JP4985246B2 - データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム - Google Patents
データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム Download PDFInfo
- Publication number
- JP4985246B2 JP4985246B2 JP2007229490A JP2007229490A JP4985246B2 JP 4985246 B2 JP4985246 B2 JP 4985246B2 JP 2007229490 A JP2007229490 A JP 2007229490A JP 2007229490 A JP2007229490 A JP 2007229490A JP 4985246 B2 JP4985246 B2 JP 4985246B2
- Authority
- JP
- Japan
- Prior art keywords
- determination result
- rule
- security function
- relay
- communication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
まず、図1を用いて、パケット中継装置の概要および特徴を説明する。図1は、パケット中継装置の概要および特徴を説明するための図である。
図2を用いて、実施例1に係るパケット中継装置の構成を説明する。同図に示すように、パケット中継装置10は、特に本発明に密接に関連するものとしては、アクセス制御ルール保持部20と、ファイアウォール処理部30と、アンチウイルス処理部40と、Webコンテンツフィルタリング処理部50と、管理部60と、を備える。なお、図2は、実施例1に係るパケット中継装置の構成を示すブロック図である。
次に、パケット中継装置10の処理動作について図4のフローチャートを参照して説明する。同図に示した処理フローは、パケット中継装置10の動作中に繰り返し実行される処理である。なお、図4は、パケット中継装置10の処理の流れを示すフローチャートである。
上記したように、実施例1によれば、パケットの中継可否の判定結果を取得し、当該取得した判定結果に基づいて、中継不可と判定した処理部より前段に位置するファイアウォール処理部が参照するアクセス制御ルール保持部を、当該パケットが中継不可と判定されるように変更するので、次回、同送信元から送信されたパケットを、より先行するファイアウォール処理部を実行することによって中継不可と判定し、後続の処理部を実行しないので、パケット中継装置にかかる負荷を軽減することが可能となる。
図5を用いて、実施例2に係るパケット中継装置の構成を説明する。なお、図5は、実施例2に係るパケット中継装置の構成を示すブロック図である。
上記したように、実施例2によれば、中継可否の判定を行う処理部を全て実行して中継が決定されたパケットがあった場合に、当該パケットに対するファイアウォール処理部30の処理段階で、後続のアンチウイルス処理部40およびWebコンテンツフィルタリング処理部50の処理を実行することなく中継を決定するようアクセス制御ルール保持部20を変更する。こうすることによって、パケットに対する処理を減らし、パケット中継装置にかかる負荷をさらに軽減することが可能となる。
図7を用いて、実施例3に係るパケット中継装置の構成を説明する。なお、図7は、実施例3に係るパケット中継装置の構成を示すブロック図である。
上記したように、実施例3によれば、判定結果を蓄積し、当該蓄積した判定結果が所定の条件を満たす場合に、アクセス制御ルール保持部20の変更を行う。こうすることによって、パケット中継装置の柔軟な運用が可能となる。
図10を用いて、実施例4に係るパケット中継装置の構成を説明する。なお、図10は、実施例4に係るパケット中継装置の構成を示すブロック図である。
上記したように、実施例4によれば、ルール変更時に、当該変更したルールに対して有効期間を設定し、有効期間が経過した場合に、ルールの変更を取り消すので、パケット中継装置の柔軟な運用が可能となる。
図13を用いて、実施例5に係るパケット中継装置の構成を説明する。なお、図13は、実施例5に係るパケット中継装置の構成を示すブロック図である。
上記したように、実施例5によれば、判定結果に基づいて、中継が拒否されたパケットがあった場合に、ファイアウォール処理部、アンチウイルス処理部またはWebコンテンツフィルタリング処理部のうちいずれの処理部の実行により中継が拒否されたかを示すメールを所定の送信先に送信する。そして、本来の処理部とは別のファイアウォール処理部30を実行することでパケットの中継が拒否された場合でも、本来の処理部の実行によってパケットの中継が拒否されたことを示すメール本文を送信する。こうすることによって、アクセス制御ルール保持部の変更が行われて、パケットに対して中継不可の判定を行った処理部とは異なるファイアウォール処理部が当該パケットに対して中継不可の判定を行うことにより、パケットの中継が拒否された場合においても、本来の処理部の実行によってパケットの中継が拒否されたことを示すメールを管理者などへ通知することが可能となる。
上記の実施例では、1〜3番目のセキュリティ機能として、それぞれファイアウォール、アンチウイルス、Webコンテンツフィルタリングを例に挙げて説明したが、本発明はこれに限定されるものではなく、パケット中継装置によって実行された場合に、所定のルールに基づいて中継可否の判定を行うものであればいずれのセキュリティ機能であってもよい。また、それにともない、ファイアウォール、アンチウイルス、Webコンテンツフィルタリングを実行する順序を変えてもよい。
上記の実施例では、最前段に位置するセキュリティ機能であるファイアウォール処理部が参照するアクセス制御ルール保持部を変更する場合を説明したが、本発明はこれに限定されるものではなく、中継不可と判定したセキュリティ機能より前段に位置するセキュリティ機能に定められたルールを変更するものであればよい。例えば、あるパケットに対してWebコンテンツフィルタリング処理部を実行することによって中継不可と判定した場合に、アンチウイルス処理部に定められた所定のルールを変更し、次回、同送信元から送信されたパケットに対してアンチウイルス処理部を実行することによって中継不可と判定するようにしても、パケット中継装置にかかる負荷を軽減する効果は十分に得られる。
上記の実施例3では、蓄積した判定結果に基づいて中継不可と判定された回数を算出し、当該算出した回数が所定値以上になったことを条件にアクセス制御ルール保持部を変更する場合を説明したが、本発明はこれに限定されるものではなく、アクセス制御ルール保持部の変更が所定の条件下で行われるものであればよい。例えば、中継不可と判定した時刻が所定の時間帯内であることを条件にアクセス制御ルール保持部を変更するようにしてもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、例えば、判定結果取得部61と、アクセス制御ルール変更部62とを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
前記通信データの中継可否の判定結果を取得する判定結果取得手順と、
前記判定結果取得手順によって取得された判定結果に基づいて、中継不可と判定したセキュリティ機能より前段に位置するいずれかのセキュリティ機能に定められたルールを、当該通信データが中継不可と判定されるように変更するルール変更手順と、
をデータ中継装置としてのコンピュータに実行させることを特徴とする管理プログラム。
前記判定結果蓄積手順によって蓄積された判定結果が所定の条件を満たす場合に、前記ルール変更手順に対してルールの変更を許可するルール変更許可手順と、
をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする付記1または2に記載の管理プログラム。
前記有効期間が経過した場合に、前記ルールの変更を取り消すルール変更取り消し手順をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする付記1、2または3に記載の管理プログラム。
時刻情報に基づいて、前記変更したルールの適用可否を制御する適用制御手順をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする付記1〜4のいずれか一つに記載の管理プログラム。
前記ルール変更手順によって変更されたルールに基づいて、本来のセキュリティ機能とは別のセキュリティ機能を実行することで前記通信データの中継が拒否された場合でも、前記本来のセキュリティ機能の実行によって前記通信データの中継が拒否されたことが示されるように前記中継拒否通知を変更する中継拒否通知変更手順と、をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする付記1〜5のいずれか一つに記載の管理プログラム。
前記通信データの中継可否の判定結果を取得する判定結果取得手段と、
前記判定結果取得手段によって取得された判定結果に基づいて、中継不可と判定したセキュリティ機能より前段に位置するいずれかのセキュリティ機能に定められたルールを、当該通信データが中継不可と判定されるように変更するルール変更手段と、
を備えたことを特徴とするデータ中継装置。
前記通信データの中継可否の判定結果を取得する判定結果取得工程と、
前記判定結果取得工程において取得された判定結果に基づいて、中継不可と判定したセキュリティ機能より前段に位置するいずれかのセキュリティ機能に定められたルールを、当該通信データが中継不可と判定されるように変更するルール変更工程と、
を含んだことを特徴とするデータ中継方法。
20 アクセス制御ルール保持部
30 ファイアウォール処理部
40 アンチウイルス処理部
50 Webコンテンツフィルタリング処理部
60 管理部
61 判定結果取得部
61a 判定結果蓄積部
62 アクセス制御ルール変更部
62a 中断決定ルール登録部
62b ルール変更取り消し部
62c ルール適用制御部
62d 制御情報保持部
63 判定結果記憶部
64 中継不可判定回数記憶部
65 ルール変更許可部
65a 条件保持部
66 メール送信部
66a メール本文変更部
66b メール本文保持部
66c 制御情報保持部
Claims (6)
- 複数のセキュリティ機能を併せ持ち、入力された通信データに対して、前記複数のセキュリティ機能ごとに定められた所定のルールに基づいて前記複数のセキュリティ機能を順次実行して前記通信データの中継可否を判定し、中継不可と判定した通信データについては、未実行の後続のセキュリティ機能を実行せずに中継を拒否するデータ中継装置としてのコンピュータに実行され、前記複数のセキュリティ機能の動作を管理する管理プログラムであって、
前記複数のセキュリティ機能それぞれによる前記通信データの中継可否の判定結果を取得し、取得した判定結果の判定元のセキュリティ機能の識別情報を含む判定結果を一元管理する判定結果取得手順と、
前記判定結果取得手順によって取得され一元管理される前記複数のセキュリティ機能ごとの前記判定結果に基づいて、中継不可としたセキュリティ機能による判定結果がセキュリティ機能ごとの所定の条件を満たす場合に、当該中継不可としたセキュリティ機能より前段に位置するいずれかのセキュリティ機能に定められたルールを、当該通信データが中継不可と判定されるように変更し、全てのセキュリティ機能を実行して中継が決定された通信データがあった場合に、当該通信データに対して所定のセキュリティ機能を実行した段階で後続のセキュリティ機能を実行することなく中継を決定するよう前記所定のセキュリティ機能のルールを変更するルール変更手順と、
をデータ中継装置としてのコンピュータに実行させることを特徴とする管理プログラム。 - 前記判定結果取得手順によって取得された判定結果を蓄積する判定結果蓄積手順と、
前記判定結果蓄積手順によって蓄積された判定結果がセキュリティ機能ごとの所定の条件を満たす場合に、前記ルール変更手順に対してルールの変更を許可するルール変更許可手順と、
をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする請求項1に記載の管理プログラム。 - 前記ルール変更手順は、ルール変更時に、当該変更したルールに対して有効期間を設定し、
前記有効期間が経過した場合に、前記ルールの変更を取り消すルール変更取り消し手順をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする請求項1または2に記載の管理プログラム。 - 前記ルール変更手順は、ルール変更時に、当該変更したルールを適用する時刻条件を設定し、
時刻情報に基づいて、前記変更したルールの適用可否を制御する適用制御手順をさらにデータ中継装置としてのコンピュータに実行させることを特徴とする請求項1、2または3に記載の管理プログラム。 - 複数のセキュリティ機能を併せ持ち、入力された通信データに対して、前記複数のセキュリティ機能ごとに定められた所定のルールに基づいて前記複数のセキュリティ機能を順次実行して前記通信データの中継可否を判定し、中継不可と判定した通信データについては、未実行の後続のセキュリティ機能を実行せずに中継を拒否するデータ中継装置であって、
前記複数のセキュリティ機能それぞれによる前記通信データの中継可否の判定結果を取得し、取得した判定結果の判定元のセキュリティ機能の識別情報を含む判定結果を一元管理する判定結果取得手段と、
前記判定結果取得手段によって取得され一元管理される前記複数のセキュリティ機能ごとの前記判定結果に基づいて、中継不可としたセキュリティ機能による判定結果がセキュリティ機能ごとの所定の条件を満たす場合に、当該中継不可としたセキュリティ機能より前段に位置するいずれかのセキュリティ機能に定められたルールを、当該通信データが中継不可と判定されるように変更し、全てのセキュリティ機能を実行して中継が決定された通信データがあった場合に、当該通信データに対して所定のセキュリティ機能を実行した段階で後続のセキュリティ機能を実行することなく中継を決定するよう前記所定のセキュリティ機能のルールを変更するルール変更手段と、
を備えたことを特徴とするデータ中継装置。 - 複数のセキュリティ機能を併せ持ち、入力された通信データに対して、前記複数のセキュリティ機能ごとに定められた所定のルールに基づいて前記複数のセキュリティ機能を順次実行して前記通信データの中継可否を判定し、中継不可と判定した通信データについては、未実行の後続のセキュリティ機能を実行せずに中継を拒否するデータ中継方法であって、
前記複数のセキュリティ機能それぞれによる前記通信データの中継可否の判定結果を取得し、取得した判定結果の判定元のセキュリティ機能の識別情報を含む判定結果を一元管理する判定結果取得工程と、
前記判定結果取得工程において取得され一元管理される前記複数のセキュリティ機能ごとの前記判定結果に基づいて、中継不可としたセキュリティ機能による判定結果がセキュリティ機能ごとの所定の条件を満たす場合に、当該中継不可としたセキュリティ機能より前段に位置するいずれかのセキュリティ機能に定められたルールを、当該通信データが中継不可と判定されるように変更し、全てのセキュリティ機能を実行して中継が決定された通信データがあった場合に、当該通信データに対して所定のセキュリティ機能を実行した段階で後続のセキュリティ機能を実行することなく中継を決定するよう前記所定のセキュリティ機能のルールを変更するルール変更工程と、
を含んだことを特徴とするデータ中継方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007229490A JP4985246B2 (ja) | 2007-09-04 | 2007-09-04 | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
US12/230,536 US8151340B2 (en) | 2007-09-04 | 2008-08-29 | Data relay device and data relay method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007229490A JP4985246B2 (ja) | 2007-09-04 | 2007-09-04 | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009065294A JP2009065294A (ja) | 2009-03-26 |
JP4985246B2 true JP4985246B2 (ja) | 2012-07-25 |
Family
ID=40409677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007229490A Active JP4985246B2 (ja) | 2007-09-04 | 2007-09-04 | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8151340B2 (ja) |
JP (1) | JP4985246B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5226105B2 (ja) * | 2010-06-18 | 2013-07-03 | サムソン エスディーエス カンパニー リミテッド | アンチマルウェアシステム及びその動作方法 |
US8365287B2 (en) | 2010-06-18 | 2013-01-29 | Samsung Sds Co., Ltd. | Anti-malware system and operating method thereof |
US9064111B2 (en) | 2011-08-03 | 2015-06-23 | Samsung Electronics Co., Ltd. | Sandboxing technology for webruntime system |
US8893225B2 (en) | 2011-10-14 | 2014-11-18 | Samsung Electronics Co., Ltd. | Method and apparatus for secure web widget runtime system |
US9313238B2 (en) * | 2011-12-26 | 2016-04-12 | Vonage Network, Llc | Systems and methods for communication setup via reconciliation of internet protocol addresses |
US9443093B2 (en) * | 2013-06-20 | 2016-09-13 | Amazon Technologies, Inc. | Policy enforcement delays |
KR101502490B1 (ko) * | 2013-10-18 | 2015-03-13 | 주식회사 케이티 | 네트워크 트래픽을 감시하는 가입자 단말 및 보안 감시 노드 |
JP7028543B2 (ja) * | 2016-03-11 | 2022-03-02 | Necプラットフォームズ株式会社 | 通信システム |
DE102018221954A1 (de) | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
JP7114769B2 (ja) * | 2021-03-05 | 2022-08-08 | Necプラットフォームズ株式会社 | 通信システム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5951651A (en) * | 1997-07-23 | 1999-09-14 | Lucent Technologies Inc. | Packet filter system using BITMAP vector of filter rules for routing packet through network |
US7143438B1 (en) * | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
AUPR435501A0 (en) * | 2001-04-11 | 2001-05-17 | Firebridge Systems Pty Ltd | Network security system |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
JP2003273936A (ja) * | 2002-03-15 | 2003-09-26 | First Trust:Kk | ファイアウォールシステム |
JP2003345690A (ja) | 2002-05-23 | 2003-12-05 | Toshiba Corp | ネットワーク通信システム及びネットワーク通信方法 |
JP3794491B2 (ja) | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP3760919B2 (ja) * | 2003-02-28 | 2006-03-29 | 日本電気株式会社 | 不正アクセス防止方法、装置、プログラム |
JP2004348292A (ja) * | 2003-05-20 | 2004-12-09 | Nec Corp | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
JP2005027218A (ja) * | 2003-07-02 | 2005-01-27 | Nippon Telegr & Teleph Corp <Ntt> | パケット経路制御装置およびファイアウォール負荷軽減方法 |
US7451483B2 (en) * | 2003-10-09 | 2008-11-11 | International Business Machines Corporation | VLAN router with firewall supporting multiple security layers |
JP4321375B2 (ja) * | 2004-06-18 | 2009-08-26 | 沖電気工業株式会社 | アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム |
JP4168012B2 (ja) * | 2004-07-21 | 2008-10-22 | 株式会社日立製作所 | フィルタリングシステム、フィルタリング装置、内部端末、およびフィルタリング方法 |
US7475424B2 (en) * | 2004-09-02 | 2009-01-06 | International Business Machines Corporation | System and method for on-demand dynamic control of security policies/rules by a client computing device |
US20100088755A1 (en) * | 2006-12-29 | 2010-04-08 | Telefonaktiebolaget L M Ericsson (Publ) | Access management for devices in communication networks |
US8782771B2 (en) * | 2007-06-19 | 2014-07-15 | Rockwell Automation Technologies, Inc. | Real-time industrial firewall |
-
2007
- 2007-09-04 JP JP2007229490A patent/JP4985246B2/ja active Active
-
2008
- 2008-08-29 US US12/230,536 patent/US8151340B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8151340B2 (en) | 2012-04-03 |
JP2009065294A (ja) | 2009-03-26 |
US20090064310A1 (en) | 2009-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4985246B2 (ja) | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム | |
JP5648639B2 (ja) | 中継制御装置、中継制御システム、中継制御方法及び中継制御プログラム | |
US7684339B2 (en) | Communication control system | |
EP2482495A1 (en) | System and method for flow table management | |
US20070166051A1 (en) | Repeater, repeating method, repeating program, and network attack defending system | |
CN101965713A (zh) | 对通过通信网络的串行数据总线到达网络的参与者的消息进行过滤的方法和过滤设备 | |
WO2014185394A1 (ja) | 中継装置および中継装置の制御方法 | |
CN107547566B (zh) | 一种处理业务报文的方法及装置 | |
US9294397B1 (en) | Apparatus and method for forwarding packets based on approved associations between ports and addresses of received packets | |
JP5720340B2 (ja) | 制御サーバ、通信システム、制御方法およびプログラム | |
US8223756B2 (en) | Network device and computer product | |
US11082447B2 (en) | Systems and methods for preventing router attacks | |
US20140304813A1 (en) | Distributed network anomaly detection | |
JP2008250597A (ja) | コンピュータシステム | |
JP2014036408A (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
WO2016201843A1 (zh) | 一种mac地址学习的控制方法和装置 | |
JP5797597B2 (ja) | 中継装置 | |
US8276204B2 (en) | Relay device and relay method | |
JP2009005122A (ja) | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム | |
JP2008283495A (ja) | パケット転送システムおよびパケット転送方法 | |
JP2009225045A (ja) | 通信妨害装置及び通信妨害プログラム | |
JP2004172891A (ja) | 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム | |
JP2003008662A (ja) | ネットワークアクセス制御方法、その装置およびその装置を用いたネットワークアクセス制御システム | |
JP6898846B2 (ja) | 異常原因特定支援システムおよび異常原因特定支援方法 | |
JP6102970B2 (ja) | 通信システム、制御装置および制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120306 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4985246 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |