ネットワーク制御装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028808A1 (en) * 2001-08-02 2003-02-06 Nec Corporation Network system, authentication method and computer program product for authentication
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
US20080056161A1 (en) * 2006-08-29 2008-03-06 Hitachi, Ltd. Management computer and computer system for setting port configuration information
JP2008060692A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 管理計算機、計算機システム及びスイッチ
JP2008153905A (ja) * 2006-12-18 2008-07-03 Fujitsu Ltd ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
US20080209071A1 (en) * 2006-12-18 2008-08-28 Fujitsu Limited Network relay method, network relay apparatus, and network relay program
JP2010062667A (ja) * 2008-09-01 2010-03-18 Hitachi Cable Ltd ネットワーク機器及びネットワークシステム
JP2015035724A (ja) * 2013-08-09 2015-02-19 株式会社日立製作所 ネットワーク制御装置

Similar Documents

Publication Publication Date Title
US20230035336A1 (en) Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
EP3021549B1 (en) Terminal authentication apparatus and method
JP5921460B2 (ja) 認証方法、転送装置及び認証サーバ
US20140304765A1 (en) Identity-Based Internet Protocol Networking
US10470102B2 (en) MAC address-bound WLAN password
US20170238236A1 (en) Mac address-bound wlan password
MX2007008998A (es) Proporcion de seguridad en una red de acceso movil no autorizada.
US10375076B2 (en) Network device location information validation for access control and information security
US10320804B2 (en) Switch port leasing for access control and information security
US10375099B2 (en) Network device spoofing detection for information security
US10992643B2 (en) Port authentication control for access control and information security
US11190515B2 (en) Network device information validation for access control and information security
US20180295162A1 (en) Communications methods, apparatus and systems for correlating registrations, service requests and calls
JP2010062667A (ja) ネットワーク機器及びネットワークシステム
US20150128260A1 (en) Methods and systems for controlling communication in a virtualized network environment
JP2017168915A (ja) スイッチ装置、制御方法およびプログラム
US20210377220A1 (en) Open sesame
JP2021069113A (ja) 通信信号を受信及び送信するためのシステム及び方法
Singh et al. ARP poisoning detection and prevention mechanism using voting and ICMP packets
US20180041497A1 (en) Non-transitory computer-readable recording medium, connection management method, and connection management device
WO2016058631A1 (en) Prevention of overload-based service failure of security aggregation point
JP2010136014A (ja) Macアドレス自動認証システム
AU2018304187B2 (en) Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11153877B2 (en) Method for bonding a plurality of radio connections in a wireless network
US11153340B1 (en) Elimination of listen ports on a publically accessible computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181120