JPH03152652A - Network security system - Google Patents
Network security systemInfo
- Publication number
- JPH03152652A JPH03152652A JP1291608A JP29160889A JPH03152652A JP H03152652 A JPH03152652 A JP H03152652A JP 1291608 A JP1291608 A JP 1291608A JP 29160889 A JP29160889 A JP 29160889A JP H03152652 A JPH03152652 A JP H03152652A
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer device
- security system
- network security
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 101100102826 Enterobacteria phage T4 rIIB gene Proteins 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明はネットワークの標準プロトコルであるTCP
/IPをサポートするコンピュータ装置間のネットワー
クセキュリティシステムに関するものである。[Detailed Description of the Invention] [Field of Industrial Application] This invention utilizes TCP, which is a standard network protocol.
The present invention relates to a network security system between computer devices supporting /IP.
従来のTCP/IPをサポートするコンピュータ装置が
他のコンピュータ装置Bからリモートログインする場合
のシステム構成を第2図に、そしてその動作を第3図に
示す。第2図のホストファイル2.3にはリモートログ
インするコンピュータ装置のIPアドレスを定義して置
(。FIG. 2 shows a system configuration when a conventional computer device supporting TCP/IP remotely logs in from another computer device B, and FIG. 3 shows its operation. The host file 2.3 in Figure 2 defines the IP address of the computer device to be remotely logged in (.
次に動作について説明する。コンピュータ装置Bからコ
ンピュータ装置Aヘリモートログインする場合、第2図
のホストファイル(2)、(3)を参照して、第3図の
チャネル(9)よりソケットを作成し、接続要求をチャ
ネル!(7)に出す。コンピュータ装置Aは第2図のホ
ストファイル(2)にコンピュータ装rIIBのIPア
ドレスが定義されていることを確認し、第3図の新しい
チャネル2(8)より接続OKのロジカルリンクをチャ
ネル(9)に返す。Next, the operation will be explained. When remotely logging in from computer device B to computer device A, refer to host files (2) and (3) in Figure 2, create a socket from channel (9) in Figure 3, and send a connection request to channel! Submit to (7). Computer device A confirms that the IP address of computer device rIIB is defined in the host file (2) in FIG. ).
コンピュータ装置Bはコンピュータ装置AのユーザID
とパスワードを入力してリモートログインする。Computer device B has the user ID of computer device A.
and password to log in remotely.
従来のコンピュータ装置は以上のように構成されていた
ので、TCPIPのホストファイル上にIPアドレスを
定義するとユーザIDとパスワードが判れば、特権のあ
るシステムのユーザID等でログインされることがあり
、他のコンピュータ装置からシステム(O8等)を破壊
されるという問題点があった。Conventional computer equipment was configured as described above, so if you define an IP address on the TCPIP host file and know the user ID and password, you may be logged in with a privileged system user ID, etc. There was a problem that the system (O8 etc.) could be destroyed by other computer devices.
この発明は上記のような問題点を解消するためになされ
たもので、他のコンピュータ装置からリモートログイ等
が行われても、ログインできるユーザIDを制限できる
ネットワークセキュリティシステムを得ることを目的と
する。This invention was made to solve the above-mentioned problems, and aims to provide a network security system that can restrict the user IDs that can log in even if remote login is performed from another computer device. .
この発明に係るネットワークセキュリティシステムは、
他のコンピュータ装置からリモートログインしてくる場
合ユーザIDとパスワードを入力するが、ログインでき
るユーザIDをメモリに定義しておくことにより、定義
されたユーザID以外でログインしようとすると、その
ネットワークを切断する機能を持たせたものである。The network security system according to this invention includes:
When logging in remotely from another computer device, the user ID and password are entered, but by defining the user ID that can log in in memory, if an attempt is made to log in with a user ID other than the defined user ID, the network will be disconnected. It has the function of
この発明におけるネットワークセキュリティシステムは
、他のコンピュータ装置からリモートログインの要求が
入りユーザIDが入力すると、定義されているユーザI
Dかどうかを判断し、定義されていればそのままネット
ワークを接続、定義されていなければネットワークを切
断する。In the network security system according to the present invention, when a remote login request is received from another computer device and a user ID is input, a defined user ID is input.
D, and if it is defined, connect the network as is, and if it is not defined, disconnect the network.
以下、この発明の一実施例を図について説明する。 An embodiment of the present invention will be described below with reference to the drawings.
第1図において、(1)は従来の構成をし、ホストファ
イルは(2)、(3)に示す。(4)はネットワークの
情報を得て制御する制御装置、(5)は制御装置(4)
よりブタ及び命令を受は判断する中央処理装置、(6)
はデータを得て情報を記憶する主記憶装置を示す。In FIG. 1, (1) has a conventional configuration, and host files are shown in (2) and (3). (4) is a control device that obtains network information and controls it; (5) is a control device (4)
A central processing unit that receives and judges instructions, (6)
indicates the main memory that obtains data and stores information.
次に動作について説明する。コンピュータ装置Bからコ
ンピュータ装置Aヘリモートログインする場合に於いて
、コンピュータ装fiBはソケットを作成し、コンピュ
ータ装置Aに接続要求を出す。Next, the operation will be explained. When remotely logging in from computer device B to computer device A, computer device fiB creates a socket and issues a connection request to computer device A.
この要求により制御装置(4)はコンピュータ装置−B
のIPアドレスを得て、チャネルのアサインをし、中央
処理装置(5)にて定義されているIPアドレスかどう
かを判断し、定義されていれば、主記憶装置(6)にチ
ャネル番号とIPアドレスを記憶する。Due to this request, the control device (4)
Obtain the IP address, assign the channel, determine whether the IP address is defined in the central processing unit (5), and if it is defined, store the channel number and IP address in the main storage (6). Remember address.
その後、制御装置(4)は接続要求をそのままコンピュ
ータ装置Aへ返す。コンピュータ装置Aはソケットを作
成し、ホストファイル(2)に定義されていれば、接続
OKのロジカルリンクを出す。このロジカルリンクは制
御装置(4)を介してコンピュータ装置Bへ返される。Thereafter, the control device (4) returns the connection request to the computer device A as is. Computer device A creates a socket, and if it is defined in the host file (2), issues a logical link that allows connection. This logical link is returned to computer device B via control device (4).
コンピュータ装置BはロジカルリンクによりユーザID
の入力を要求されユーザIDを入力する。入力したユー
ザIDは、制御装置(4)のアサインされたチャネルに
送られ、中央処理装置(5)を介して、主記憶装置(6
)に定義されているユーザIDかどうか判断し、定義し
ていればそのままコンピュータ装置Aに返されてログイ
ン可能となるが、定義されていなければアサインしたチ
ャネルを切断し、ログインできないようにする。Computer device B uses a logical link to identify the user ID.
You will be asked to enter your user ID. The input user ID is sent to the assigned channel of the control device (4), and is sent to the main storage device (6) via the central processing unit (5).
), and if the user ID is defined, it is returned to the computer device A as is and login is possible, but if it is not defined, the assigned channel is disconnected and login is disabled.
なお、上記実施例ではコンピュータ装置Aとトランシー
バ間のトランシーバケーブルにネットワークセキュリテ
ィシステムを設けた場合を示したが、コンピュータ装置
A内にインターフェースポードとして設けてもよい。In the above embodiment, the network security system is provided in the transceiver cable between the computer device A and the transceiver, but the network security system may be provided in the computer device A as an interface port.
以上のようにこの発明によれば、他場所とネットワーク
接続した場合、パスワードが盗用されても、特権のある
ユーザIDでログインし、システムを破壊されたり、大
切なデータを盗まれる心配がない。As described above, according to the present invention, when a user connects to a network with another location, even if the password is stolen, the user can log in with a privileged user ID, and there is no need to worry about the system being destroyed or important data being stolen.
第1図は、この発明の一実施例によるネットワークセキ
ュリティシステムのブロック図、第2図は従来のコンピ
ュータ装置によるネットワークのブロック図、第3図は
ネットワークの動作を示すブロック図である。
尚、図中、同一符号は同一、または相当部分を示す。FIG. 1 is a block diagram of a network security system according to an embodiment of the present invention, FIG. 2 is a block diagram of a network using a conventional computer device, and FIG. 3 is a block diagram showing the operation of the network. In addition, in the figures, the same reference numerals indicate the same or corresponding parts.
Claims (1)
ンシーバケーブルを用いてイーサネットケーブルに接続
するが、トランシーバポートとトランシーバの間にイン
ターフェース部を設けて、他のコンピュータ装置がリモ
ートログインしてきた場合、リモートログインできるユ
ーザIDを制限することを特徴とするネットワークセキ
ュリティシステム。A computer device that supports TCP/IP is connected to an Ethernet cable using a transceiver cable, but an interface section is provided between the transceiver port and the transceiver so that when another computer device logs in remotely, a user can log in remotely. A network security system characterized by restricting IDs.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1291608A JPH03152652A (en) | 1989-11-08 | 1989-11-08 | Network security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1291608A JPH03152652A (en) | 1989-11-08 | 1989-11-08 | Network security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03152652A true JPH03152652A (en) | 1991-06-28 |
Family
ID=17771152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1291608A Pending JPH03152652A (en) | 1989-11-08 | 1989-11-08 | Network security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03152652A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2163962A2 (en) | 1997-05-29 | 2010-03-17 | Hitachi Ltd. | Fiber channel connection storage controller |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6247762A (en) * | 1985-08-27 | 1987-03-02 | Fujitsu Ltd | Checking system for other party to be connected in on-line system |
-
1989
- 1989-11-08 JP JP1291608A patent/JPH03152652A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6247762A (en) * | 1985-08-27 | 1987-03-02 | Fujitsu Ltd | Checking system for other party to be connected in on-line system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2163962A2 (en) | 1997-05-29 | 2010-03-17 | Hitachi Ltd. | Fiber channel connection storage controller |
EP2249225A1 (en) | 1997-05-29 | 2010-11-10 | Hitachi Ltd. | Fiber channel connection storage controller |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100906119B1 (en) | Distributed filesystem network security extension | |
JP6656157B2 (en) | Network connection automation | |
EP1311930B1 (en) | System and method for authenticating a user to a web server | |
JP4173866B2 (en) | Communication device | |
EP1952253B1 (en) | System and method for providing secure data transmission | |
CN105991614A (en) | Open authorization, resource access method and device, and a server | |
US7788392B2 (en) | Mechanism for universal media redirection control | |
JP4099320B2 (en) | Storage system | |
JPH03152652A (en) | Network security system | |
JPH0779243A (en) | Network connection device and network connection method | |
Cisco | Configuring Network Security | |
Cisco | Configuring Network Security | |
Cisco | Configuring Network Security | |
Cisco | Configuring Network Security | |
JPH05233493A (en) | Remote maintenance device | |
JP3808663B2 (en) | Computer network system and access control method thereof | |
JPH10334002A (en) | System and method for controlling remote operation by electronic mail, and storage medium storing remote operation control program | |
JP6162611B2 (en) | Communication control server, communication control method, and program | |
JPH10173700A (en) | Electronic mail system and storage medium having electronic mail user managing program | |
JP4437259B2 (en) | Network management method and network management system | |
JPH1185649A (en) | Computer managing system on network | |
JP3893055B2 (en) | Network security system and security method therefor | |
KR100399719B1 (en) | WEB-SERVER AND SECURITY MANAGEMENT SYSTEM BASED ON THE FreeBSD ENVIRONMENT | |
JPH07295913A (en) | Network utilization system and network information acquisition system | |
US20040098626A1 (en) | Login method |