JP4030548B2 - 伝送装置のセキュリティシステム - Google Patents

伝送装置のセキュリティシステム Download PDF

Info

Publication number
JP4030548B2
JP4030548B2 JP2005002220A JP2005002220A JP4030548B2 JP 4030548 B2 JP4030548 B2 JP 4030548B2 JP 2005002220 A JP2005002220 A JP 2005002220A JP 2005002220 A JP2005002220 A JP 2005002220A JP 4030548 B2 JP4030548 B2 JP 4030548B2
Authority
JP
Japan
Prior art keywords
transmission
command
transmission device
management table
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005002220A
Other languages
English (en)
Other versions
JP2005216291A (ja
Inventor
広志 かん沢
和彦 秦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005002220A priority Critical patent/JP4030548B2/ja
Publication of JP2005216291A publication Critical patent/JP2005216291A/ja
Application granted granted Critical
Publication of JP4030548B2 publication Critical patent/JP4030548B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は,Network(ネットワーク)に対する制御資格を持たない第三者による不正な侵入の防止,及び不正操作を行っている者の早期発見を行う為の伝送装置のセキュリティシステムに関する。
近年のネットワークが扱う情報量の増加やネットワーク構成の複雑化に伴い,不正操作がネットワークに与える影響は,年々増大している。
また,ネットワークのオープン化に伴い,ネットワークヘアクセスする為の様々な経路が用意されている。この為に,第三者によるネットワークへの侵入が行われる確率が高くなって来ている。また,万一侵入された場合も,その侵入経路の特定が非常に困難な状況にある。
そこでネットワーク構成要素の一つである伝送装置に対して,第三者の不正侵入を防ぎ,不正操作を行わせない為の高度なセキュリティシステムを持たせる必要がある。
かかる目的のための従来の伝送装置のセキュリティシステムにおいては,第1に,装置へのLog−In(ログイン)時に,ユーザーIDとパスワードによるユーザーの正当性をチェックする機能,第2は,一定期間コマンド入力がなかった場合に,装置に対するログイン状態を自動解除する機能,あるいは,第3に指定レベル以上のユーザーにのみ使用権を与える為に,コマンド毎に使用許可ユーザー・レベルの設定を可能とする機能等が提供されている。
これにより,装置への容易なログインを禁止し,コマンド入力が可能なログイン状態をいつまでも保持することがないようにしている。また,ログインを行ったユーザー・レベルによって使用可能なコマンドに制限を持たせ,ユーザーの権限を超えた操作を禁止するようにしている。
ところが,コマンド入力自体を禁止する事をしない為,ユーザIDやパスワードを変化させたログインコマンド入力を何度も実行する事ができる。また,コマンド入力操作が行われている装置が特定できない為に,不正な操作を行っている第三者の発見は,不正操作によりネットワークに障害が発生した後となる。
さらに,保守者による装置保守作業が終了した後,ログイン状態の解除を行わずに装置を離れてしまった場合は,一定期間が経遇するまでは,保守者のユーザー・レベルによりコマンド入力が可能となってしまう。
したがって,ユーザーIDやパスワードを変化させたログインコマンドの入力を何度か試みることにより,いずれログインが行えてしまうといった間題や,不正な操作を行っている繰作者をなかなか発見できないという間題が生じていた。
また,正規保守者による保守作業が終了した後,別の端末を接続する事で第三者による不正な制御が可能となる間題も生じていた。さらに,コマンド個別に使用許可ユーザー・レベルが設定できるという事は,ユーザーを特定できると共に全てのユーザーヘコマンド使用権を与える事になる,といった間題が含まれている。
したがって,本発明の目的は,不正な操作の行われている装置の特定と不正な操作の禁止及び,保守者によるログイン状態解除忘れの防止,そして,コマンド個別に使用許可ユーザー・レベルの設定を保守者の設定した条件によって装置が自動的に行う等により,より高度なセキュリティシステムを有する伝送装置を提供することにある。
前述の課題は,以下に上げる手段によって解決できる。
第1の態様として,少なくとも伝送装置に対して制御を行う制御端末用のポートを有する複数の伝送装置により構成されるネットワークにおける伝送装置のセキュリティシステムにおいて,前記複数の伝送装置の各々は,前記ネットワークに属する伝送装置を認識するためのネットワークアドレスと装置IDとの対応を示す管理テーブルを保持し,他伝送装置へのアクセスの際は,ヘッダに送信元及び送信先ネットワークアドレスを有し,データ領域にユーザIDとパスワードを含む通信データをログインコマンドとして送り,自伝送装置宛のログインコマンドを取り出し,自伝送装置に登録されていないユーザIDが指定されている場合,あるいは,ユーザIDとパスワードの組み合わせがない場合に,前記管理テーブルにおける前記ログインコマンド内の送信元ネットワークアドレスに対応する装置IDについてログイン失敗回数のカウントアップを行い,前記ログイン失敗回数のカウント値が許容回数以上となったときに,前記管理テーブルを参照して獲得される,前記送信元ネットワークアドレスに対応する装置IDとともに,前記自伝送装置にログインされている全ての保守者に不正操作が行われていることのレポート送信を行うことを特徴とする。
第2の態様として,前記第1の態様において,各伝送装置は,自伝送装置に接続されている制御端末から入力されるログインコマンドにより不正操作が行われていることを検知した場合は,前記管理テーブルを参照して,自伝送装置のネットワークアドレスに対応する装置ID を獲得して前記獲得された装置IDの保守者に不正操作が行われていることのレポート送信を行うことを特徴とする。
第3の態様として,前記第1の態様において,各伝送装置は,前記不正操作が行われていることのレポート送信を行う際に,前記管理テーブルを参照して,不正コマンドの通知元のネットワークアドレスと前記管理テーブルに登録されているネットワークアドレスとを比較し,異なる場合は,前記ネットワークアドレスを基に他の伝送装置との間に一時的な通信可能状態を確立させ,前記不正コマンドの通知元のネットワークアドレスに対応する伝送装置のレポートを前記他の伝送装置通知し,前記管理テーブルの通知状態を通知済に更新して,前記通信可能状態を解放することを特徴とする。
第4の態様として,前記第1の態様において,更に,他伝送装置で自伝送装置において不正操作が行われていることが検知された場合,前記他伝送装置から自伝送装置において不正操作が行われていることの通知を受けた際は,当該自伝送装置において端末により不正操作が行われているポートをロックすることを特徴とする。
本発明の更なる目的及び,特徴は,以下に図面を参照しての実施の形態の説明から明らかになる。
以上実施の形態を図面を参照してに説明した様に,本発明によれば保守者のログイン状態の解除忘れを防止し,第三者による不正操作を防止する事が可能である。
また,不正な繰作が行われた場合でもその操作が行われている装置を特定する事ができ,操作を行っている第三者の早期発見が可能となる。加えて,不正操作を検出した装置では,それ以降のコマンド入力が禁止される為,不正操作を最小限に留める事が可能である。
そして,各コマンド使用許可ユーザー・レベルの設定が,保守者の設定した条件により自動的に変更され,保守者以外のユーザーにコマンドの制限を行う事が可能である為,伝送装置のセキュリティシステムの向上に寄与するところが大きい。
なお,上記図面を参照しての実施の形態の説明は,本発明の理解のためであって,本発明の保護の範囲は,これに限定されない。本発明の保護の範囲は,特許請求の範囲の記載によって定められ,特許請求の範囲の記載と均等物も本発明の保護の範囲に含まれるものである。
以下本発明の実施の形態を図面を参照しながら説明する。なお,図において,同一又は,類似のものには,同一の参照番号又は,参照記号を付して説明する。
図1は,本発明の第1の実施の形態例のネットワーク構成の説明図である。図中,ネットワークを構成する伝送装置1,2,3を有し,制御端末10,20,30は,それぞれ対応する伝送装置(A,B,C)1,2,3を制御する為のものであり,RS−232Cケーブルで対応する伝送装置に直接接続される。
対応する伝送装置1,2,3側には,それぞれ制御端末10,20,30が接続される受け口(ポート)11,21,31が備えられる。また,遠隔地より公衆回線を利用して制御を行う為の端末12が,公衆回線を利用する為のモデム13,14を通して,伝送装置1のポート15に接続される。なお,モデム13と伝送装置1のポート15間の物理的接続は,RS232Cケーブルで行われる。
ここで,伝送装置1,2,3の構成例を図2を参照して説明する。図2は,伝送装置1を想定して他装置との接続関係を示しているが,他の伝送装置2,3の構成も同様である。
伝送装置1は,電源ユニット100,主信号ユニット101,主信号ユニット制御部102及び,マンマシンインタフェース(M・M IF)部103を有する。主信号ユニット101は,インタフェース101A〜101Eを有し,図では,インタフェース101B,101Dが他の伝送装置2,3に接続され,インタフェース101Eが交換機4に接続される例を示している。
マンマシンインタフェース(M・M IF)部103は,ポート11を有し,制御端末10と接続されている。主信号ユニット101及び,主信号ユニット制御部102の内部構成は,伝送装置によって構成が変わるが,本発明と直接に関係しないので,その詳細説明は,省略する。
図3は,マンマシンインタフェース(M・M IF)部103の詳細構成例である。マンマシンインタフェース(M・M IF)部103の制御部は,例えば,レジスタ131を含むMC68302等のCPU130で構成される。
装置全体は,メモリ領域の一部に格納されるOS(オペレーション・ソフトウエア)で制御される。さらに,メモリ領域として,本発明を実行するためのプログラムが格納されるROM領域133と,通信用バッファ,演算変数,管理テーブル等を記憶するRAM領域134を有する。
さらに,複数の通信ポート136A〜136Cを有する。図3では,通信ポート136Aは,制御端末用ポート11及びモデム用ポート15と,切換スイッチ135を通して接続され,通信ポート136Bは,他装置と接続され,通信ポート136Cは,主信号ユニット102と接続されている。
図1に戻り,説明すると,伝送装置1,2,3に搭載されるソフトウェアプログラム(図3のマンマシンインタフェース部103のROM領域133に格納されている)が,制御端末10,12,20,30より入力されるコマンドを受信する場合,あるいは障害発生時におけるレポートの通知を制御端末10,12,20,30に対して行う場合は,伝送装置10,20,30に搭載されている処理装置(図3のCPU130)が提供するシリアル通信コントローラ機能(SCC:Serial Communication Controller )を利用して行われる。
このSCC機能には,通信ライン(チャネル)の現在の状態(Status)が反映されるレジスタが用意されている。一例として,上記CPU130をMC68302として考えると,そのレジスタ131のモデルが図4に示される。
図4中,レジスタ131は,D0 〜D8 の8ビットを有し,D0 ビットのCTSには,制御端末用ポート/モデムポートのケーブル抜けを検出する為のDTR/DSR信号の状態(Status)が,D1 ビットのCDには,モデム間の通信断を検出する為のCD信号の状態(Status)がそれぞれ反映される。
ソフトウェアプログラムは,それぞれのポートに対応するSCC状態(Status)レジスタ131のCTS,CDビットを監視する。
この監視により,ケーブル抜けやモデム間の通信断を検出した場合には,図5に一例を示す伝送装置1(A局)にあるログイン状態管理テーブルより,ネットワーク内のどの装置に対して,どのポートからログインが行われているかを判断する。そして,異常を検出したポートを経由したログイン(接続)状態を全て解除(Log−Off)する。なお,かかるログイン状態管理テーブルは,図3のRAM領域134に格納される。
図5のログイン状態管理テーブルにおいて,A局,B局,C局は,それぞれ伝送装置1,2,3に対応し,○付き数字は,図1の○付き数字に対応する。図5において,例として,自局即ち,A局に対応する伝送装置1は,制御端末と接続してログイン状態Iであることが示される。さらに,自局Aから他局へのログイン状態II,他局からのログイン状態IIIが示される。
次に,図1の動作を図6の動作フローに従い説明する。CPU130は,ROM領域133に格納されるプログラムに従い,SCC状態(Status)レジスタ131を監視する(ステップS1)。
SCC状態(Status)レジスタ131のCTS,CDビットに基づき,それぞれのポートで,ケーブル抜け,或いは,モデム間通信断の異常が生じているか否かの判断が行われる(ステップS2)。
異常が検出されると,異常を検出したポートからネットワーク内のいずれかの装置にログインしているかを図5のログイン状態管理テーブルを参照して判断する(ステップS3)。次いで,異常を検出した自局である伝送装置又は,他局へのログイン状態を解除する(ステップS4)。
図7は,本発明の第2の実施の形態例を説明する図である。ネットワークを構成する伝送装置1,2がネットワーク内で各伝送装置を認識する為の装置IDとネットワークアドレス(NSAP:Network ServiceAccess Point)を保持していることを示している。
図1と同一のものは同一の記号で示してあり,図中,伝送装置1の装置IDは”ABC”であり,伝送装置2の装置IDは”BCD”である。また,伝送装置1のネットワークアドレスNSAPは,”AABBCC”であり,伝送装置2のネットワークアドレスNSAPは,”BBCCDD”である。
さらに,図7において,c1〜c3はB局より入力されたコマンドの流れを示し,先ず伝送装置1(A局)へのログインコマンドを端末(B)20から入力する(c1)。
伝送装置2(B局)において,入力された伝送装置1(A局)へのログインコマンドは,伝送装置1(A局)への通知を行う為の通信データ(c2)の形に変換される。そして伝送装置2(B局)は,伝送装置1(A局)へのログインコマンドc1を通信データとして伝送装置1(A局)に送る(c2)。
これにより同属装置間インタフェース(DCC),公衆網インタフェース(X.25),局社内インタフェース(LCN)等によって,伝送装置1(A局)へ通知される。
伝送装置1(A局)では,送られた通信データについて,エラーをチェックする(c3)。そして,異常が検出された場合は,伝送装置1(A局)から例えば,伝送装置3(C局)の保守者に対して,検出結果が通知される(d)。
この時,通信データ内には,送信先である伝送装置1(A局)のネットワークアドレス(NSAP)と送信元である伝送装置2(B局)のNSAPが,図8に示す通信データモデルの様に設定されている。通信データを受信した伝送装置1(A局)では,通信データの中より自局宛ログインコマンドを取り出す。
そして,そのコマンド内に指定されているユーザーID(UID),パスワード(PWD)のチェックが,伝送装置1(A局)のRAM領域134に登録されているUID/PWD対応テーブル(図9)を参照して行われる。
このチェックの結果,登録されていないUIDが指定されている場合や,UID/PWDの組合せが合わない場合等,異常と判断された場合(c3)には,通信データ内の送信元NSAPに対応する局のログインコマンド失敗数のカウントアップを行う。
その失敗数のカウント値が,予め設定されている許容失敗回数以上となった場合に異常操作が行われたと判断する。送信元ネットワークアドレスであるNSAPを基に,後に説明する図10に示す管理テーブルを参照して獲得される装置IDと共に,当該伝送装置1にログインされている全ての保守者に対して不正操作局レポート送信を行う(d)。これにより,不正操作の行われている装置の特定が容易となる。
また,自局即ち,伝送装置2に接続される制御端末20から入力されるログインコマンドにより不正繰作が行われている事を検出した場合は,自局のNSAPを獲得し,その自局ネットワークアドレスNSAPを元に,図10の管理テーブルを参照して,装置IDの獲得,及び保守者への不正操作局レポートの通知を行う。
上記のとおり装置IDの獲得やログインコマンド失敗数の管理は,図10に示す様な管理テーブルを用いて行う。かかる,管理テーブルは,既知のTARP技術,即ち北米テレコジア社(旧ベルコア社)の規格であるGR253に規定するTARP技術によりネットワーク構築の際,ネットワークに属する装置のNSAPと装置IDの対応関係がそれぞれの伝送装置で把握され,各RAM領域134に格納される。
上記の第2の実施の形態における処理フローが,図11に示される。図11のフローにしたがって,更に説明すると,先ず,伝送装置2は,制御端末20からのログインコマンドを受信する(ステップS10)。ついで,受信したログインコマンドは,他局より通知されたコマンドか否かを判断する(ステップS11)。
自局即ち,伝送装置2に接続される制御端末20よりのログインコマンドである場合は,自局のNSAPを獲得する(ステップS12)。他局からのログインコマンドである場合は,通知データの中から送信元NSAPを獲得する(ステップS13)。
次いでログインを行い,UID,PIDをチェックしてログインの成功又は,失敗を判断する(ステップS14)。ログインに成功した場合は,図10の管理テーブルにおいて,獲得したNSAPに対応する伝送装置のログインコマンド失敗数のクリアを行う(ステップS15)。
反対に,ログインに失敗した場合は,図10の管理テーブルにおいて,獲得したNSAPに対応する伝送装置のログインコマンド失敗数のカウントアップを行う(ステップS16)。このログインコマンド失敗数のカウント値は,ソフトウエアカウンタにより計数され,図10に示す装置データ/コマンド失敗数管理テーブルの右欄に登録されている。
次に,ログインコマンドの失敗カウント値が,許容値を超えているか否かを判断する(ステップS18)。許容値を超えている場合は,NSAPを元に伝送装置IDの獲得を行い,レポートメッセージを作成し,保守者に通知が行われる(ステップS18)。
図12は,本発明の第3の実施の形態例を説明する図である。図中,伝送装置(A〜E)1〜5は,ネットワークを構成する伝送装置である。制御端末(A〜E)10,20,30,40,50は,それぞれ伝送装置1〜5に接続されている。
また,f1,f2は不正ログインコマンド入力による処理を示しており,f3は自局での不正操作局レポート通知,f4〜f6は,ネットワーク内の他装置での不正操作局レポート通知を示している。
図14は,かかる図12に示すネットワークにおける本発明に従う動作フローであり,これに従い動作を説明すると,先ず伝送装置(B局)2から送られたログインコマンド(f1)を,伝送装置(A局)1において判断する(f2)(ステップS20)。
このステップS20における不正操作の検出判断は,先の実施の形態における図11のフローに従う動作と同じ方法で行われる。すなわち,先の第3の実施の形態例で説明したようにログインコマンドの失敗数カウント値が許容値を超えている場合と判断される時,NSAPを基に管理テーブルを参照して装置IDが獲得され,レポートメッセージが作成され,当該獲得された装置IDの保守者に通知する。
レポートメッセージの通知を行うと,図13に示すように管理テーブルにレポート通知状態を登録する。したがって,かかる管理テーブルに基づいて,未だレポートを行っていない装置の有無を判断して(ステップS21),未だレポートを行っていない装置の装置データ(伝送装置のNSAP及び装置ID)の獲得を行う(ステップS22)。
すなわち,かかるレポートを行っていない装置の装置データ(伝送装置のNSAP及び装置ID)の獲得は,図13に示す管理テーブルを参照して行い,先ずネットワークに存在する装置の内,レポート通知の行われていない装置のNSAPを特定する(ステップS22)。
そして,特定されたNSAPと,不正コマンドの通知元(不正操作局)の装置NSAPとの比較を行う(ステップS23)。もし,管理テーブルより特定したNSAPと不正操作局のNSAPが同一である場合は,当該不正操作局と同一であるNSAPについて管理テーブルでレポート通知状態を対象外とし,管理テーブルにおける次の装置のNSAPを特定する。
管理テーブルより特定したNSAPと不正操作局のNSAPが異なる場合は,そのNSAPを基に,他局との間に一時的な通信可能状態を確立させ(図12中の丸数字1),不正操作局レポートの通知(f3,f4)を行う。レポート通知後は,管理テーブルのレポート通知状態を通知済へと更新し,通信可能状態を開放する(ステップS24)。
同様の処理{通信可能状態の確立(図12中の丸数字2,3)とレポート通知(f5,f6)}を,管理テーブル上のレポート通知状態の未通知が無くなる迄繰り返し行う(ステップS21)。
図15は,本発明の第4の実施の形態を説明する図である。図中,伝送装置1,2とそれぞれに接続される制御端末10,20の記号は,図7に示す第2の実施の形態と同様である。
参照記号c1〜c3は,伝送装置(A局)1に対して行われるコマンド入力を示し,参照記号d1〜d3は,不正操作検出時に行われる保守者へのレポートと不正コマンド送信元に対する通知,及びその通知による処理をそれぞれ示している。
図7の実施の形態では,不正ログインコマンドの入力による不正操作が行われている(c1)事を,伝送装置1において検出した際に,保守者に対してレポートの通知を行っている(d)。これに対し,図15の実施の形態では,同時に不正操作の行われている伝送装置1に対して,伝送装置2から不正操作を検出した事を通知する(d2)。
不正操作の行われている伝送装置(A局)1において,この通知を受信した場合,もしくは,自局で不正操作を検出した場合等,自局で不正操作が行われている事を判断出来た場合,操作の行われているポートをロックする(d3)。これにより,それ以降に行われるコマンド入力(c2,c3)を全て無効とする事で,不正操作を最小限にくい止める事が出来る。
本実施の形態の伝送装置1(A局)におけるポートロック処理フローを図16に,また,図7の実施の形態の機能に対して,伝送装置2(B局)におけるコマンド送信元への不正操作検出通知処理を追加した処理フローを図17に示す。
これらの処理フローを説明すると,図16において,伝送装置1(A局)において,不正ログコマンドによる不正操作を検出したかを判断する(ステップS30)。そして,自局即ち,伝送装置1(A局)で不正操作を検出しない場合は,他局即ち,伝送装置2(B局)より不正操作検出通知を受信しているかを判断する(ステップS31)。
自局若しくは,他局で不正操作検出をしている場合は,コマンド入力操作が行われているポートより入力される全てのコマンドを破棄し,いっさいの処理を行わない(ステップS32)。
図17の処理フローにおいて,ステップS10〜S18までは,図11の処理フローと同じである。図17の処理フローでは,更にステップS18に続き,コマンドが送出された伝送装置に対して,不正操作検出通知を行う(ステップS19)が追加されている。
かかる追加された,処理ステップS19は,図15において,伝送装置2から伝送装置1への不正操作検出通知(d2)に対応する。
ここで,自局に接続された制御端末より入力されたコマンドがネットワーク内に存在しない装置を指定する場合,もしくは,ログインコマンドの成功による通信可能状態の確立していない装置に対して制御コマンドの入力を実施した場合,入力コマンドに対するエラー・メッセージにより,自局で不正操作が行われている事を検出する。
そして,その不正操作の入力が,設定されている許容失敗回数を超えた場合に,操作が行われているポートのロックが行われる。ネットワーク内に存在しない装置を指定したコマンドは,当然の事ながら,どの装置も入力コマンドを受信できない為,入力コマンドに対するレスポンスを受信する事ができない。
したがって,コマンドを送出した装置では,コマンド送出後にタイマーを起動し,一定時間内にレスポンスが受信出来なければ,エラー・メッセージを表示し,次のコマンドが入力できる様にする。
また,ログインコマンドの成功による通信可能状態が確立されている場合に入力されたコマンドがエラーした場合は,エラー・メッセージとエラー原因を示すコード(エラー・コード)を通知する。しかし,通信可能状態が確立していない場合は,エラー・コードは通知されず,エラー・メッセージのみの通知となる。
図18は,かかるコマンド・レスポンス(エラー・メッセージを含む)の例を示し,レスポンスメッセージコードと,各レスポンスメッセージに対するレスポンスの意味が示されている。図19は,エラー・コードの一例を示している。
いずれもTL1仕様で規定されているコマンド・レスポンス,エラー・コードの例であり,本発明の第5の実施の形態において,自局で不正操作が行われている事の判断に用いられる。
また,図20は,コマンドレスポンスに対応する処理フローである。図20において,コマンド・レスポンスを受信すると(ステップS50)と,受信したレスポンスは,”RESPONSE TIMEOUT”/エラ−コードの無い”DENY”であるかを判断する(ステップS51)。
ステップS51における判断がYESである場合は,時局での不正操作入力数のカウントアップを行う(ステップS52)。この不正操作入力のカウント値が,許容失敗回数を超えているかを判断する(ステップS53)。そして,許容失敗回数を超えている場合には,操作の行われているポートより入力されるコマンドを全て廃棄する(ステップS54)。
ステップS53において,不正操作入力のカウント値が,許容失敗回数を超えていない場合は,不正操作入力数のカウント値をクリアする(ステップS55)。
ここで,保守者は,例えば『午後8時から午前8時まで』,『土曜日&日曜日』等の条件と『参照コマンド』や『セキュリティ関連コマンド』といったコマンド種別,及びその期間中に適応する使用許可ユーザー・レベルを設定する。
伝送装置では,設定されているコマンド種別より対象となるコマンドを判断し,使用許可ユーザー・レベルの変更を行った管理テーブルの作成を行う。条件により指定されている期間中は,作成した管理テーブルを使用して入力コマンドに対するユーザー・レベルのチェックを行う。
設定に従った使用許可ユーザー・レベル管理テーブルの作成に際して,コマンド種別で,対象となるコマンドの内,指定されたユーザー・レベルが元来設定されているユーザー・レベルよりも低い場合は,使用許可ユーザー・レベルの変更を行わず,元来設定されているユーザー・レベルを引き継ぐ。
図21,22,23に保守者設定による使用許可ユーザー・レベル作成例を示す。本機能により,例えば『土曜日&日曜日』,『コマンド全般』,『保守者のみ』といった設定を行う事で,保守者以外のユーザーが作業を行わない週末に,コマンド全般を保守者のみコマンド実行を可能とする事ができる。これにより,保守者以外のユーザーに対してコマンド実行の制限を持たせる事が可能となる。
すなわち,図21の例は,対象コマンドを『プロビジョニング関連コマンド』とする例であり,図22は,コマンド全般を対象コマンドとし,図23は,設定コマンドを対象とする例である。
上記管理テーブルのレベル設定では,ユーザ・レベルの設定が4段階(”1”〜”4”)の設定であり,レベル”4”が最もレベルが高く,”1”が最もレベルが低い。
本実施例では,時間的な条件を例として上げているが,ユーザーIDをコマンド制限の条件としても良く,装置を使用する各ユーザーの目的に合わせてコマンドに制限を持たせる事で,装置に対する権限を超えた制御を防止できる。
図24は,上記管理テーブルの利用により処理フローである。コマンドが入力されると(ステップS60),設定されている条件の期間中かを判断する(ステップS61)。
設定されている条件の期間中でなければ,元来より保持している使用許可ユーザ・レベル管理テーブルを参照する(ステップS62)。設定されている条件の期間中であれば,設定されているコマンド種別,使用許可ユーザ・レベルを元に作成した管理テーブルを参照する(ステップS63)。
そして,コマンド入力を行ったユーザのレベルが管理テーブル上のユーザ・レベルを超えているかを判断し(ステップS64),管理テーブル上のユーザ・レベルを超えている場合は,入力されたコマンドを実行する(ステップS66)。また,管理テーブル上のユーザ・レベルを超えていない場合は,入力されたコマンドを禁止する(ステップS65)。
本発明の本発明の第1の実施の形態のネットワークを構成の説明図である。 伝送装置10を想定して他装置との接続関係を示す図である。 マンマシンインタフェース(M・M IF)部103の詳細構成例である。 図3におけるCPU130をMC68302とする時ののレジスタ131のモデル図である。 ログイン状態管理テーブルの一例である。 図1の実施の形態の動作フローである。 本発明の第2の実施の形態例を説明する図である。 通信データモデルを説明する図である。 伝送装置1(A局)のRAM領域134に登録されているUID/PWD対応テーブルの一例である。 装置IDの獲得やログインコマンド失敗数の管理のための管理テーブルヲ示す図である。 第2の実施の形態における処理フローを示す図である。 本発明の第3の実施の形態例を説明する図である。 装置(NSAP)/レポート通知管理テーブルの一例である。 第3の実施の形態の動作フローである。 本発明の第4の実施の形態例を説明する図である。 第4の実施の形態例における伝送装置1(A局)の動作フローである。 第4の実施の形態例における伝送装置2(B局)の動作フローである。 コマンドレスポンスの一例である。 エラー・コードの一例である。 第5の実施の形態例の動作フローであり,コマンドレスポンスに対応する処理フローである。 保守者設定による使用許可ユーザー・レベルの作成例を示す図(その1)である。 保守者設定による使用許可ユーザー・レベルの作成例を示す図(その2)である。 保守者設定による使用許可ユーザー・レベルの作成例を示す図(その3)である。 第6の実施の形態例の動作フローである。
符号の説明
1〜3 ネットワークを構成する各伝送装置
10,20,30 伝送装置へのコマンドを入力する為の制御端末
11,21,31 伝送装置と制御端末を接続する為のポート
15 モデムを使用し遠隔操作を行う際の伝送装置とモデムを接続する為のポート
13,14 遠隔操作を行う際に使用されるモデム
c1,c2,c3 コマンド入力による処理及びデータ
f1,f2 コマンド入力による処理
f3,f4,f5,f6 不正操作検出時のネットワーク全体に対するレポート
d1,d2,d3:不正操作検出時の処理

Claims (4)

  1. 少なくとも伝送装置に対して保守者によりログインコマンドの入力が行われる制御端末用のポートを有する複数の伝送装置により構成されるネットワークにおける伝送装置のセキュリティシステムにおいて、
    前記複数の伝送装置の各々は、
    前記ネットワークに属する伝送装置を認識するためのネットワークアドレスと装置IDとの対応を示す管理テーブルを保持し、
    他伝送装置へのアクセスの際は、ヘッダに送信元及び送信先ネットワークアドレスを有し、データ領域にユーザIDとパスワードを含む通信データをログインコマンドとして送り、
    自伝送装置宛の通信データの中よりログインコマンドを取り出し、前記ログインコマンドが他伝送装置より通知されたか否かを判断し、他伝送装置より通知されたコマンドである場合は、前記ログインコマンド内の送信元ネットワークアドレスを取り出し、自伝送装置に登録されていないユーザIDが指定されている場合、あるいは、ユーザIDとパスワードの組み合わせがない場合に、前記管理テーブルにおける前記ログインコマンド内の送信元ネットワークアドレスに対応する装置IDについてログイン失敗回数のカウントアップを行い、
    前記ログイン失敗回数のカウント値が許容回数以上となったときに、前記管理テーブルを参照して獲得される、前記送信元ネットワークアドレスに対応する装置IDとともに、前記自伝送装置にログインされている全ての保守者の制御端末に不正操作が行われていることのレポート送信を行う
    ことを特徴とする伝送装置のセキュリティシステム。
  2. 請求項1において、
    各伝送装置は、前記ログインコマンドが他伝送装置より通知されたか否かの判断において自伝送装置に接続されている制御端末から入力されるログインコマンドである場合に、前記ログイン失敗回数のカウント値が許容回数以上となり、前記ログインコマンドにより不正操作が行われていることを検知したときは、前記管理テーブルを参照して、自伝送装置のネットワークアドレスに対応する装置IDを獲得し、前記自伝送装置にログインされている全ての保守者の制御端末に不正操作が行われていることのレポート送信を行う
    ことを特徴とする伝送装置のセキュリティシステム。
  3. 請求項1において、
    各伝送装置は、前記不正操作が行われていることのレポート送信を行う際に、前記管理テーブルを参照して、前記不正操作が行われていることのレポートの通知元のネットワークアドレスと前記管理テーブルに登録されているネットワークアドレスとを比較し、異なる場合は、前記比較された管理テーブルに登録されているネットワークアドレスを基に他の伝送装置との間に一時的な通信可能状態を確立させ、
    前記不正操作が行われていることのレポートの通知元のネットワークアドレスに対応する伝送装置のレポートを前記他の伝送装置に通知し、
    前記管理テーブルの通知状態を通知済に更新して、前記通信可能状態を解放する
    ことを特徴とする伝送装置のセキュリティシステム。
  4. 請求項1において、
    更に、他伝送装置で自伝送装置において不正操作が行われていることが検知された場合、前記他伝送装置から自伝送装置において不正操作が行われていることの通知を受けた際は、当該自伝送装置において制御端末により不正操作が行われているポートをロックすることを特徴とする伝送装置のセキュリティシステム。
JP2005002220A 2005-01-07 2005-01-07 伝送装置のセキュリティシステム Expired - Fee Related JP4030548B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005002220A JP4030548B2 (ja) 2005-01-07 2005-01-07 伝送装置のセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005002220A JP4030548B2 (ja) 2005-01-07 2005-01-07 伝送装置のセキュリティシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP10057594A Division JPH11259423A (ja) 1998-03-10 1998-03-10 伝送装置のセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2005216291A JP2005216291A (ja) 2005-08-11
JP4030548B2 true JP4030548B2 (ja) 2008-01-09

Family

ID=34909623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005002220A Expired - Fee Related JP4030548B2 (ja) 2005-01-07 2005-01-07 伝送装置のセキュリティシステム

Country Status (1)

Country Link
JP (1) JP4030548B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6911723B2 (ja) 2017-11-16 2021-07-28 富士通株式会社 ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム

Also Published As

Publication number Publication date
JP2005216291A (ja) 2005-08-11

Similar Documents

Publication Publication Date Title
US7225046B2 (en) Semiconductor manufacturing apparatus, remote control system therefor, and remote operation device
KR102394287B1 (ko) 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치
KR20140118494A (ko) 제어 시스템의 이상 징후 탐지 장치 및 방법
JPH11259423A (ja) 伝送装置のセキュリティシステム
JP2019092149A (ja) プロセス制御スイッチの中毒防止
EP2068215A2 (en) Apparatus and methods for protecting safety instrumented process control systems from intrusions
EP1728226A2 (en) Construction system for supervision
KR20180060901A (ko) 잠금 장치 제어 방법
JP4030548B2 (ja) 伝送装置のセキュリティシステム
KR101421086B1 (ko) 침입차단시스템 통합 관리 장치 및 방법
US20020019948A1 (en) Method and apparatus for preventing unauthorized intrusions into transmission apparatus maintenance system
CN113034752A (zh) 一种智能锁故障处理方法、装置及计算机可读存储介质
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
JP2006343886A (ja) ネットワーク管理システム
BR102016013149A2 (pt) Bluetooth cell phone access control system
KR102075514B1 (ko) 차량용 네트워크 보안장치
WO2001091373A1 (fr) Procede de protection de repartiteurs, terminal de commande de reseau pour la mise en oeuvre dudit procede et dispositif de transmission
KR20040049714A (ko) 인터넷을 이용한 무인경비 시스템 및 그 방법
KR101580200B1 (ko) 자동 경비 복구가 가능한 출입 통제 장치 및 방법
JP4684610B2 (ja) 警備システム及び警備装置
JP2001282734A (ja) リモートサービス装置、リモートサービス管理装置、および記録媒体
JP2006318383A (ja) プログラムダウンロード方法および通信システム
JP2005165704A (ja) セキュリティチェックシステム
KR20180131506A (ko) 보안 시스템 및 방법
KR102432837B1 (ko) 일방향 엣지 게이트웨이

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111026

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121026

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121026

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131026

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees