JP4720363B2 - フィルタリング装置 - Google Patents
フィルタリング装置 Download PDFInfo
- Publication number
- JP4720363B2 JP4720363B2 JP2005239196A JP2005239196A JP4720363B2 JP 4720363 B2 JP4720363 B2 JP 4720363B2 JP 2005239196 A JP2005239196 A JP 2005239196A JP 2005239196 A JP2005239196 A JP 2005239196A JP 4720363 B2 JP4720363 B2 JP 4720363B2
- Authority
- JP
- Japan
- Prior art keywords
- filtering
- data
- local device
- information
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
請求項5の発明では、請求項2乃至4の何れかの発明において、前記データ検出手段は、前記ネットワーク上に伝送されるデータを常時検出し、前記データ比較手段は検出されたデータに含まれる前記固有識別情報が前記フィルタリングテーブルに登録されているか否かの判断を行い、否の場合にデータに含まれる機器情報と前記フィルタリングルールの機器情報とが合致しているか否かを判断することを特徴とする。
請求項5の発明によれば、ネットワークに新しいローカル機器が接続されて立ち上がると、リアルタイムに自動的にフィルタリングテーブルの更新が行える。
請求項6の発明では、請求項1乃至5の何れかの発明において、前記フィルタリングルールとして記憶される機器情報は、前記ローカル機器の種別情報であって、前記フィルタリングテーブルに登録される前記固有識別情報が前記種別情報に合致するローカル機器のMACアドレスであることを特徴とする。
請求項6の発明によれば、機器情報としては機器自体の種別情報を用い、且つ固有識別情報が種別情報に合致するローカル機器のMACアドレスであるので、より詳細なフィルタ設定が可能となる。
(実施形態1)
本実施形態のフィルタリング装置1は、図2に示すようにインターネット2に接続されるとともに、ローカルネットワークや無線LANのアクセスポイント機器3を通じてパーソナルコンピュータ、設備機器、ホームゲートウェイなどのローカル機器41…を接続している。 各ローカル機器41…にはIPアドレスを設定し、またMACアドレスが付与されているものとする。例えばホームゲートウェイであるローカル機器44では、IPアドレスが(192.168.1.1)が、またMACアドレスが(00−00−00−00−01)と付与され、パーソナルコンピュータであるローカル機器41では、IPアドレスが(192.168.1.200)と設定され、MACアドレスが(11−11−11−00−00−01)と付与されている。同様に他のローカル機器42,43、45等にもIPアドレス及びMACアドレスが付与されているものとする。
尚フィルタリング装置1にWebサーバ機能からなる情報表示機能部18を設けている場合には、通信を許可・拒否した情報を表示させることや、通信許可・拒否の変更も可能となる。
本例は、ローカル機器41…のMACアドレスの先頭3バイトに書き込まれるベンダコードが機器情報としている。この場合特定のベンダ製機器以外は通信を拒否することが可能となる。
本例は、ローカル機器に設定するIPアドレスを機器情報としている。この機器情報はフィルタイリング装置1がネットワーク層まで対応している場合に相応しい。そしてIPアドレスの範囲を設定しておくことで、指定範囲外のIPアドレスを持ったローカル機器の通信を拒否することができる。
本例は、通信を許可する機器の種別情報を機器情報としている。この機器情報はフィルタリング装置1及びローカル機器41…がUPnPに対応している場合に相応しい。そして機器情報の指定範囲外のローカル機器の通信を拒否することができる。
上述の実施形態1では、ネットワークシステムの立ち上がり等でフィルタリングテーブル登録動作が行われるようになっているが、本実施形態では例えばローカル機器41…の機器情報を取得してフィルタリングテーブル13にMACアドレスを登録する動作を任意のタイミングで行うために、登録動作起動のスイッチSWと該スイッチSWが操作されたときに機器情報要求を各ローカル機器41…に送るための機器情報要求機能部19を図4に示すように備えている点に特徴がある。尚システム構成及びフィルタリング装置1内のその他の構成は実施形態1と基本的には同じであるので、同じ構成要素には同じ符号を付して説明は省略する。
(実施形態3)
実施形態2ではスイッチSWを操作することで任意のタイミングでテーブル登録動作を開始することができるなっているが、本実施形態では、常時テーブル登録動作ができるようになっている点で特徴がある。尚フィルタリング装置1の構成は実施形態1と同じであるので、図示を省略し、図1を参照する。
(実施形態4)
本実施形態は、図7に示すようにローカルネットワーク内のMACアドレスの重複を検出し、同一MACアドレスに対するIPアドレスの変化が一定時間に所定回数発生したときに不正機器が存在することを検出する不正検出機能部20を備えた点に特徴があり、不正検出機能部20は不正なMACアドレスを持つローカル機器を検出した場合にフィルタリング機能部17が通信を拒否するように指示する信号をフィルタリング機能部17に与えるようになっている。尚本実施形態のその他の構成は実施形態1と同じであるので、同じ構成要素には同じ番号を付して説明は省略する。
(実施形態5)
実施形態4では不正検出機能部20は不正なMACアドレスを持つローカル機器を検出した場合にフィルタリング機能部17が通信を拒否するように指示する信号をフィルタリング機能部17に与えるようになっているが、本実施形態ではフィルタリング装置1内に図9に示すようにDHCPサーバ機能部22を設け、このDHCPサーバ機能部22により各ローカル機器41…のIPアドレスを設定するようにするとともに、不正検出機能部20は不正なMACアドレスを持つローカル機器を検出した場合にDHCPサーバ機能部22から当該ローカル機器にIPアドレスを付与しないようにDHCPサーバ機能部22に指示する信号を与えることで、不正なローカル機器をローカルネットワークから切り離すようにしている点に特徴がある。
10 インターネット接続機能部
11 ローカル機器接続機能部
12 データ検出機能部
13 フィルタリングテーブル
14 フィルタリングルール
15 データ比較機能部
16 テーブル作成機能部
17 フィルタリング機能部
18 情報表示機能部
Claims (6)
- ローカル機器とともにネットワークに接続され、前記ローカル機器から固有識別情報が送られてくると、当該固有識別情報のフィルタリングテーブルでの登録の有無の判断を行い、該判断結果に基づいて当該ローカル機器からのデータの通過/破棄を行うフィルタリング装置において、
照合対照の機器情報を設定しているフィルタリングルールと、前記ローカル機器から送られるデータを検出するデータ検出手段と、検出されたデータに含まれる機器情報がフィルタリングルールに設定されている機器情報と合致しているか否かを判断するデータ比較手段と、データ比較手段が合致していると判断したときに当該ローカル機器の前記固有識別情報を前記フィルタリングテーブルに登録するテーブル作成手段と、前記ローカル機器の機器情報を探索するタイミングを任意のタイミングで設定する手段とを備え、
前記データ検出手段は機器情報の探索時に機器情報を検出することを特徴とするフィルタリング装置。 - ローカル機器とともにネットワークに接続され、前記ローカル機器から固有識別情報が送られてくると、当該固有識別情報のフィルタリングテーブルでの登録の有無の判断を行い、該判断結果に基づいて当該ローカル機器からのデータの通過/破棄を行うフィルタリング装置において、
照合対照の機器情報を設定しているフィルタリングルールと、前記ローカル機器から送られるデータを検出するデータ検出手段と、検出されたデータに含まれる機器情報がフィルタリングルールに設定されている機器情報と合致しているか否かを判断するデータ比較手段と、データ比較手段が合致していると判断したときに当該ローカル機器の前記固有識別情報を前記フィルタリングテーブルに登録するテーブル作成手段とを備え、
前記フィルタリングルールとして記憶される前記機器情報はローカル機器のMACアドレスに含まれるベンダコードであって、前記フィルタリングテーブルに登録される前記固有識別情報が前記ベンダコードを含むMACアドレスであることを特徴とするフィルタリング装置。 - ローカル機器とともにネットワークに接続され、前記ローカル機器から固有識別情報が送られてくると、当該固有識別情報のフィルタリングテーブルでの登録の有無の判断を行い、該判断結果に基づいて当該ローカル機器からのデータの通過/破棄を行うフィルタリング装置において、
照合対照の機器情報を設定しているフィルタリングルールと、前記ローカル機器から送られるデータを検出するデータ検出手段と、検出されたデータに含まれる機器情報がフィルタリングルールに設定されている機器情報と合致しているか否かを判断するデータ比較手段と、データ比較手段が合致していると判断したときに当該ローカル機器の前記固有識別情報を前記フィルタリングテーブルに登録するテーブル作成手段とを備え、
前記ネットワーク内のMACアドレスの重複を検出し、同一MACアドレスに対するローカル機器のIPアドレスの変化が一定時間に所定回数発生したことが検出されると、当該ローカル機器に対する通信制御を行う不正検出手段を備えていることを特徴とするフィルタリング装置。 - 前記ネットワークに接続されているローカル機器にIPアドレスを付与するDHCPサーバ手段を備え、前記不正検出手段による前記通信制御は不正なローカル機器にIPアドレスが前記DHCPサーバ手段から付与されないように制御することを特徴とする請求項3記載のフィルタリング装置。
- 前記データ検出手段は、前記ネットワーク上に伝送されるデータを常時検出し、前記データ比較手段は検出されたデータに含まれる前記固有識別情報が前記フィルタリングテーブルに登録されているか否かの判断を行い、否の場合にデータに含まれる機器情報と前記フィルタリングルールの機器情報とが合致しているか否かを判断することを特徴とする請求項2乃至4の何れか記載のフィルタリング装置。
- 前記フィルタリングルールとして記憶される機器情報は、前記ローカル機器の種別情報であって、前記フィルタリングテーブルに登録される前記固有識別情報が前記種別情報に合致するローカル機器のMACアドレスであることを特徴とする請求項1乃至5の何れか記載のフィルタリング装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005239196A JP4720363B2 (ja) | 2005-08-19 | 2005-08-19 | フィルタリング装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005239196A JP4720363B2 (ja) | 2005-08-19 | 2005-08-19 | フィルタリング装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007053703A JP2007053703A (ja) | 2007-03-01 |
JP4720363B2 true JP4720363B2 (ja) | 2011-07-13 |
Family
ID=37917819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005239196A Expired - Fee Related JP4720363B2 (ja) | 2005-08-19 | 2005-08-19 | フィルタリング装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4720363B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5012338B2 (ja) * | 2007-09-05 | 2012-08-29 | 日本電気株式会社 | ネットワーク装置、ネットワーク管理システム及びそれらに用いるmacアドレス重複検出方法 |
US8355152B2 (en) | 2008-03-14 | 2013-01-15 | Kabushiki Kaisha Toshiba | Image forming apparatus, setting operation support method and setting operation support program |
JP5176983B2 (ja) * | 2008-09-22 | 2013-04-03 | 富士通株式会社 | フィルタ装置、フィルタプログラム及び方法 |
JP5375120B2 (ja) * | 2009-01-20 | 2013-12-25 | 日本電気株式会社 | Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム |
KR101777239B1 (ko) * | 2010-07-16 | 2017-09-11 | 삼성전자주식회사 | 액세스 포인트 및 그의 무선 통신 연결 방법 |
US8787222B2 (en) | 2010-07-16 | 2014-07-22 | Samsung Electronics Co., Ltd. | Access point and method for connecting wireless communication |
JP5920698B2 (ja) * | 2011-12-14 | 2016-05-18 | 日本電信電話株式会社 | データ判定装置およびデータ判定プログラム |
JP6041636B2 (ja) * | 2012-11-26 | 2016-12-14 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP2015170970A (ja) * | 2014-03-06 | 2015-09-28 | パナソニックIpマネジメント株式会社 | 通信システム |
JP6407610B2 (ja) * | 2014-08-04 | 2018-10-17 | アラクサラネットワークス株式会社 | ネットワーク装置、及び、通信方法 |
JP6766337B2 (ja) * | 2015-10-27 | 2020-10-14 | 日本電気株式会社 | ゲートウェイ装置、通信制御方法、通信制御システム、および、プログラム |
JP2017130963A (ja) * | 2017-03-15 | 2017-07-27 | アラクサラネットワークス株式会社 | ネットワーク装置、及び、通信方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05207028A (ja) * | 1992-01-28 | 1993-08-13 | Hitachi Cable Ltd | マルチポート中継装置 |
JP2002271358A (ja) * | 2001-03-06 | 2002-09-20 | Nec Corp | 主装置アドレス制限通知システム |
JP2004032134A (ja) * | 2002-06-24 | 2004-01-29 | Kobe Steel Ltd | 通信監視システム |
JP2004120125A (ja) * | 2002-09-24 | 2004-04-15 | Yamaha Corp | ルータおよびルータ設定情報処理方法 |
JP2004173148A (ja) * | 2002-11-22 | 2004-06-17 | Sony Corp | 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム |
JP2005217595A (ja) * | 2004-01-28 | 2005-08-11 | Oki Electric Ind Co Ltd | Ip電話機等の通信装置のためのアドレス管理方法及び装置 |
-
2005
- 2005-08-19 JP JP2005239196A patent/JP4720363B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05207028A (ja) * | 1992-01-28 | 1993-08-13 | Hitachi Cable Ltd | マルチポート中継装置 |
JP2002271358A (ja) * | 2001-03-06 | 2002-09-20 | Nec Corp | 主装置アドレス制限通知システム |
JP2004032134A (ja) * | 2002-06-24 | 2004-01-29 | Kobe Steel Ltd | 通信監視システム |
JP2004120125A (ja) * | 2002-09-24 | 2004-04-15 | Yamaha Corp | ルータおよびルータ設定情報処理方法 |
JP2004173148A (ja) * | 2002-11-22 | 2004-06-17 | Sony Corp | 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム |
JP2005217595A (ja) * | 2004-01-28 | 2005-08-11 | Oki Electric Ind Co Ltd | Ip電話機等の通信装置のためのアドレス管理方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007053703A (ja) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4720363B2 (ja) | フィルタリング装置 | |
JP3612528B2 (ja) | パラメータ設定システム | |
US8935419B2 (en) | Filtering device for detecting HTTP request and disconnecting TCP connection | |
JP4718216B2 (ja) | プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ | |
US9602489B2 (en) | System and method of facilitating the identification of a computer on a network | |
US20140020067A1 (en) | Apparatus and method for controlling traffic based on captcha | |
US8102860B2 (en) | System and method of changing a network designation in response to data received from a device | |
US20090007254A1 (en) | Restricting communication service | |
JP4290198B2 (ja) | 信頼できるプロセスを許可する柔軟なネットワークセキュリティシステム及びネットワークセキュリティの方法 | |
CN101888329B (zh) | 地址解析协议报文的处理方法、装置及接入设备 | |
JP2020017809A (ja) | 通信装置及び通信システム | |
US9444830B2 (en) | Web server/web application server security management apparatus and method | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
JP2006287299A (ja) | ネットワーク管理方法および装置並びに管理プログラム | |
US11522892B2 (en) | Method and device for intrusion detection in a computer network | |
US7359338B2 (en) | Method and apparatus for transferring packets in network | |
CN102231733B (zh) | 访问控制方法、主机设备和标识路由器 | |
US11729188B2 (en) | Method and device for intrusion detection in a computer network | |
CN115883574A (zh) | 工业控制网络中的接入设备识别方法及装置 | |
US20210014257A1 (en) | Method and device for intrusion detection in a computer network | |
JP2002324052A (ja) | 無線端末の認証方法、無線基地局及び通信システム | |
JP4617898B2 (ja) | アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム | |
CN113407983A (zh) | 一种安全策略的下发方法及装置 | |
US9992164B2 (en) | User based stateless IPv6 RA-guard | |
JP2004266870A (ja) | パラメータ設定システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080513 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110321 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |