JPH07264178A - Security system - Google Patents

Security system

Info

Publication number
JPH07264178A
JPH07264178A JP6052212A JP5221294A JPH07264178A JP H07264178 A JPH07264178 A JP H07264178A JP 6052212 A JP6052212 A JP 6052212A JP 5221294 A JP5221294 A JP 5221294A JP H07264178 A JPH07264178 A JP H07264178A
Authority
JP
Japan
Prior art keywords
relay
terminal device
alarm information
relay device
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6052212A
Other languages
Japanese (ja)
Inventor
Kanji Itagaki
寛二 板垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP6052212A priority Critical patent/JPH07264178A/en
Publication of JPH07264178A publication Critical patent/JPH07264178A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To obtain the security system in which illegal access is inhibited and an address accessed illegally is located. CONSTITUTION:The system is provided with repeaters 21-24 informing alarm information when illegal access takes place to terminal equipments 51-55 on LANs 11-14 connecting to a concerned repeater from any of the terminal equipments 51-55 and a management equipment 56 displaying the content when alarm information is received. The management equipment 56 retrieves to which port of each of the repeaters 21-24 the terminal equipment making illegal access is connected based on the alarm information and the access history information having each of the repeaters 21-24 to locate to which LAN the terminal equipment is connected.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、セキュリティ方式、特
に複数のローカルエリアネットワーク(以下、LANと
いう)あるいは公衆網等の伝送媒体により構築されるネ
ットワークシステムにおいて、禁止された端末装置に不
正にアクセスをしようとした端末装置を突き止めるセキ
ュリティ方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system, in particular, a network system constructed by a transmission medium such as a plurality of local area networks (hereinafter referred to as LAN) or public networks, and illegally accesses a prohibited terminal device. Security method for locating a terminal device that has tried

【0002】[0002]

【従来の技術】従来からブリッジ、ルータ等の中継装置
を介して複数のLANを接続して構築するネットワーク
システムにおいて、異なるLANに接続された端末装置
間の通信可不可等のアクセス制御を行うために各種セキ
ュリティ方式が採用されている。
2. Description of the Related Art Conventionally, in a network system constructed by connecting a plurality of LANs via a relay device such as a bridge or a router, for controlling access such as communication disabled between terminal devices connected to different LANs. Various security methods are adopted in.

【0003】例えば、特開平3−280639号公報に
は、各種テーブルを用いて許可されていない端末装置か
らの不正アクセスを禁止する方式が記載されている。図
8は、この特開平3−280639号公報に開示された
従来のローカルエリアネットワークシステムの構成図で
ある。
For example, Japanese Patent Laid-Open No. 3-28039 discloses a method of prohibiting unauthorized access from an unauthorized terminal device by using various tables. FIG. 8 is a configuration diagram of a conventional local area network system disclosed in Japanese Patent Laid-Open No. 3-2803939.

【0004】幹線LAN1と各支線LAN2−1〜2−
4は、それぞれアドレスNA1〜NA4が割り当てられ
たノード装置N21〜N24で接続されている。支線L
AN2−1〜2−4のいずれかには固有のアドレスTA
1〜TA5が割り当てられた端末装置Tが、また支線L
AN2−1にはアドレスNMAが割り当てられたネット
ワーク管理局NMSが、それぞれ接続されている。ま
た、ノード装置N21、N22はグループ番号G1のグ
ループ、ノード装置N23、N24グループ番号G2の
グループとしてグループ化されている。
Main line LAN 1 and each branch line LAN 2-1 to 2-
4 are connected by node devices N21 to N24 to which addresses NA1 to NA4 are respectively assigned. Branch line L
Address TA unique to any of AN2-1 to 2-4
1 to TA5 is assigned to the terminal device T, and the branch line L
A network management station NMS to which an address NMA is assigned is connected to the AN 2-1. The node devices N21 and N22 are grouped as a group having a group number G1 and node devices N23 and N24 having a group number G2.

【0005】各ノード装置N21〜N24は、自ノード
装置に接続された支線LAN2−1〜2−4に接続され
た端末装置TのアドレスTA1〜TA5を登録する支線
側フィルタリングテーブルTBS1〜TBS4と、自ノ
ード装置に接続されていない、すなわち自ノード装置か
ら見て幹線LAN1側に接続された端末装置Tのアドレ
スTA1〜TA5を登録する幹線側フィルタリングテー
ブルTBK1〜TBK4と、特権端末装置のアドレスを
登録する特権端末テーブルTTB1〜TTB4と、ネッ
トワーク管理局NMSのアドレスNMAを登録するNM
SアドレステーブルNTB1〜NTB4と、をそれぞれ
有している。
Each of the node devices N21 to N24 has branch line side filtering tables TBS1 to TBS4 for registering the addresses TA1 to TA5 of the terminal devices T connected to the branch lines LAN2-1 to 2-4 connected to its own node device, The trunk side filtering tables TBK1 to TBK4 that register the addresses TA1 to TA5 of the terminal devices T that are not connected to the own node device, that is, that are connected to the main line LAN1 side when viewed from the own node device, and the addresses of privileged terminal devices are registered. Privileged terminal tables TTB1 to TTB4 and the NM for registering the address NMA of the network management station NMS
It has S address tables NTB1 to NTB4, respectively.

【0006】次に、この従来例において、アドレスTA
3の端末装置T(以下、端末装置T(TA3)と記す)
からアクセスが許可されていない端末装置T(TA4)
に対してフレームを送信する場合の動作を説明する。な
お、通信に使用されるフレームには、宛先アドレス、発
信元アドレスが含まれている。
Next, in this conventional example, the address TA
Terminal device T of 3 (hereinafter referred to as terminal device T (TA3))
Terminal device T (TA4) for which access is not permitted from
The operation when a frame is transmitted to will be described. The frame used for communication includes the destination address and the source address.

【0007】ノード装置N22は、端末装置T(TA
3)からフレームを受信すると、自支線LAN2−2に
端末装置T(TA4)が接続されていないことから明ら
かなように、支線側フィルタリングテーブルTBS2に
宛先となる端末装置T(TA4)のアドレスTA4が登
録されていないので、フレームにグループ番号G1をの
せて幹線LAN1に転送する。
The node device N22 has a terminal device T (TA
When the frame is received from 3), the address TA4 of the destination terminal device T (TA4) is added to the branch line filtering table TBS2, as is clear from the fact that the terminal device T (TA4) is not connected to the local branch line LAN2-2. Is not registered, the group number G1 is added to the frame and the frame is transferred to the trunk LAN1.

【0008】ノード装置N23は、幹線LAN1から受
信した当該フレームには自ノード装置と異なるグループ
番号が書き込まれていることを確認した後、以下の手順
で処理を行う。
After confirming that the frame number received from the trunk LAN 1 has a different group number from that of the node device N23, the node device N23 performs the following procedure.

【0009】まず、当該フレームの宛先アドレスの内容
をNMSアドレステーブルNTB3の中から検索する。
発信元となる端末装置T(TA3)のアドレスTA3は
登録されていないので、次に当該フレームの発信元アド
レスの内容を特権端末テーブルTTB3の中から検索す
る。端末装置T(TA3)のアドレスTA3は登録され
ていないので、次に当該フレームの発信元アドレスの内
容をNMSアドレステーブルNTB3の中から検索す
る。端末装置T(TA3)のアドレスTA3は登録され
ていないので、その結果、当該フレームは廃棄される。
First, the contents of the destination address of the frame are searched from the NMS address table NTB3.
Since the address TA3 of the terminal device T (TA3) which is the source is not registered, the contents of the source address of the frame are searched from the privileged terminal table TTB3. Since the address TA3 of the terminal device T (TA3) is not registered, the content of the source address of the frame is searched from the NMS address table NTB3 next. Since the address TA3 of the terminal device T (TA3) is not registered, as a result, the frame is discarded.

【0010】このようにして、従来例におけるノード装
置N21〜N24は、アクセスが許可されていない端末
装置Tからのフレームを廃棄することで不正アクセスを
禁止していた。
In this way, the node devices N21 to N24 in the conventional example prohibit unauthorized access by discarding frames from the terminal device T for which access is not permitted.

【0011】[0011]

【発明が解決しようとする課題】しかしながら、従来に
おいては、上記のようにフレームを廃棄することで不正
アクセスを禁止することはできても不正にアクセスしよ
うとした事実を知ることはできない。従って、どの端末
装置から不正にアクセスしようとしたということを知る
ことはできない。
However, in the prior art, it is possible to prohibit unauthorized access by discarding the frame as described above, but it is not possible to know the fact that the unauthorized access was attempted. Therefore, it cannot be known from which terminal device the unauthorized access was attempted.

【0012】本発明は以上のような問題を解決するため
になされたものであり、その目的は、不正アクセスを禁
止するのみならず不正アクセスをした箇所を特定するこ
とのできるセキュリティ方式を提供することにある。
The present invention has been made to solve the above problems, and an object thereof is to provide a security system capable of not only prohibiting unauthorized access but also specifying the location of unauthorized access. Especially.

【0013】[0013]

【課題を解決するための手段】以上のような目的を達成
するために、請求項1記載の発明は、固有のアドレスが
割り付けられた端末装置を接続する伝送媒体と、前記伝
送媒体を介して前記端末装置管の通信を中継する中継装
置と、いずれかの前記伝送媒体に接続されネットワーク
システムを管理する管理装置と、を有し、許可された各
端末装置間のみの通信を行わせるセキュリティ方式にお
いて、前記中継装置は、自中継装置に接続されている前
記伝送媒体上の前記端末装置に対する不正アクセスまた
は障害を検出すると、アラーム情報を前記管理装置に通
知することを特徴とする。
In order to achieve the above-mentioned object, the invention according to claim 1 provides a transmission medium for connecting a terminal device to which a unique address is allocated, and the transmission medium. A security method that includes a relay device that relays communication of the terminal device pipe and a management device that is connected to any of the transmission media and manages a network system, and that allows communication only between permitted terminal devices. In the above, the relay device notifies the management device of alarm information when detecting unauthorized access or failure to the terminal device on the transmission medium connected to the own relay device.

【0014】請求項2記載の発明は、請求項1記載のセ
キュリティ方式において、前記中継装置は、前記アラー
ム情報を通知する条件を登録するアラーム通知条件登録
手段を有することを特徴とする。
According to a second aspect of the present invention, in the security system according to the first aspect, the relay device has an alarm notification condition registration means for registering a condition for notifying the alarm information.

【0015】請求項3記載の発明は、請求項1記載のセ
キュリティ方式において、前記管理装置は、受信したア
ラーム情報を表示する手段を有することを特徴とする。
According to a third aspect of the present invention, in the security system according to the first aspect, the management device has means for displaying the received alarm information.

【0016】請求項4記載の発明は、請求項1記載のセ
キュリティ方式において、前記管理装置は、任意の前記
中継装置に対し、自中継装置に接続されている前記伝送
媒体を介してのアクセス状況を記録したアクセス履歴情
報の送信を要求する手段を有することを特徴とする。
According to a fourth aspect of the present invention, in the security system according to the first aspect, the management device accesses the arbitrary relay device via the transmission medium connected to the own relay device. Is included, and means for requesting transmission of access history information is recorded.

【0017】請求項5記載の発明は、請求項4記載のセ
キュリティ方式において、前記管理装置は、前記中継装
置から受信した前記アクセス履歴情報と前記アラーム情
報とから不正アクセスをした前記端末装置が接続されて
いる前記伝送媒体を特定する手段を有することを特徴と
する。
According to a fifth aspect of the present invention, in the security system according to the fourth aspect, the management device is connected to the terminal device that has made an unauthorized access from the access history information and the alarm information received from the relay device. It is characterized in that it has means for specifying the transmission medium that has been set.

【0018】請求項6記載の発明は、請求項4記載のセ
キュリティ方式において、前記管理装置は、前記中継装
置から受信した前記アラーム情報から前記端末装置を特
定する手段を有することを特徴とする。
According to a sixth aspect of the present invention, in the security system according to the fourth aspect, the management device has means for specifying the terminal device from the alarm information received from the relay device.

【0019】請求項7記載の発明は、請求項1及び請求
項3乃至請求項6記載のセキュリティ方式において、前
記各管理装置は、端末装置により実現することを特徴と
する。
The invention according to claim 7 is the security system according to claim 1 and claims 3 to 6, wherein each management device is realized by a terminal device.

【0020】請求項8記載の発明は、請求項1記載のセ
キュリティ方式において、前記中継装置は、設定されて
いる許可/禁止情報に基づき受信したフレームの中継制
御の許可/禁止の判断を行い、中継制御を禁止すると判
断した場合において設定されているアラーム情報通知条
件に基づき不正アクセスまたは障害を検出することを特
徴とする。
According to an eighth aspect of the present invention, in the security system according to the first aspect, the relay device determines whether to permit / prohibit the relay control of the received frame based on the set permission / prohibition information, It is characterized in that an unauthorized access or a failure is detected based on the alarm information notification condition set when it is determined that the relay control is prohibited.

【0021】[0021]

【作用】以上のような構成を有する本発明に係るセキュ
リティ方式においては、中継装置は不正アクセスを検出
すると、アラーム情報を管理装置に通知するので、管理
装置は、不正アクセスがあったことを検出することがで
き、その内容を表示することでネットワーク管理者等に
知らせることができる。
In the security system according to the present invention having the above-mentioned structure, when the relay device detects an unauthorized access, the relay device notifies the management device of alarm information, so that the management device detects that there is an unauthorized access. It is possible to notify the network administrator or the like by displaying the content.

【0022】アラーム通知条件登録手段は、アラーム情
報を管理装置に通知する条件を設定登録することができ
る。
The alarm notification condition registration means can set and register the conditions for notifying the management device of the alarm information.

【0023】管理装置は、任意の中継装置に対しアクセ
ス履歴情報の送信を要求し、その結果得られたアクセス
履歴情報とアラーム情報とから不正アクセスをした前記
端末装置が接続されている伝送媒体を特定することがで
きる。
The management device requests the transmission of the access history information from an arbitrary relay device, and from the access history information and the alarm information obtained as a result, determines the transmission medium to which the terminal device that has made an unauthorized access is connected. Can be specified.

【0024】また、管理装置は、任意の中継装置に対し
アクセス履歴情報の送信を要求し、その結果得られたア
ラーム情報から不正アクセスをした前記端末装置を特定
することができる。
Further, the management device can request the transmission of the access history information from any relay device, and can specify the terminal device that has made an unauthorized access from the alarm information obtained as a result.

【0025】また、中継装置は、設定されている許可/
禁止情報に基づき受信したフレームの中継制御の許可/
禁止の判断を行う。その結果、中継制御を禁止すると判
断した場合、設定されているアラーム情報通知条件に基
づいて、アラーム通知の必要性があるかどうかを判断す
る。必要性があると判断することにより不正アクセスま
たは障害を検出するとし、アラーム情報を管理装置に通
知する。従って、管理装置は、不正アクセスがあったこ
とを検出することができる。
In addition, the relay device is set to permit / set.
Permitting relay control of received frames based on prohibition information /
Make a prohibition decision. As a result, when it is determined that the relay control is prohibited, it is determined whether or not the alarm notification is necessary based on the alarm information notification condition that is set. When it is determined that there is a need, an unauthorized access or failure is detected, and alarm information is notified to the management device. Therefore, the management device can detect that there is an unauthorized access.

【0026】[0026]

【実施例】以下、図面に基づいて、本発明の好適な実施
例を説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT A preferred embodiment of the present invention will be described below with reference to the drawings.

【0027】図1は、本実施例におけるセキュリティ方
式が実施されるネットワークシステムの構成図である。
FIG. 1 is a block diagram of a network system in which the security system of this embodiment is implemented.

【0028】伝送媒体であるLAN11、12、13、
14、15は、それぞれ中継装置21、22、23、2
4で接続されている。各LAN11、12、13、1
4、15のいずれかには、それぞれに固有のアドレスが
割り当てられた端末装置51、52、53、54、55
が接続されており、各端末装置51〜55は、物理的に
各LAN11〜15、中継装置21〜24を介して通信
可能である。また、LAN12には、端末装置であって
ネットワークシステム全体を管理する管理装置56が接
続されている。各中継装置21〜24は、LAN11〜
15を物理的に接続するポートを有している。もちろ
ん、3つ以上のポートを有してもよいが、図に示したよ
うに本実施例における各中継装置21〜24は、それぞ
れ2本のLANを接続しているためそれぞれ2つのポー
ト番号P1、P2のポート21a、21b、22a、2
2b、23a、24b、24a、24bを有している。
LANs 11, 12, 13, which are transmission media,
14 and 15 are relay devices 21, 22, 23 and 2, respectively.
Connected with 4. LAN 11, 12, 13, 1
Terminal devices 51, 52, 53, 54, 55 to which unique addresses are assigned to either
Are connected, and the terminal devices 51 to 55 can physically communicate with each other via the LANs 11 to 15 and the relay devices 21 to 24. A management device 56, which is a terminal device and manages the entire network system, is connected to the LAN 12. Each of the relay devices 21 to 24 has a LAN 11 to
It has a port for physically connecting 15 to each other. Of course, three or more ports may be provided, but as shown in the figure, each of the relay devices 21 to 24 in this embodiment is connected to two LANs, respectively, and therefore has two port numbers P1. , P2 ports 21a, 21b, 22a, 2
2b, 23a, 24b, 24a, 24b.

【0029】図2は、中継装置21の構成を示した図で
ある。中継装置21は、前述したポート21a、21b
と、中継装置21における処理を制御する制御部21c
と、中継を許可/禁止する端末装置に関する情報が登録
されている中継制御テーブル21dと、を有する。この
中継制御テーブル21dに登録する情報としては、特権
端末装置のアドレス、管理装置56のアドレス等があ
る。更に、本実施例における中継装置21は、不正アク
セスまたは障害があったときなどに管理装置56にアラ
ーム情報をポートを介して通知するアクセス情報通知部
21eと、管理装置56にアラーム情報を通知すべき条
件を登録するアラーム情報通知条件登録部21fと、を
有することを特徴とする。これにより、不正アクセス等
があったことを管理装置56に通知することができる。
更に、また本実施例における中継装置21は、自中継装
置21に接続されているLAN11、15を介してのア
クセス状況、すなわちどの端末装置からどの端末装置へ
のアクセス要求があったかのアクセス履歴を記録するア
クセス履歴情報記憶部21gを有することを特徴とす
る。図3は、中継装置21〜24それぞれが有している
アクセス履歴情報であり、端末装置間通信で使用される
フレームを受信した側のポート番号とフレームの発信元
となる端末装置のアドレスとが対応づけられて記録され
る。これにより、フレームの発信元となる端末装置が中
継装置21〜24のどちら側のLANに存在するかを知
ることができる。他の中継装置22、23、24も同様
の構成である。なお、本実施例における端末装置間通信
に使用されるフレームには、少なくとも発信元アドレス
と宛先アドレスとが含まれている必要がある。
FIG. 2 is a diagram showing the configuration of the relay device 21. The relay device 21 includes the ports 21a and 21b described above.
And a control unit 21c that controls the processing in the relay device 21.
And a relay control table 21d in which information about the terminal device that permits / prohibits relay is registered. The information registered in the relay control table 21d includes the address of the privileged terminal device and the address of the management device 56. Further, the relay device 21 in the present embodiment notifies the management device 56 of the alarm information and the access information notification unit 21e which notifies the management device 56 of the alarm information via the port when there is an unauthorized access or a failure. And an alarm information notification condition registration unit 21f for registering the power condition. As a result, it is possible to notify the management device 56 that there has been an unauthorized access or the like.
Furthermore, the relay device 21 in the present embodiment records the access status via the LANs 11 and 15 connected to the relay device 21, that is, the access history of which terminal device has made an access request to which terminal device. The access history information storage unit 21g is provided. FIG. 3 is access history information held by each of the relay devices 21 to 24, in which the port number of the side that received the frame used in the inter-terminal communication and the address of the terminal device that is the source of the frame are Corresponding and recorded. As a result, it is possible to know which side of the relay devices 21 to 24 the terminal device that is the source of the frame exists in the LAN. The other relay devices 22, 23, 24 have the same configuration. It should be noted that the frame used for communication between the terminal devices in the present embodiment needs to include at least the source address and the destination address.

【0030】図4は、管理装置56の構成を示した図で
ある。管理装置56は、LAN12を介して他の装置と
の間でフレーム等の送受信を行う入出力部56aと、本
装置における処理を制御する制御部56bと、メモリ5
6cと、を有する。更に、本実施例における管理装置5
6は、中継装置21〜24から受信したアラーム情報を
表示するアラーム情報表示部56dを有することを特徴
としており、これにより、いずれかの端末装置への不正
アクセスがあったという事実を即座にシステム管理者等
に知らせることができる。更に、また本実施例における
管理装置56は、任意の中継装置21〜24に対して各
中継装置21〜24が記憶しているアクセス履歴情報の
送信を要求しうるアクセス履歴情報送信要求部56eを
有することを特徴としており、これにより、管理装置5
6において、どの端末装置51〜55が中継装置21〜
24のどちら側に存在しているかを知ることができる。
FIG. 4 is a diagram showing the configuration of the management device 56. The management device 56 includes an input / output unit 56a that transmits / receives frames and the like to / from another device via the LAN 12, a control unit 56b that controls processing in the present device, and a memory 5
6c and. Furthermore, the management device 5 in this embodiment
6 is characterized by having an alarm information display unit 56d for displaying alarm information received from the relay devices 21 to 24, whereby the fact that an unauthorized access has been made to any of the terminal devices can be immediately reported to the system. You can notify the administrator etc. Furthermore, the management apparatus 56 according to the present embodiment further includes an access history information transmission request unit 56e capable of requesting the transmission of the access history information stored in each of the relay apparatuses 21 to 24 to any of the relay apparatuses 21 to 24. It is characterized by having the management device 5
6, which terminal devices 51 to 55 are relay devices 21 to
It is possible to know which side of 24 is present.

【0031】図5は、本実施例における中継装置21〜
24の処理を示したフローチャートであり、以下、これ
に基づいて本実施例における中継装置21〜24の動作
について説明する。
FIG. 5 shows the relay devices 21 to 21 in this embodiment.
24 is a flowchart showing the processing of No. 24, and the operation of the relay devices 21 to 24 in the present embodiment will be described below based on this.

【0032】例として端末装置54から端末装置51に
フレームを送信(アクセス)する場合を説明する。
As an example, a case where a frame is transmitted (accessed) from the terminal device 54 to the terminal device 51 will be described.

【0033】まず、各中継装置21〜24の中継制御テ
ーブル21dに何も設定されていない場合について説明
する。
First, the case where nothing is set in the relay control table 21d of each of the relay devices 21 to 24 will be described.

【0034】中継装置24は、端末装置54からフレー
ムをLAN14、ポート24bを介して受信すると、ア
クセス履歴情報記憶部21gに端末装置54のアドレス
(X_adr)と受信したポート番号P2を対応づけて
記憶(保存)する(ステップ101)。なお、ポート2
4a、24bに接続されているLAN14、15上の端
末装置は、予めアクセス履歴情報記憶部21gに設定し
ておいてもよい。ここで、中継制御テーブル21dに設
定があるかを判断する(ステップ102)。この場合、
設定がないので、次に、フレーム受信したポート番号
は、アクセス履歴情報において端末装置51のアドレス
(H_adr)は、端末装置54と同じポート番号であ
るかを比較参照する(ステップ103)。仮に、端末装
置51が端末装置54と同じポート番号P2であれば、
端末装置51は同一のLAN14上にあると判断され、
そのフレームを他のLAN上に送出する必要はない。従
って、当該フレームを廃棄する(ステップ108)。ま
た、端末装置51が端末装置54と同じポート番号P2
でなければ、そのポートからフレームを送出する(ステ
ップ109)。本実施例においては、ポート番号P1か
らフレームを送出する。なお、端末装置51のアドレス
がまだ記憶されていなければ、当該フレームを受信した
ポート以外のポート24aから送出する(ステップ10
9)。ポート24aから送出されたフレームは、LAN
15に接続されている中継装置21、22、23により
受信される。フレームを受信すると、各中継装置21、
22、23におけるアクセス履歴情報記憶部21gに端
末装置54のアドレス(X_adr)と受信したポート
番号P1を対応づけて記憶する(ステップ101)。こ
こで、各中継装置21、22、23において、フレーム
内の宛先アドレス(この例においてはH_adr)を参
照し、自アクセス履歴情報記憶部21gに宛先アドレス
と受信したポート以外のポート番号(本実施例において
はP2のみ)とで対応づけられたアクセス履歴情報があ
るかを検索する。この例においては、中継装置21のア
クセス履歴情報記憶部21gに記録されているので、中
継装置21のみがポート21bからフレームを送出す
る。他の中継装置22、23は、当該フレームを廃棄す
る。
When the relay device 24 receives a frame from the terminal device 54 via the LAN 14 and the port 24b, the relay device 24 stores the address (X_adr) of the terminal device 54 and the received port number P2 in the access history information storage unit 21g in association with each other. (Save) (step 101). In addition, port 2
The terminal devices on LANs 14 and 15 connected to 4a and 24b may be set in the access history information storage unit 21g in advance. Here, it is determined whether or not there is a setting in the relay control table 21d (step 102). in this case,
Since there is no setting, the port number received in the frame then compares and refers to whether the address (H_adr) of the terminal device 51 in the access history information is the same port number as the terminal device 54 (step 103). If the terminal device 51 has the same port number P2 as the terminal device 54,
It is determined that the terminal device 51 is on the same LAN 14,
It is not necessary to send the frame to another LAN. Therefore, the frame is discarded (step 108). Further, the terminal device 51 has the same port number P2 as the terminal device 54.
If not, the frame is transmitted from the port (step 109). In this embodiment, the frame is transmitted from the port number P1. If the address of the terminal device 51 is not yet stored, the frame is transmitted from the port 24a other than the port that received the frame (step 10).
9). The frame transmitted from the port 24a is the LAN
It is received by the relay devices 21, 22, and 23 connected to 15. When receiving the frame, each relay device 21,
The address (X_adr) of the terminal device 54 and the received port number P1 are stored in association with each other in the access history information storage unit 21g in 22 and 23 (step 101). Here, in each of the relay devices 21, 22, and 23, the destination address (H_adr in this example) in the frame is referred to, and the destination address and the port number other than the received port are stored in the own access history information storage unit 21g (this embodiment). In the example, only P2) is searched for whether there is access history information associated with. In this example, since it is recorded in the access history information storage unit 21g of the relay device 21, only the relay device 21 sends the frame from the port 21b. The other relay devices 22 and 23 discard the frame.

【0035】このようにして、各中継装置21〜24の
中継制御テーブル21dに何も設定されていない場合、
端末装置51は、LAN11を介して端末装置54から
送出されたフレームを受信することができる。
In this way, when nothing is set in the relay control table 21d of each of the relay devices 21 to 24,
The terminal device 51 can receive the frame transmitted from the terminal device 54 via the LAN 11.

【0036】次に、中継装置21の中継制御テーブル2
1dに端末装置への許可/禁止情報が設定登録されてい
る場合について説明する。本実施例においては、以下の
許可/禁止情報(1)及び(2)が設定されているもの
とする。
Next, the relay control table 2 of the relay device 21
A case where permission / prohibition information for the terminal device is set and registered in 1d will be described. In the present embodiment, the following permission / prohibition information (1) and (2) are set.

【0037】(1)端末装置51と端末装置53との間
の双方向のフレームの中継を許可する。
(1) Permitting bidirectional frame relay between the terminal device 51 and the terminal device 53.

【0038】(2)LAN13、14に接続されている
端末装置からのフレームの中継を禁止する。
(2) The relay of frames from terminal devices connected to the LANs 13 and 14 is prohibited.

【0039】また、中継装置21のアラーム情報条件登
録部21fに、LAN13、14に接続されている端末
装置からフレームを受信した場合、アラーム情報を通知
するという条件を登録しておく。
Further, in the alarm information condition registering section 21f of the relay device 21, a condition for notifying the alarm information when a frame is received from a terminal device connected to the LANs 13 and 14 is registered.

【0040】このように設定された場合であっても、端
末装置51、52、53間でのフレーム送受信、すなわ
ちアクセスは可能である。また、端末装置53、54、
55間のアクセスも可能である。
Even with such setting, frame transmission / reception, that is, access between the terminal devices 51, 52, 53 is possible. In addition, the terminal devices 53, 54,
Access between 55 is also possible.

【0041】ここで、上記と同様、端末装置54から端
末装置51にフレームを送信(アクセス)する場合につ
いて説明するが、主要でない上記と同様の動作について
の説明は省略する。
Here, similar to the above, the case of transmitting (accessing) a frame from the terminal device 54 to the terminal device 51 will be described, but the description of the same operation as the above, which is not main, is omitted.

【0042】端末装置54がフレームを送出すると、中
継装置24は、端末装置54からフレームをLAN1
4、ポート24bを介して受信し、アクセス履歴情報記
憶部21gに端末装置54のアドレス(X_adr)と
受信したポート番号P2を対応づけて記憶(保存)する
(ステップ101)。ここで、中継装置24の中継制御
テーブル21dには何も設定されていないので(ステッ
プ102)、上記と同様、ポート番号P1から当該フレ
ームを送出する(ステップ109)。
When the terminal device 54 sends the frame, the relay device 24 sends the frame from the terminal device 54 to the LAN1.
4, the address (X_adr) of the terminal device 54 and the received port number P2 are stored in the access history information storage unit 21g in association with each other (step 101). Here, since nothing is set in the relay control table 21d of the relay device 24 (step 102), the frame is transmitted from the port number P1 (step 109) as in the above.

【0043】中継装置21は、中継装置24からのフレ
ームを受信すると、アクセス履歴情報記憶部21gに端
末装置54のアドレス(X_adr)と受信したポート
番号P1を対応づけて記憶する(ステップ101)。こ
こで、中継制御テーブル21dに設定があるかを判断す
る(ステップ102)。この場合、設定があるので、次
に、中継制御が許可されているかを判断する(ステップ
104)。前述したとおり、中継装置21の中継制御テ
ーブル21dには前述したとおり許可/禁止情報
(1)、(2)が設定されているので、許可された中継
制御は、端末装置51と端末装置53との間の双方向の
フレームの中継のみである。次に、中継制御が禁止され
ているかを判断する(ステップ105)。前述したとお
り、この例のLAN14に接続されている端末装置24
からのフレームの中継は禁止されているので、次にアラ
ーム情報通知部21eにおいてアラーム通知の必要性を
判断する(ステップ106)。前述したように、中継装
置21のアラーム情報条件登録部21fには、LAN1
4に接続されている端末装置54からフレームを受信し
た場合、アラーム情報を通知するという条件が登録され
ているので、アラーム情報通知部21eは、ポート21
aからアラーム情報を管理装置56に通知する(ステッ
プ107)。この通知されるアラーム情報には、アラー
ム情報発送元となる中継装置を特定できるアドレス等の
情報、フレームの発信元、宛先となる端末装置のアドレ
ス等が含まれている。中継装置21は、アラーム情報通
知後、当該フレームを廃棄する(ステップ108)。
Upon receiving the frame from the relay device 24, the relay device 21 stores the address (X_adr) of the terminal device 54 and the received port number P1 in the access history information storage unit 21g in association with each other (step 101). Here, it is determined whether or not there is a setting in the relay control table 21d (step 102). In this case, since there is a setting, it is next determined whether relay control is permitted (step 104). As described above, since the permission / prohibition information (1) and (2) is set in the relay control table 21d of the relay device 21 as described above, the permitted relay control is performed by the terminal device 51 and the terminal device 53. It only relays bidirectional frames between. Next, it is determined whether the relay control is prohibited (step 105). As described above, the terminal device 24 connected to the LAN 14 of this example
Since the relay of the frames from 1 to 3 is prohibited, the alarm information notification unit 21e next determines the necessity of alarm notification (step 106). As described above, the LAN 1 is included in the alarm information condition registration unit 21f of the relay device 21.
When a frame is received from the terminal device 54 connected to No. 4, the condition for notifying the alarm information is registered.
The alarm information is notified from a to the management device 56 (step 107). The alarm information to be notified includes information such as an address that can identify the relay device that is the alarm information sending source, the source of the frame, and the address of the terminal device that is the destination. After the alarm information is notified, the relay device 21 discards the frame (step 108).

【0044】以上のようにして、不正アクセスを検出し
たいずれかの中継装置21〜24は、管理装置56にア
ラーム情報を通知することができる。
As described above, any of the relay devices 21 to 24, which has detected the unauthorized access, can notify the management device 56 of the alarm information.

【0045】次に、アラーム情報を受信した後の管理装
置56における動作について説明する。
Next, the operation of the management device 56 after receiving the alarm information will be described.

【0046】管理装置56は、入出力部56aを介して
アラーム情報を受信すると、その内容をメモリ56cに
記憶するとともにアラーム情報表示部56dによりCR
T、プリンタ等の出力装置に表示させる。これにより、
管理装置56が管理するネットワークシステムにおいて
不正アクセスまたは障害があったことをネットワーク管
理者等に知らせることができる。
When the management device 56 receives the alarm information via the input / output unit 56a, the management device 56 stores the content in the memory 56c and CR by the alarm information display unit 56d.
It is displayed on an output device such as T or a printer. This allows
It is possible to notify the network administrator or the like that an unauthorized access or failure has occurred in the network system managed by the management device 56.

【0047】また、本実施例においては、不正アクセス
があったことを知ることができるのみならず、不正アク
セスをした端末装置がどの中継装置に接続されたLAN
上にあるかを特定することができることを特徴とする。
以下、このLANを特定する動作について説明する。
Further, in the present embodiment, not only can it be known that there has been an unauthorized access, but also to which relay device the terminal device that has made an unauthorized access is connected to the LAN.
It is characterized by being able to specify whether it is above.
The operation of identifying the LAN will be described below.

【0048】管理装置56は、受信したアラーム情報の
内容からアラーム情報を発した中継装置を特定すること
ができるので、アクセス履歴情報送信要求部56eによ
り前述した例においてはその中継装置21に対してアク
セス履歴情報の送信要求を送る。中継装置21からアク
セス履歴情報を受信すると、その内容から不正アクセス
を行った端末装置54が中継装置21のポート21a
(ポート番号P1)側に存在することがわかる。逆に言
うと、この時点で端末装置54がポート番号P2側に存
在しないことがわかる。次に、中継装置21のポート2
1aにはLAN15が接続されているので、LAN15
に接続されている中継装置、本実施例においては中継装
置22、23、24に対してアクセス履歴情報の送信要
求を送る。各中継装置22、23、24からアクセス履
歴情報を受信すると、上記と同様、不正アクセスを行っ
た端末装置54が各中継装置22、23、24のどのポ
ート側に存在しているかを管理装置56が判定する。中
継装置22、23においては、端末装置54が中継装置
22、23のポート22a、23a(ポート番号P1)
側に存在することがわかる。一方、中継装置24のアク
セス履歴情報から端末装置54が中継装置24のポート
24b(ポート番号P2)側に存在することがわかる。
Since the management device 56 can identify the relay device which has issued the alarm information from the content of the received alarm information, the access history information transmission requesting part 56e causes the relay device 21 to send the alarm information to the relay device 21. Send a request to send access history information. When the access history information is received from the relay device 21, the terminal device 54 that has made an unauthorized access from the content of the access history information determines that the port 21 a of the relay device 21.
It can be seen that it exists on the (port number P1) side. Conversely, it can be seen that the terminal device 54 does not exist on the port number P2 side at this point. Next, port 2 of the relay device 21
Since LAN15 is connected to 1a, LAN15
A request for transmitting access history information is sent to the relay device connected to the relay device, that is, the relay devices 22, 23 and 24 in this embodiment. When the access history information is received from each of the relay devices 22, 23, 24, the management device 56 determines which port side of each of the relay devices 22, 23, 24 the terminal device 54 that has made an unauthorized access is located, as described above. Determines. In the relay devices 22 and 23, the terminal device 54 has the ports 22a and 23a (port number P1) of the relay devices 22 and 23.
You can see that it exists on the side. On the other hand, it can be seen from the access history information of the relay device 24 that the terminal device 54 exists on the port 24b (port number P2) side of the relay device 24.

【0049】以上のようにして、管理装置56は、アラ
ーム情報とアクセス履歴情報とから不正アクセスを行っ
た端末装置54が中継装置24のポート24bに接続さ
れたLAN14上に存在することを特定することができ
る。なお、仮にLAN14に中継装置24以外の中継装
置が接続され階層的なネットワーク構造になっていても
上記方法を繰り返すことで不正アクセスを行った端末装
置を特定することができる。この特定された内容を出力
装置に表示させることで不正アクセスがあったことのみ
ならず、中継装置から受信したアラーム情報により、ど
のLANに接続された端末装置からの不正アクセスであ
ったかを特定しネットワーク管理者等に知らせることが
できる。
As described above, the management device 56 identifies from the alarm information and the access history information that the terminal device 54 that has made an unauthorized access exists on the LAN 14 connected to the port 24b of the relay device 24. be able to. Even if a relay device other than the relay device 24 is connected to the LAN 14 and has a hierarchical network structure, it is possible to specify the terminal device that has made an unauthorized access by repeating the above method. By displaying the specified contents on the output device, not only the unauthorized access but also the alarm information received from the relay device is used to identify which LAN is connected to the terminal device for the unauthorized access. You can notify the administrator etc.

【0050】なお、中継装置の接続位置の変更、伝送媒
体の接続構成の変更や増設、端末装置の接続位置変更や
端末装置の活性状態変更などが発生したことをなるべく
早期に自動でアクセス履歴情報に反映するために、アク
セス履歴情報の保持する内容に図6に示したようにタイ
マカウンタを追加する方法がある。例として端末装置5
4から端末装置51にフレームを送信する場合の中継装
置24の動作について説明するが、主要でない上記と同
様の動作についての説明は省略する。なお、中継装置2
4には、予めアクセス履歴情報をリフレッシュするリフ
レッシュタイム値(しきい値)を登録しておく。
It should be noted that the access history information is automatically changed as early as possible when the connection position of the relay device is changed, the connection configuration of the transmission medium is changed or added, the connection position of the terminal device is changed, or the active state of the terminal device is changed. In order to reflect in the above, there is a method of adding a timer counter to the content held in the access history information as shown in FIG. Terminal device 5 as an example
The operation of the relay device 24 when transmitting a frame from the No. 4 to the terminal device 51 will be described, but the description of the same operation as the above, which is not main, is omitted. The relay device 2
In 4, a refresh time value (threshold value) for refreshing the access history information is registered in advance.

【0051】中継装置24は、アクセス履歴情報部21
gに端末装置54のアドレス(X adr)と受信したポ
ート番号P1を記憶する再に、端末装置54のアドレス
(X adr)に対する記憶タイマカウンタ(Tx)を
初期値ゼロとして登録する。以降、同じフレームを同じ
ポートから受信したときも再度端末装置54のアドレス
(X adr)を登録し記憶タイマカウンタ(Tx)を
初期値ゼロとする。一方、タイマ割り込みにより一定時
間間隔毎に図7の処理がコールされる。アクセス履歴情
報部21gの記憶タイマカウンタ(Ta、Tb、Th、
Tm、Tx、Ty)とリフレッシュタイム値とを比較
し、記憶タイマカウンタが大きければ、その記憶タイマ
カウンタに対応するアドレスを削除する。次に、記憶タ
イマカウンタに一定時間間隔にコールされる時間の相当
分を加算してアクセス履歴情報の自動リフレッシュ処理
を終了する。
The relay device 24 includes the access history information section 21.
The address of the terminal device 54 (X adr)
The address of the terminal device 54 is stored again when the gateway number P1 is stored.
(X memory timer counter (Tx) for adr)
Register as an initial value of zero. After that, the same frame is the same
When receiving from the port, the address of the terminal device 54
(X adr) and register the memory timer counter (Tx)
The initial value is zero. On the other hand, at a fixed time due to a timer interrupt
The process of FIG. 7 is called at every interval. Access history information
The storage timer counter (Ta, Tb, Th,
(Tm, Tx, Ty) and refresh time value
If the memory timer counter is large, the memory timer
Delete the address corresponding to the counter. Next, memory
Equivalent to the time that the Imma counter is called at regular time intervals
Automatic refresh processing of access history information by adding minutes
To finish.

【0052】なお、本実施例は、不正アクセスの検出に
ついて説明したが、アラーム情報を管理装置に通知する
条件の設定内容により他の検出にも応用することができ
る。
Although the present embodiment has been described with respect to the detection of unauthorized access, it can be applied to other detections depending on the setting contents of the condition for notifying the management device of the alarm information.

【0053】また、本実施例は、管理装置により不正ア
クセスをした端末装置又は障害発生した端末装置を特定
すること並びに端末装置が接続されている伝送媒体を特
定することについて説明したが、一般の端末装置に管理
装置56に相当する機能を有するソフトウェアをインス
トールすることによっても実現することができる。
Further, although the present embodiment has been described with respect to specifying the terminal device which has been illegally accessed by the management device or the terminal device in which a failure has occurred, and specifying the transmission medium to which the terminal device is connected. It can also be realized by installing software having a function corresponding to the management device 56 in the terminal device.

【0054】[0054]

【発明の効果】以上のように、本発明によれば、中継装
置は、許可/禁止情報並びにアラーム情報通知条件に基
づいて不正アクセス等を検出すると、アラーム情報を管
理装置に通知し、表示することができるので、ネットワ
ーク管理者等が、不正アクセスがあったことを知ること
が可能となる。
As described above, according to the present invention, when the relay device detects an unauthorized access or the like based on the permission / prohibition information and the alarm information notification condition, the relay device notifies and displays the alarm information. Therefore, it becomes possible for the network administrator or the like to know that there has been an unauthorized access.

【0055】また、アラーム通知条件登録手段を設けた
ことにより、上記アラーム情報を管理装置に通知する条
件を任意に設定することが可能となる。
Further, by providing the alarm notification condition registering means, it becomes possible to arbitrarily set the condition for notifying the management device of the alarm information.

【0056】また、送信要求をして得たアクセス履歴情
報とアラーム情報とから不正アクセスをした端末装置を
特定する手段を設けたことにより、不正アクセスがあっ
たことを知ることができるのみならず、当該端末装置が
どの伝送媒体に接続されているかを特定することが可能
となる。
Further, by providing the means for identifying the terminal device that has made the unauthorized access from the access history information and the alarm information obtained by the transmission request, it is possible to know not only the unauthorized access. It is possible to specify which transmission medium the terminal device is connected to.

【0057】また、管理装置は、上記管理装置における
機能を付与することで一般の端末装置においても実現可
能となる。
Further, the management device can be realized in a general terminal device by adding the function of the management device.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係るセキュリティ方式が実施されるネ
ットワークシステムの構成図である。
FIG. 1 is a configuration diagram of a network system in which a security system according to the present invention is implemented.

【図2】本実施例における中継装置の構成を示した図で
ある。
FIG. 2 is a diagram showing a configuration of a relay device in the present embodiment.

【図3】本実施例において、各中継装置が有しているア
クセス履歴情報を示した図である。
FIG. 3 is a diagram showing access history information held by each relay device in the present embodiment.

【図4】本実施例における管理装置の構成を示した図で
ある。
FIG. 4 is a diagram showing a configuration of a management device according to the present exemplary embodiment.

【図5】本実施例における中継装置の処理を示したフロ
ーチャートである。
FIG. 5 is a flowchart showing processing of the relay device according to the present embodiment.

【図6】本実施例において、中継装置が有している記憶
タイマカウンタを含むアクセス履歴情報を示した図であ
る。
FIG. 6 is a diagram showing access history information including a storage timer counter included in a relay device in the present embodiment.

【図7】本実施例において、タイマ割り込みによりコー
ルされる自動リフレッシュ処理を示したフローチャート
である。
FIG. 7 is a flowchart showing an automatic refresh process called by a timer interrupt in the present embodiment.

【図8】従来のローカルエリアネットワークシステムの
構成図である。
FIG. 8 is a configuration diagram of a conventional local area network system.

【符号の説明】[Explanation of symbols]

11、12、13、14、15 LAN 21、22、23、24 中継装置 21a、21b ポート 21c 制御部 21d 中継制御テーブル 21e アラーム情報通知部 21f アラーム情報通知条件登録部 21g アクセス履歴情報記憶部 51、52、53、54、55 端末装置 56 管理装置 56a 入出力部 56b 制御部 56c メモリ 56d アラーム情報表示部 56e アクセス履歴情報送信要求部 11, 12, 13, 14, 15 LAN 21, 22, 23, 24 Relay device 21a, 21b Port 21c Control unit 21d Relay control table 21e Alarm information notification unit 21f Alarm information notification condition registration unit 21g Access history information storage unit 51, 52, 53, 54, 55 Terminal device 56 Management device 56a Input / output unit 56b Control unit 56c Memory 56d Alarm information display unit 56e Access history information transmission request unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 13/00 351 Z 7368−5B 15/00 330 A 7459−5L H04L 12/40 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI Technical display location G06F 13/00 351 Z 7368-5B 15/00 330 A 7459-5L H04L 12/40

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 固有のアドレスが割り付けられた端末装
置を接続する伝送媒体と、 前記伝送媒体を介して前記端末装置管の通信を中継する
中継装置と、 いずれかの前記伝送媒体に接続されネットワークシステ
ムを管理する管理装置と、 を有し、許可された各端末装置間の通信を行わせるセキ
ュリティ方式において、 前記中継装置は、自中継装置に接続されている前記伝送
媒体上の前記端末装置に対する不正アクセスまたは障害
を検出すると、アラーム情報を前記管理装置に通知する
ことを特徴とするセキュリティ方式。
1. A transmission medium for connecting a terminal device to which a unique address is allocated, a relay device for relaying communication of the terminal device pipe via the transmission medium, and a network connected to any one of the transmission media. In a security system that has a management device that manages a system and that allows communication between each permitted terminal device, the relay device is configured to connect to the terminal device on the transmission medium connected to the own relay device. A security method characterized in that alarm information is notified to the management device when an unauthorized access or failure is detected.
【請求項2】 請求項1記載のセキュリティ方式におい
て、 前記中継装置は、前記アラーム情報を通知する条件を登
録するアラーム通知条件登録手段を有することを特徴と
するセキュリティ方式。
2. The security method according to claim 1, wherein the relay device has an alarm notification condition registration unit that registers a condition for notifying the alarm information.
【請求項3】 請求項1記載のセキュリティ方式におい
て、 前記管理装置は、受信したアラーム情報を表示する手段
を有することを特徴とするセキュリティ方式。
3. The security method according to claim 1, wherein the management device has means for displaying the received alarm information.
【請求項4】 請求項1記載のセキュリティ方式におい
て、 前記管理装置は、任意の前記中継装置に対し、自中継装
置に接続されている前記伝送媒体を介してのアクセス状
況を記録したアクセス履歴情報の送信を要求する手段を
有することを特徴とするセキュリティ方式。
4. The security method according to claim 1, wherein the management device records access status information of an arbitrary relay device via the transmission medium connected to the own relay device. A security method comprising means for requesting the transmission of the.
【請求項5】 請求項4記載のセキュリティ方式におい
て、 前記管理装置は、前記中継装置から受信した前記アクセ
ス履歴情報と前記アラーム情報とから不正アクセスをし
た前記端末装置が接続されている前記伝送媒体を特定す
る手段を有することを特徴とするセキュリティ方式。
5. The security system according to claim 4, wherein the management device is connected to the terminal device that has made an unauthorized access based on the access history information and the alarm information received from the relay device. A security method comprising means for identifying the.
【請求項6】 請求項4記載のセキュリティ方式におい
て、 前記管理装置は、前記中継装置から受信した前記アラー
ム情報から前記端末装置を特定する手段を有することを
特徴とするセキュリティ方式。
6. The security system according to claim 4, wherein the management device has means for identifying the terminal device from the alarm information received from the relay device.
【請求項7】 請求項1及び請求項3乃至請求項6記載
のセキュリティ方式において、 前記各管理装置は、前記端末装置により実現することを
特徴とするセキュリティ方式。
7. The security system according to claim 1 or claim 3 or claim 6, wherein each management device is realized by the terminal device.
【請求項8】 請求項1記載のセキュリティ方式におい
て、 前記中継装置は、設定されている許可/禁止情報に基づ
き受信したフレームの中継制御の許可/禁止の判断を行
い、中継制御を禁止すると判断した場合において設定さ
れているアラーム情報通知条件に基づき不正アクセスま
たは障害を検出することを特徴とするセキュリティ方
式。
8. The security method according to claim 1, wherein the relay device determines whether to permit / prohibit the relay control of the received frame based on the set permission / prohibition information, and determines to prohibit the relay control. A security method that detects unauthorized access or failure based on the alarm information notification conditions that have been set.
JP6052212A 1994-03-23 1994-03-23 Security system Pending JPH07264178A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6052212A JPH07264178A (en) 1994-03-23 1994-03-23 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6052212A JPH07264178A (en) 1994-03-23 1994-03-23 Security system

Publications (1)

Publication Number Publication Date
JPH07264178A true JPH07264178A (en) 1995-10-13

Family

ID=12908461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6052212A Pending JPH07264178A (en) 1994-03-23 1994-03-23 Security system

Country Status (1)

Country Link
JP (1) JPH07264178A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
JP2001285215A (en) * 2000-03-30 2001-10-12 Takashi Ota System for blocking fault in computer or the like by input signal
US6513120B2 (en) 1998-03-10 2003-01-28 Fujitsu Limited Security system for transmission device
JP2013115778A (en) * 2011-11-30 2013-06-10 Murata Mach Ltd Relay server and relay communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993240A (en) * 1995-09-28 1997-04-04 Nippon Telegr & Teleph Corp <Ntt> Information communication system and information communication method
US6202158B1 (en) * 1997-04-11 2001-03-13 Hitachi, Ltd. Detection method of illegal access to computer system
US6513120B2 (en) 1998-03-10 2003-01-28 Fujitsu Limited Security system for transmission device
JP2001285215A (en) * 2000-03-30 2001-10-12 Takashi Ota System for blocking fault in computer or the like by input signal
JP2013115778A (en) * 2011-11-30 2013-06-10 Murata Mach Ltd Relay server and relay communication system

Similar Documents

Publication Publication Date Title
US6895432B2 (en) IP network system having unauthorized intrusion safeguard function
US7975048B2 (en) Network including snooping
US5805801A (en) System and method for detecting and preventing security
US5905859A (en) Managed network device security method and apparatus
KR100284902B1 (en) Information security system and method for tracking information leakage
US8184545B2 (en) Technique for combating loops in communication network
EP0469812A1 (en) Detection of duplicate alias addresses
CN104243472A (en) Network with MAC table overflow protection
JPH0612532B2 (en) Method and system for preventing unauthorized service in LAN
US7707312B2 (en) Printer discovery protocol system and method
JP3499621B2 (en) Address management device and address management method
US6421317B1 (en) Method and apparatus for an automatic load balancing and back-up of a multi-users network
JPH07264178A (en) Security system
US4836317A (en) Method for distributing current address tables in &#34;n&#34; ring-shaped networks
JP2003099342A (en) Device state monitoring device, device state monitoring method and data storage medium recorded with device state monitoring program
JP2002164899A (en) Network monitoring method and its equipment
KR20190002268A (en) System and Method for Controlling and Managing MAC Address in SDN(Software Defined Networking) Environment
JPH0629989A (en) Composite network device
JP2002064525A (en) Switching hub and network management apparatus
Cisco Managing Your Catalyst 3900
Cisco Out-of-Band Management
Cisco Out-of-Band Management
Cisco Out-of-Band Management
JPH06268650A (en) Network repeater
JPH08181705A (en) Method and device for processing broadcast frame of lan