JPH05327717A - セキュリティ方式 - Google Patents
セキュリティ方式Info
- Publication number
- JPH05327717A JPH05327717A JP12463592A JP12463592A JPH05327717A JP H05327717 A JPH05327717 A JP H05327717A JP 12463592 A JP12463592 A JP 12463592A JP 12463592 A JP12463592 A JP 12463592A JP H05327717 A JPH05327717 A JP H05327717A
- Authority
- JP
- Japan
- Prior art keywords
- node device
- terminal
- communication
- filtering
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】
【目的】 複数の幹線LANにまたがるネットワ−クに
対しても、セキュリティの高い、しかも離れたLANか
らも同一グル−プ間毎での、自由な通信を許すセキュリ
ティ方式を得ることを目的とする。 【構成】 LANを接続するノ−ド装置において、フイ
ルタリング・テ−ブルとして、端末番号と、各端末がそ
のノ−ド装置に接続するポ−ト番号を対にして登録、記
憶しする手段を設け、フィルタリング動作は、宛先端末
のポ−ト番号を見て必要ポ−トに中継し、それ以外のポ
−トには中継しないようにした。
対しても、セキュリティの高い、しかも離れたLANか
らも同一グル−プ間毎での、自由な通信を許すセキュリ
ティ方式を得ることを目的とする。 【構成】 LANを接続するノ−ド装置において、フイ
ルタリング・テ−ブルとして、端末番号と、各端末がそ
のノ−ド装置に接続するポ−ト番号を対にして登録、記
憶しする手段を設け、フィルタリング動作は、宛先端末
のポ−ト番号を見て必要ポ−トに中継し、それ以外のポ
−トには中継しないようにした。
Description
【0001】
【産業上の利用分野】この発明は幹線ロ−カルエリアネ
ットワ−ク(以下LANと称す)と複数の支線LANと
を接続するノ−ド装置を用いたシステムのセキュリティ
方式に関するものである。
ットワ−ク(以下LANと称す)と複数の支線LANと
を接続するノ−ド装置を用いたシステムのセキュリティ
方式に関するものである。
【0002】
【従来の技術】図7は特願平2−113669号に記載
された、従来のノ−ド装置の構成ブロック図である。ま
た図8は図7のノ−ド装置の動作を示すフロ−チャ−ト
図であり、図9は図7のノ−ド装置を用いたネットワ−
クシステムの構成図である。図9において、40は幹線
LAN、41から44は支線LANを示し、Tは端末、
TA1からTA5は端末アドレスを、またN10からN
40はノ−ド装置を示す。またG1、G2はグル−プ番
号であり、TB1からTB4はノ−ド装置内のフィルタ
リングテ−ブルであり、TTB1からTTB4は同じく
ノ−ド装置内の特権端末テ−ブルである。70から73
は、端末装置間の通信を示す矢印である。図7におい
て、30はノ−ド装置を示し、31はノ−ド装置内の幹
線制御部、32は支線制御部、33はノ−ド装置全体の
制御をする中央制御部である。更に34のメモリが他の
構成要素と共に35のバスに接続され、36の比較部、
37のフィルタリングテ−ブル、38の特権端末テ−ブ
ル、39のデ−タバッファも構成要素となっている。
された、従来のノ−ド装置の構成ブロック図である。ま
た図8は図7のノ−ド装置の動作を示すフロ−チャ−ト
図であり、図9は図7のノ−ド装置を用いたネットワ−
クシステムの構成図である。図9において、40は幹線
LAN、41から44は支線LANを示し、Tは端末、
TA1からTA5は端末アドレスを、またN10からN
40はノ−ド装置を示す。またG1、G2はグル−プ番
号であり、TB1からTB4はノ−ド装置内のフィルタ
リングテ−ブルであり、TTB1からTTB4は同じく
ノ−ド装置内の特権端末テ−ブルである。70から73
は、端末装置間の通信を示す矢印である。図7におい
て、30はノ−ド装置を示し、31はノ−ド装置内の幹
線制御部、32は支線制御部、33はノ−ド装置全体の
制御をする中央制御部である。更に34のメモリが他の
構成要素と共に35のバスに接続され、36の比較部、
37のフィルタリングテ−ブル、38の特権端末テ−ブ
ル、39のデ−タバッファも構成要素となっている。
【0003】次にこの従来例の動作を説明する。ノ−ド
装置Ni(図9ではN10からN40)は支線LAN上
に送出される全ての通信フレ−ムの内容を監視し、フィ
ルタリングテ−ブルTBi(図9ではTB1からTB
4)を自動的に生成する。すなわち、各ノ−ド装置N1
0ないしN40は受信したフレ−ムフォ−マットの送信
元アドレスSAを調べることにより、自支線LAN内に
どのような端末アドレスが接続されているかを知ること
ができる。また送信先アドレスDAを調べ、他のLAN
にどのようなアドレスの端末があるかを知ることができ
る。フィルタリングテ−ブルTBiにこれらの情報を自
動的に登録して、自支線LAN、他のLAN系統ごとに
端末アドレスを整理しておく。ノ−ド装置Niはフレ−
ムを受信すると、宛先アドレスDAを検索し(ステップ
51)、自LAN宛であれば廃棄し(ステップ52)、
他LAN宛であれば中継する(ステップ53)。こうし
てフィルタリング動作が行われ、トラフィックが抑えら
れる。
装置Ni(図9ではN10からN40)は支線LAN上
に送出される全ての通信フレ−ムの内容を監視し、フィ
ルタリングテ−ブルTBi(図9ではTB1からTB
4)を自動的に生成する。すなわち、各ノ−ド装置N1
0ないしN40は受信したフレ−ムフォ−マットの送信
元アドレスSAを調べることにより、自支線LAN内に
どのような端末アドレスが接続されているかを知ること
ができる。また送信先アドレスDAを調べ、他のLAN
にどのようなアドレスの端末があるかを知ることができ
る。フィルタリングテ−ブルTBiにこれらの情報を自
動的に登録して、自支線LAN、他のLAN系統ごとに
端末アドレスを整理しておく。ノ−ド装置Niはフレ−
ムを受信すると、宛先アドレスDAを検索し(ステップ
51)、自LAN宛であれば廃棄し(ステップ52)、
他LAN宛であれば中継する(ステップ53)。こうし
てフィルタリング動作が行われ、トラフィックが抑えら
れる。
【0004】他LANから送られてきたフレ−ムは、グ
ル−プ間通信のためにグル−プ番号を比較し、自LAN
への宛先であれば(ステップ62)、受け入れて中継し
(ステップ63)端末に送る。この例では、グル−プ間
通信の他に、特権端末の思想も取り入れ、グル−プが異
なっても特定端末間では通信が行われるように考慮され
ている。すなわち、グル−プ番号が一致しなくても(ス
テップ61)、特権端末として登録されている端末宛で
あれば(ステップ65)、中継して転送する(ステップ
67)。自LAN宛でなく、特権端末に登録もされてい
なければ廃棄する。以上のフィルタリング手段を持たせ
たことにより、図9に示す、異なるLAN間にまたがる
同一グル−プ(例えばG1)内の通信71が可能にな
り、異なるグル−プ(例えばG1とG2)間の通信72
は阻止される。そして異なるグル−プ間の通信であって
も、登録されていれば通信73が可能になる。
ル−プ間通信のためにグル−プ番号を比較し、自LAN
への宛先であれば(ステップ62)、受け入れて中継し
(ステップ63)端末に送る。この例では、グル−プ間
通信の他に、特権端末の思想も取り入れ、グル−プが異
なっても特定端末間では通信が行われるように考慮され
ている。すなわち、グル−プ番号が一致しなくても(ス
テップ61)、特権端末として登録されている端末宛で
あれば(ステップ65)、中継して転送する(ステップ
67)。自LAN宛でなく、特権端末に登録もされてい
なければ廃棄する。以上のフィルタリング手段を持たせ
たことにより、図9に示す、異なるLAN間にまたがる
同一グル−プ(例えばG1)内の通信71が可能にな
り、異なるグル−プ(例えばG1とG2)間の通信72
は阻止される。そして異なるグル−プ間の通信であって
も、登録されていれば通信73が可能になる。
【0005】
【発明が解決しようとする課題】従来のノ−ド装置は以
上のように構成され、セキュリティ方式は以上のように
動作したので、一つの幹線LANと複数の支線LANの
ネットワ−クに対してはセキュリティが働き、かつ自由
度の高い通信ができる。しかし複数の幹線LANを接続
したより大きなネットワ−クについては考慮されておら
ず、LAN間のトラフィックを減らし、かつ複数のグル
−プ間通信を可能にし、しかも決められたグル−プ間通
信だけを認めるセキュリティを保証することができない
という課題があった。
上のように構成され、セキュリティ方式は以上のように
動作したので、一つの幹線LANと複数の支線LANの
ネットワ−クに対してはセキュリティが働き、かつ自由
度の高い通信ができる。しかし複数の幹線LANを接続
したより大きなネットワ−クについては考慮されておら
ず、LAN間のトラフィックを減らし、かつ複数のグル
−プ間通信を可能にし、しかも決められたグル−プ間通
信だけを認めるセキュリティを保証することができない
という課題があった。
【0006】この発明は上記の課題を解決するためにな
されたもので、各ノ−ドにポ−ト番号を振り当て、複数
幹線LANにまたがるネットワ−クについても、セキュ
リティの高い、しかも離れたLANからも同一グル−プ
間毎の自由な通信を許すセキュリティ方式を得ることを
目的とする。
されたもので、各ノ−ドにポ−ト番号を振り当て、複数
幹線LANにまたがるネットワ−クについても、セキュ
リティの高い、しかも離れたLANからも同一グル−プ
間毎の自由な通信を許すセキュリティ方式を得ることを
目的とする。
【0007】
【課題を解決するための手段】この発明に係わるセキュ
リティ方式は、LAN間の接続のためのノ−ド装置のフ
ィルタリング用のテ−ブルとして、端末番号と各端末が
ノ−ド装置に接続するポ−ト番号とを対にして登録、記
憶する手段を設け、さらにフィルタリング動作は、この
テ−ブルのポ−ト番号を見て、必要なポ−トに対してだ
け中継するようにした。請求項2の発明は、更に通信フ
レ−ムにグル−プ番号を付与して中継し、支線への中継
に対しては、グル−プ番号とポ−ト番号が共に一致する
フレ−ムだけを必要支線に中継するようにした。
リティ方式は、LAN間の接続のためのノ−ド装置のフ
ィルタリング用のテ−ブルとして、端末番号と各端末が
ノ−ド装置に接続するポ−ト番号とを対にして登録、記
憶する手段を設け、さらにフィルタリング動作は、この
テ−ブルのポ−ト番号を見て、必要なポ−トに対してだ
け中継するようにした。請求項2の発明は、更に通信フ
レ−ムにグル−プ番号を付与して中継し、支線への中継
に対しては、グル−プ番号とポ−ト番号が共に一致する
フレ−ムだけを必要支線に中継するようにした。
【0008】
【作用】この発明におけるセキュリティ方式は、端末番
号とポ−ト番号が対になって記憶され、記憶されている
ポ−トに対して、フレ−ムが転送される。または更にグ
ル−プ番号が一致するフレ−ムだけが転送される。
号とポ−ト番号が対になって記憶され、記憶されている
ポ−トに対して、フレ−ムが転送される。または更にグ
ル−プ番号が一致するフレ−ムだけが転送される。
【0009】
実施例1.図1はこの発明の一実施例のセキュリティ方
式を適用したノ−ド装置の構成ブロック図である。図に
おいて、11はフィルタリング・テ−ブルで詳細は後で
説明する。12はノ−ド装置全体を制御する中央制御
部、31は従来と同じノ−ド装置内の幹線制御部、4
3、44は広域網等を経由して他の幹線LAN等に送受
信される通信を制御する広域側制御部である。図2は図
1のフィルタリング・テ−ブル11の登録、記憶内容を
示す図である、端末番号とポ−ト番号とが対になって記
憶されている。図3はその具体的な様子を示した図であ
り、図4に示すネットワ−ク構成図中の、対応するノ−
ド装置のフィルタリング・テ−ブルの状態図である。図
4で、1、2、3は各々幹線LANであり、N10、N
11、N20等のNiはノ−ド装置で、TB10、T
B11、TB20等のTBiは各ノ−ド装置内のフィルタリ
ング・テ−ブルである。Tは端末で、TA1〜TA4は
その端末番号である。また、P1 、P2 、P3 等はその
ノ−ド装置が接続するノ−ド装置毎のポ−ト番号であ
る。またG1、G2、G3は必要に応じてグル−プ間だ
けに通信を制限するセキュリティ用のグル−プ番号、C
1、C2、C3は端末間の通信を表す。
式を適用したノ−ド装置の構成ブロック図である。図に
おいて、11はフィルタリング・テ−ブルで詳細は後で
説明する。12はノ−ド装置全体を制御する中央制御
部、31は従来と同じノ−ド装置内の幹線制御部、4
3、44は広域網等を経由して他の幹線LAN等に送受
信される通信を制御する広域側制御部である。図2は図
1のフィルタリング・テ−ブル11の登録、記憶内容を
示す図である、端末番号とポ−ト番号とが対になって記
憶されている。図3はその具体的な様子を示した図であ
り、図4に示すネットワ−ク構成図中の、対応するノ−
ド装置のフィルタリング・テ−ブルの状態図である。図
4で、1、2、3は各々幹線LANであり、N10、N
11、N20等のNiはノ−ド装置で、TB10、T
B11、TB20等のTBiは各ノ−ド装置内のフィルタリ
ング・テ−ブルである。Tは端末で、TA1〜TA4は
その端末番号である。また、P1 、P2 、P3 等はその
ノ−ド装置が接続するノ−ド装置毎のポ−ト番号であ
る。またG1、G2、G3は必要に応じてグル−プ間だ
けに通信を制限するセキュリティ用のグル−プ番号、C
1、C2、C3は端末間の通信を表す。
【0010】次にこの実施例の動作について説明する。
図5は、図1に示すノ−ド装置がLAN間通信に関して
動作する様子を説明するフロ−チャ−ト図である。この
動作は主として図1の中央制御部1が、通信フレ−ムに
対し中継(フォワ−ディング)または廃棄の判断をす
る。幹線LAN1につながる支線LANにある端末(ア
ドレスTA1)から、幹線LAN2につながる支線LA
Nにある端末(アドレスTA2)に通信する、通信C2
を考える。ここでノ−ド装置N10、N20には既に端
末番号の学習がされてそのフィルタリング・テ−ブルT
B10、TB20に図3の値が記憶されているものとする。
ノ−ド装置N11、N21内のフィルタリング・テ−ブ
ルにも同様の値が記憶されている。ノ−ド装置N11は
端末アドレスTA1から通信フレ−ムを受信すると、宛
先アドレスTA2を見て幹線LAN1上にポ−トP1を
経由して送信する。ノ−ド装置10はこのフレ−ムをポ
−トP1から受信すると(図5ステップS1)、宛先ア
ドレスTA2を見て図3の宛先テ−ブルを検索し(図5
ステップS3)、この場合は受け取ったポ−トP1以外
のポ−トに中継する(ステップS6)。もし、TB10の
内容がTA2に対してP1が登録されていた場合には、
受け取ったポ−トP1に対してはフレ−ムを中継せず廃
棄する(ステップS5)。なお、宛先が登録されていず
不明の場合は、受け取ったポ−ト以外の全てのポ−トへ
同じ内容のフレ−ムを中継する(ステップS8)。
図5は、図1に示すノ−ド装置がLAN間通信に関して
動作する様子を説明するフロ−チャ−ト図である。この
動作は主として図1の中央制御部1が、通信フレ−ムに
対し中継(フォワ−ディング)または廃棄の判断をす
る。幹線LAN1につながる支線LANにある端末(ア
ドレスTA1)から、幹線LAN2につながる支線LA
Nにある端末(アドレスTA2)に通信する、通信C2
を考える。ここでノ−ド装置N10、N20には既に端
末番号の学習がされてそのフィルタリング・テ−ブルT
B10、TB20に図3の値が記憶されているものとする。
ノ−ド装置N11、N21内のフィルタリング・テ−ブ
ルにも同様の値が記憶されている。ノ−ド装置N11は
端末アドレスTA1から通信フレ−ムを受信すると、宛
先アドレスTA2を見て幹線LAN1上にポ−トP1を
経由して送信する。ノ−ド装置10はこのフレ−ムをポ
−トP1から受信すると(図5ステップS1)、宛先ア
ドレスTA2を見て図3の宛先テ−ブルを検索し(図5
ステップS3)、この場合は受け取ったポ−トP1以外
のポ−トに中継する(ステップS6)。もし、TB10の
内容がTA2に対してP1が登録されていた場合には、
受け取ったポ−トP1に対してはフレ−ムを中継せず廃
棄する(ステップS5)。なお、宛先が登録されていず
不明の場合は、受け取ったポ−ト以外の全てのポ−トへ
同じ内容のフレ−ムを中継する(ステップS8)。
【0011】ノ−ド装置N20は、ノ−ド装置N10か
らのフレ−ムをポ−トP2から受信すると(ステップS
1)、宛先アドレスTA2を見て図3の宛先テ−ブルを
検索し(ステップS3)、受け取ったポ−トP2以外の
ポ−トに中継する(ステップS6)。ノ−ド装置N21
は宛先アドレスTA2を見てポ−トP2から支線LAN
に中継し、端末アドレスTA2の端末にフレ−ムが送ら
れる。
らのフレ−ムをポ−トP2から受信すると(ステップS
1)、宛先アドレスTA2を見て図3の宛先テ−ブルを
検索し(ステップS3)、受け取ったポ−トP2以外の
ポ−トに中継する(ステップS6)。ノ−ド装置N21
は宛先アドレスTA2を見てポ−トP2から支線LAN
に中継し、端末アドレスTA2の端末にフレ−ムが送ら
れる。
【0012】実施例2.上記実施例では、グル−プ番号
をつけない例を説明したが、複数の幹線LANにわたる
システムに対しセキュリティを保証する例として、グル
−プ番号を与える場合を説明する。図4において、ネッ
トワ−ク間で点線で示すグル−プG1、G2、G3を設
定し、グル−プ内の端末間でだけ通信を許すものとす
る。この場合にはC1、C3の通信は許され、C2の通
信は許されない。このときは図5でステップS7、S9
が追加される。また、受信側の支線へ接続するノ−ド装
置では、従来例の図8(b)の処理動作をするものとす
る。図5において、端末番号TA1から端末番号TA2
への通信C2を説明する。ノ−ド装置N11は、端末T
A1からのフレ−ムをポ−ト2から受けると、ポ−ト2
以外のポ−トにグル−プ番号G1を付加したフレ−ムを
中継する。同様にノ−ド装置N10はポ−トP1からフ
レ−ムを受け、アドレス検索後、ポ−トP1以外のポ−
トからグル−プ番号G1を外さずに中継、送信する。以
後、実施例1で述べたノ−ド装置を経て、グル−プ番号
G1を付加したフレ−ムがノ−ド装置N21に到着し、
そこでグル−プ番号が外され、フレ−ムが支線LANの
端末TA2に送られる。
をつけない例を説明したが、複数の幹線LANにわたる
システムに対しセキュリティを保証する例として、グル
−プ番号を与える場合を説明する。図4において、ネッ
トワ−ク間で点線で示すグル−プG1、G2、G3を設
定し、グル−プ内の端末間でだけ通信を許すものとす
る。この場合にはC1、C3の通信は許され、C2の通
信は許されない。このときは図5でステップS7、S9
が追加される。また、受信側の支線へ接続するノ−ド装
置では、従来例の図8(b)の処理動作をするものとす
る。図5において、端末番号TA1から端末番号TA2
への通信C2を説明する。ノ−ド装置N11は、端末T
A1からのフレ−ムをポ−ト2から受けると、ポ−ト2
以外のポ−トにグル−プ番号G1を付加したフレ−ムを
中継する。同様にノ−ド装置N10はポ−トP1からフ
レ−ムを受け、アドレス検索後、ポ−トP1以外のポ−
トからグル−プ番号G1を外さずに中継、送信する。以
後、実施例1で述べたノ−ド装置を経て、グル−プ番号
G1を付加したフレ−ムがノ−ド装置N21に到着し、
そこでグル−プ番号が外され、フレ−ムが支線LANの
端末TA2に送られる。
【0013】グル−プが異なる端末間のセキュリティ
は、以下に述べるように保証される。即ち、グル−プG
1G2間の通信である端末TA1と端末TA3間の通信
C2では、途中の各ノ−ド装置ではフレ−ムが廃棄され
ないのでノ−ド装置N21に到着する。しかしノ−ド装
置N21が持っている従来例の処理と同様に、自支線L
ANに接続された端末へのグル−プ照合手段でグル−プ
番号が異なればフレ−ムが廃棄され(図8ステップ6
1)、端末には到達しない。
は、以下に述べるように保証される。即ち、グル−プG
1G2間の通信である端末TA1と端末TA3間の通信
C2では、途中の各ノ−ド装置ではフレ−ムが廃棄され
ないのでノ−ド装置N21に到着する。しかしノ−ド装
置N21が持っている従来例の処理と同様に、自支線L
ANに接続された端末へのグル−プ照合手段でグル−プ
番号が異なればフレ−ムが廃棄され(図8ステップ6
1)、端末には到達しない。
【0014】実施例3.実施例1.実施例2.ではノ−
ド装置Niの動作として図5の処理動作をするとした
が、中央制御部12の動作として図8のステップS6と
して、「宛先アドレスと対になっているポ−トにだけフ
ォワ−ディング」する処理に変更すれば、各ノ−ド装置
Niの中継動作は短縮され、かつトラフィックを減らす
ことができる。例えば、ノ−ド装置N10が端末番号T
A1から端末番号TA2へのフレ−ムを受け取ると、ポ
−トP2にだけ中継する(図5ステップS6)。同様
に、ノ−ド装置N20はこれをポ−トP1にだけ中継す
る。
ド装置Niの動作として図5の処理動作をするとした
が、中央制御部12の動作として図8のステップS6と
して、「宛先アドレスと対になっているポ−トにだけフ
ォワ−ディング」する処理に変更すれば、各ノ−ド装置
Niの中継動作は短縮され、かつトラフィックを減らす
ことができる。例えば、ノ−ド装置N10が端末番号T
A1から端末番号TA2へのフレ−ムを受け取ると、ポ
−トP2にだけ中継する(図5ステップS6)。同様
に、ノ−ド装置N20はこれをポ−トP1にだけ中継す
る。
【0015】実施例4.図6はグル−プG1、G2、G
3としてそれぞれA社、B社、C社がもっぱら使用する
例を示したシステム構成図である。このように各社別に
グル−プ番号を割り当てることで、幹線LAN間を相互
接続する伝送路および幹線LAN間を接続する装置を共
有しながら、東京と大阪という遠く離れた場所にまたが
って自社端末間では通信が自由に、しかも各社が互いに
自社間以外の通信を許さないセキュリティ運用が可能と
なる。
3としてそれぞれA社、B社、C社がもっぱら使用する
例を示したシステム構成図である。このように各社別に
グル−プ番号を割り当てることで、幹線LAN間を相互
接続する伝送路および幹線LAN間を接続する装置を共
有しながら、東京と大阪という遠く離れた場所にまたが
って自社端末間では通信が自由に、しかも各社が互いに
自社間以外の通信を許さないセキュリティ運用が可能と
なる。
【0016】実施例5.さらに、図1の中央制御部12
によって、図2のフィルタリング・テ−ブルにおける各
端末番号毎にタイマを持ち、ある一定時間内にその端末
番号の再登録(タイマ値の更新)がなければ、その端末
番号をフィルタリング・テ−ブルから削減する機能を付
加することにより、端末の移設やネットワ−ク構成の変
更に自動的に柔軟に対応できる。
によって、図2のフィルタリング・テ−ブルにおける各
端末番号毎にタイマを持ち、ある一定時間内にその端末
番号の再登録(タイマ値の更新)がなければ、その端末
番号をフィルタリング・テ−ブルから削減する機能を付
加することにより、端末の移設やネットワ−ク構成の変
更に自動的に柔軟に対応できる。
【0017】
【発明の効果】以上のようにこの発明によれば、幹線L
AN間にわたる通信に対してノ−ド装置に、端末番号と
それがノ−ド装置に接続するポ−ト番号とを対にしたフ
ィルタリング・テ−ブルを設け、このテ−ブルを見て必
要なポ−トにだけ中継するようにしたので、または更に
通信フレ−ムにグル−プ番号を付与して中継するように
したので、複数幹線LAN間の通信に対しても、セキュ
リティの高い、しかも離れたLANからも同一グル−プ
間毎の自由な通信ができる効果がある。
AN間にわたる通信に対してノ−ド装置に、端末番号と
それがノ−ド装置に接続するポ−ト番号とを対にしたフ
ィルタリング・テ−ブルを設け、このテ−ブルを見て必
要なポ−トにだけ中継するようにしたので、または更に
通信フレ−ムにグル−プ番号を付与して中継するように
したので、複数幹線LAN間の通信に対しても、セキュ
リティの高い、しかも離れたLANからも同一グル−プ
間毎の自由な通信ができる効果がある。
【図1】本発明の一実施例を適用したノ−ド装置の構成
ブロック図である。
ブロック図である。
【図2】図1のノ−ド装置のフィルタリング・テ−ブル
を示す図である。
を示す図である。
【図3】図2の具体的な値の様子を表した図である。
【図4】本発明を説明するためのネットワ−ク構成図で
ある。
ある。
【図5】ノ−ド装置のフィルタリング動作を説明するフ
ロ−チャ−ト図である。
ロ−チャ−ト図である。
【図6】本発明の他の実施例を示す広域システム構成図
である。
である。
【図7】従来のノ−ド装置の構成ブロク図である。
【図8】従来のノ−ド装置の動作を示すフロ−チャ−ト
図である。
図である。
【図9】図7のノ−ド装置を用いたネットワ−クシステ
ム構成図である。
ム構成図である。
11 フィルタリング・テ−ブル 12 中央制御部 N1、N2 ポ−ト番号 N10、N20、N30、Ni ノ−ド装置 P1、P2、P3 ポ−ト TA1、TA2、TA3、TA4 端末アドレス TB10、TB20、TB30 フィルタリング・テ−ブル例
Claims (2)
- 【請求項1】 幹線ロ−カルエリアネットワ−ク(以下
LANと称す)と支線LANとを接続する、または幹線
LAN間を接続する複数のノ−ド装置において、 フィルタリング動作のためのフィルタリング・テ−ブル
として、端末番号と各端末がそのノ−ド装置に接続する
ポ−ト番号を対にして登録、記憶し、 上記ノ−ド装置のフィルタリング動作は、フィルタリン
グ・テ−ブルを検索し宛先端末のポ−ト番号を見て必要
ポ−トに中継し、それ以外のポ−トには中継しないこと
を特徴とするセキュリティ方式。 - 【請求項2】 複数の幹線ロ−カルエリアネットワ−ク
(以下LANと称す)と複数の支線LANとを接続す
る、または幹線LAN間を接続する複数のノ−ド装置に
おいて、 フィルタリング動作のためのフィルタリング・テ−ブル
として、端末番号と各端末がそのノ−ド装置に接続する
ポ−ト番号を対にして登録、記憶し、 また中継のための通信フレ−ムにはグル−プ番号を付与
する方式とし、 上記ノ−ド装置のフィルタリング動作は宛先のポ−ト番
号を見て、受信したフレ−ムのグル−プ番号を付与して
中継し、それ以外のポ−トには中継せず、更に自支線L
AN宛の通信フレ−ムに対してはグル−プ番号が異なる
場合に廃棄し、グル−プ番号が同じ場合に中継送信する
ことを特徴とするセキュリティ方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12463592A JP3106000B2 (ja) | 1992-05-18 | 1992-05-18 | セキュリティ方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12463592A JP3106000B2 (ja) | 1992-05-18 | 1992-05-18 | セキュリティ方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05327717A true JPH05327717A (ja) | 1993-12-10 |
JP3106000B2 JP3106000B2 (ja) | 2000-11-06 |
Family
ID=14890294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12463592A Expired - Fee Related JP3106000B2 (ja) | 1992-05-18 | 1992-05-18 | セキュリティ方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3106000B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7342926B2 (en) | 1999-12-22 | 2008-03-11 | Nokia Corporation | Prevention of spoofing in telecommunications systems |
-
1992
- 1992-05-18 JP JP12463592A patent/JP3106000B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7342926B2 (en) | 1999-12-22 | 2008-03-11 | Nokia Corporation | Prevention of spoofing in telecommunications systems |
US7801106B2 (en) | 1999-12-22 | 2010-09-21 | Nokia Corporation | Prevention of spoofing in telecommunications system |
Also Published As
Publication number | Publication date |
---|---|
JP3106000B2 (ja) | 2000-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2782683B2 (ja) | Lanにおける通信方法およびノード装置 | |
US4947390A (en) | Method for data transfer through a bridge to a network requiring source route information | |
US5216670A (en) | Message stripping protocol for a communication network | |
JPH04107029A (ja) | ローカルエリアネットワーク間接続方式 | |
JP4547349B2 (ja) | ネットワーク型ルーティング機構 | |
US5638515A (en) | Method for stripping dataframes from the communicating medium in an FDDI communications network | |
JPH05219064A (ja) | フレーム転送方法及びブリッジ装置 | |
JP2003324462A (ja) | 仮想lan接続機器 | |
EP1341349B1 (en) | Method and apparatus for routing data frames | |
US20040105440A1 (en) | Packet-switched network and network switches having a network layer forwarding action performed by data link switching | |
JP4120356B2 (ja) | 拡張vlanタグswap方式 | |
US20110078181A1 (en) | Communication device | |
JPH0624368B2 (ja) | 学習機能を持ったブリッジ方式 | |
JPH05327717A (ja) | セキュリティ方式 | |
Cisco | Configuring Transparent Bridging | |
JP3315033B2 (ja) | ネットワークフレーム中継器 | |
JP2849259B2 (ja) | Atm網によるlan間接続方式 | |
JPH09307579A (ja) | マルチポート中継装置及びネットワーク機器 | |
JPH06268650A (ja) | ネットワーク中継装置 | |
JPH03141754A (ja) | アドレス管理方式 | |
JP2527275B2 (ja) | Lan間相互接続装置 | |
JP2782906B2 (ja) | ローカルエリアネットワークシステム | |
JPH0728308B2 (ja) | 通信ネットワーク相互接続装置 | |
JP2638429B2 (ja) | パケット中継方式 | |
JP3464809B2 (ja) | 多ポートlan間接続装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20000822 |
|
LAPS | Cancellation because of no payment of annual fees |