JPH09172450A - Address security control system - Google Patents

Address security control system

Info

Publication number
JPH09172450A
JPH09172450A JP7330868A JP33086895A JPH09172450A JP H09172450 A JPH09172450 A JP H09172450A JP 7330868 A JP7330868 A JP 7330868A JP 33086895 A JP33086895 A JP 33086895A JP H09172450 A JPH09172450 A JP H09172450A
Authority
JP
Japan
Prior art keywords
port
address
group
data frame
ports
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7330868A
Other languages
Japanese (ja)
Inventor
Bunji Eto
文治 江藤
Toru Enoki
徹 榎
Kenji Kubo
健二 久保
Hiroshi Shiokawa
浩史 塩川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7330868A priority Critical patent/JPH09172450A/en
Publication of JPH09172450A publication Critical patent/JPH09172450A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain an equipment preventing the unnecessary consumption of throughput by providing an address table, a detection means, a comparing means, a filtering means and a control means. SOLUTION: The port corresponding table 900 registers an address assigned to a communication terminal or a network by each port of a communication equipment. The detection means 100 detects a communication address from a data frame received by each port. The comparing means 200 compares the address detected by the detection means 100 and the address registered in the table 900. When the two addresses compared by the comparing means 200 coincide with each other than, the equipment transmits received data frame to a port connected with a communication destination address. On the other hand, the means 200 starts a part address filtering means 300 when the two addresses do not coincide with each other.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、HUB装置等のよ
うに、複数のポートを備え、これらのポート間あるいは
他のネットワークとの間でデータフレームの中継を行う
通信装置におけるアドレスセキュリティ制御方式に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an address security control system in a communication device, such as a HUB device, which has a plurality of ports and relays a data frame between these ports or with another network. .

【0002】[0002]

【従来の技術】複数のポートを備え、ポート間及びネッ
トワークとのフレーム中継機能を実現する通信装置とし
ては、LANに使用されるHUBと呼ばれる装置のよう
に、各ポートに接続されている端末からのデータフレー
ム、あるいは網外からのデータフレームを受信したとき
に、このデータフレームを、接続されている全ての端末
へ分配したり、特定の端末のみへ送信したりする装置が
ある。
2. Description of the Related Art As a communication device having a plurality of ports and realizing a frame relay function between ports and a network, a device connected to each port, such as a device called HUB used for LAN, is used. There is a device for distributing the data frame to all the connected terminals or transmitting the data frame only to a specific terminal when the data frame is received or the data frame from outside the network.

【0003】LANのHUBとしては、上記の機能に加
えて、ネットワーク管理機能やセキュリティ機能を備え
たインテリジェントHUBと呼ばれる装置も提供されて
いる。
As the HUB of the LAN, in addition to the above-mentioned functions, a device called an intelligent HUB having a network management function and a security function is also provided.

【0004】セキュリティ機能の実現方法としては、各
ポートに接続される端末毎にメディアアドレスを割り当
て、データフレームの送受信を行う場合には、送信元の
端末のメディアアドレスと宛先の端末のメディアアドレ
スとをデータフレームに付加することを前提とし、通信
装置に登録されていないメディアアドレスが付加されて
いるデータフレームを受信すると、そのデータフレーム
を棄却するフィルタリング機能が知られている。
As a method of implementing the security function, when a media address is assigned to each terminal connected to each port and a data frame is transmitted and received, the media address of the source terminal and the media address of the destination terminal are used. Is added to a data frame, a filtering function is known that, when a data frame to which a media address not added to a communication device is added is received, the data frame is rejected.

【0005】ところで、上記したフィルタリング機能
は、受信されたデータフレームを棄却するのみの機能で
あり、不正な送信元アドレスからのデータフレームを棄
却した後も、そのデータフレームを受信したポートに対
するフィルタリング機能が継続して行われるため、通信
装置の無用な処理能力を必要とする。
By the way, the above-mentioned filtering function is only a function of rejecting the received data frame, and even after rejecting the data frame from the unauthorized source address, the filtering function for the port which has received the data frame. Needless processing power of the communication device.

【0006】さらに、任意のポートにおける受信を許容
するメディアアドレスが前記ポートで固定であるため、
端末を接続するポートを変更する度に、ポートにおける
受信を許容するメディアアドレスを変更しなければなら
ず、作業が煩雑である。
Further, since the media address which allows reception at any port is fixed at the port,
Every time the port to which the terminal is connected is changed, the media address permitted to be received at the port must be changed, which makes the work complicated.

【0007】[0007]

【発明が解決しようとする課題】そこで、本発明は、前
記問題点に鑑みてなされたものであり、複数のポートを
備え、ポート間あるいは他の網とのフレーム中継機能を
実現する通信装置において、不正な送信元アドレスから
のデータフレームを受信したときに、前記データフレー
ムを受信したポートの状態を送受信不可能な状態として
前記ポートに対するフィルタリング処理を中断すること
により、処理能力の無用な消費を防止することを第一の
課題とする。
SUMMARY OF THE INVENTION Therefore, the present invention has been made in view of the above problems, and provides a communication device having a plurality of ports and realizing a frame relay function between ports or with another network. , When a data frame from an invalid source address is received, the state of the port that received the data frame is set to a state in which transmission / reception cannot be performed, and the filtering process for the port is interrupted, thereby consuming unnecessary processing power. Preventing is the first issue.

【0008】また、各ポートに接続される端末を変更す
る度に、各ポートで受信を許容するアドレスの変更を行
うことなく、変更後のアドレスに対応したセキュリティ
を実現することを第二の課題とする。
A second object is to realize security corresponding to the changed address without changing the address that allows reception at each port every time the terminal connected to each port is changed. And

【0009】さらに、ポートをグループ化して各グルー
プ毎にアドレスセキュリティを実現する場合でも、フィ
ルタリング処理による処理能力の無用な消費を防止する
とともに、各グループで受信を許容するアドレスを変更
した場合でも、煩雑な操作を行わずに変更後のアドレス
に対応したセキュリティ機能を実現することを第三の課
題とする。
Further, even when the ports are grouped to realize the address security for each group, unnecessary consumption of the processing capacity by the filtering process is prevented, and even when the address permitted to be received by each group is changed, A third problem is to realize a security function corresponding to the changed address without performing a complicated operation.

【0010】[0010]

【課題を解決するための手段】本発明は、前記課題を解
決するために以下のようにした。これを図1の原理図に
基づいて説明する。
The present invention has been made as follows to solve the above-mentioned problems. This will be described based on the principle diagram of FIG.

【0011】まず、前記第一の課題を解決するための手
段について述べる。 (1)本発明は、HUB装置等のように、複数のポート
を備え、これらのポート間あるいは他のネットワークか
らのデータフレームを中継する通信装置に適用される方
式であり、ポート対応アドレステーブル900、送信元
アドレス検出手段100、ポートアドレス比較手段20
0、ポートアドレスフィルタリング手段300、及びポ
ート状態制御手段400を備えている。
First, the means for solving the first problem will be described. (1) The present invention is a system applied to a communication device that has a plurality of ports, such as a HUB device, and that relays data frames between these ports or from another network. , Source address detecting means 100, port address comparing means 20
0, port address filtering means 300, and port state control means 400.

【0012】ポート対応アドレステーブル900は、通
信装置の各ポート毎に、各ポートに接続されている通信
端末あるいはネットワークに割り当てられたアドレスを
登録するテーブルである。
The port-corresponding address table 900 is a table for registering, for each port of the communication device, an address assigned to a communication terminal or a network connected to each port.

【0013】送信元アドレス検出手段100は、各ポー
トで受信されたデータフレームから、データフレームに
付加されている送信元アドレスを検出する。ポートアド
レス比較手段200は、送信元アドレス検出手段100
によって検出された送信元アドレスと、ポート対応アド
レステーブル900に登録されているアドレスとを比較
する。すなわち、ポートアドレス比較手段200は、あ
るポートにデータフレームが受信されると、ポート対応
アドレステーブル900を参照して、前記ポートに対応
して登録されているアドレスを読み出し、この読み出さ
れたアドレスと送信元アドレス検出手段100によって
検出された送信元アドレスとを比較する。ここで、ポー
トアドレス比較手段200によって比較された2つのア
ドレスが一致すれば、通信装置は、受信されたデータフ
レームを送信先アドレスへ接続されたポートへ送信す
る。一方、アドレス比較手段200は、2つのアドレス
が不一致ならば、ポートアドレスフィルタリング手段3
00を起動する。
The source address detecting means 100 detects the source address added to the data frame from the data frame received at each port. The port address comparing means 200 is a source address detecting means 100.
The transmission source address detected by is compared with the address registered in the port corresponding address table 900. That is, when a data frame is received at a certain port, the port address comparison means 200 refers to the port corresponding address table 900 to read the address registered corresponding to the port, and the read address And the source address detected by the source address detecting means 100 are compared. Here, if the two addresses compared by the port address comparing means 200 match, the communication device transmits the received data frame to the port connected to the destination address. On the other hand, when the two addresses do not match, the address comparison means 200 determines the port address filtering means 3
00 is started.

【0014】ポートアドレスフィルタリング手段300
は、ポートアドレス比較手段200によって比較された
2つのアドレスが不一致ならば、前記データフレームを
棄却する。
Port address filtering means 300
Rejects the data frame if the two addresses compared by the port address comparing means 200 do not match.

【0015】ポート状態制御手段400は、ポートアド
レスフィルタリング手段300によって前記データフレ
ームが棄却されると、前記データフレームを受信したポ
ートを送受信不可能な状態にする。
When the port address filtering means 300 rejects the data frame, the port status control means 400 puts the port that received the data frame in a non-transmittable / receivable state.

【0016】ここで、前記第二の課題を解決するため
に、ポート対応アドレステーブル900は、各ポート毎
に、各ポートに現在接続されている端末あるいはネット
ワークのアドレスを登録する第1のポート対応アドレス
テーブルと、各ポート毎に、各ポートに将来接続される
予定の端末あるいはネットワークのアドレスと前記現在
接続されている端末あるいはネットワークから前記将来
接続される予定の端末あるいはネットワークへ変更され
る時間を示す変更時間とを登録する第2のポート対応ア
ドレステーブルとを備えるようにしてもよい。
In order to solve the second problem, the port-corresponding address table 900 corresponds to the first port for registering the address of the terminal or the network currently connected to each port for each port. Address table, and for each port, the address of the terminal or network to be connected to each port in the future and the time to change from the terminal or network currently connected to the terminal or network to be connected in the future A second port-corresponding address table for registering the change time shown may be provided.

【0017】この場合、ポートアドレス比較手段200
は、第1のポート対応アドレステーブルを参照すること
を前提とする。そして、第1のポート対応アドレステー
ブルの各ポートのアドレスは、前記変更時間になると、
前記第2のポート対応アドレステーブルに登録されてい
るアドレスへ書き換えられるようにする。
In this case, the port address comparing means 200
Is based on the premise that the first port corresponding address table is referred to. Then, when the address of each port in the first port-corresponding address table reaches the change time,
The address is rewritten to the address registered in the second port corresponding address table.

【0018】例えば、各ポートに接続される端末あるい
はネットワークを変更する場合等には、各端末あるいは
ネットワーク毎にアドレスが割り当てられるため、接続
すべき端末あるいはネットワークを変更すると、各ポー
トで受信を許容するアドレスも変更されることになる。
このため、変更後のアドレスに対応したポート対応アド
レステーブルが必要になる。しかし、変更時に、ポート
対応アドレステーブルを作り直していたのでは、テーブ
ルが完成するまでの間セキュリティが行なわれなくなっ
てしまう。そこで、本発明のように、予め変更後のアド
レスに対応した第2のポート対応アドレステーブルを作
成しておき、さらに変更時間を設定しておけば、自動的
にテーブルの内容が更新されると共に、変更後直ちに、
変更後のアドレスに対応したセキュリティが行われるこ
とになる。
For example, when a terminal or network connected to each port is changed, an address is assigned to each terminal or network. Therefore, if the terminal or network to be connected is changed, reception is allowed at each port. The address to do will also be changed.
Therefore, a port corresponding address table corresponding to the changed address is required. However, if the port-corresponding address table is recreated at the time of change, security will not be performed until the table is completed. Therefore, as in the present invention, if the second port corresponding address table corresponding to the changed address is created in advance and the change time is further set, the contents of the table are automatically updated. , Immediately after the change,
Security corresponding to the changed address will be performed.

【0019】次に、前記第三の課題を解決するための手
段について述べる。 (2)本発明のアドレスセキュリティ制御方式は、通信
装置のポートを2つ以上のポートからなるグループに分
割し、グループ毎にセキュリティを行うようにしてもよ
い。
Next, means for solving the third problem will be described. (2) In the address security control method of the present invention, the ports of the communication device may be divided into groups of two or more ports, and security may be performed for each group.

【0020】この場合、本発明のアドレスセキュリティ
制御方式は、グループ対応アドレステーブル1000、
送信元アドレス検出手段100、グループアドレス比較
手段500、グループアドレスフィルタリング手段60
0、及びグループ状態制御手段700を備えるようにす
る。
In this case, the address security control system according to the present invention uses the group corresponding address table 1000,
Source address detecting means 100, group address comparing means 500, group address filtering means 60
0 and the group state control means 700 are provided.

【0021】グループ対応アドレステーブル1000
は、各グループ毎に、各グループのポートに接続されて
いる端末あるいはネットワークに割り当てられているア
ドレスを登録するテーブルである。
Group-corresponding address table 1000
Is a table for registering, for each group, an address assigned to a terminal or a network connected to a port of each group.

【0022】送信元アドレス検出手段は100、各ポー
トで受信されたデータフレームから、このデータフレー
ムに付加されている送信元アドレスを検出する。グルー
プアドレス比較手段500は、グループ対応アドレステ
ーブル1000に登録されているアドレスの中からデー
タフレームを受信したポートに対応するアドレスを読み
出し、読み出されたアドレスと送信元アドレス検出手段
100により検出された送信元アドレスとを比較する。
The source address detecting means 100 detects the source address added to this data frame from the data frame received at each port. The group address comparison unit 500 reads out the address corresponding to the port that received the data frame from the addresses registered in the group corresponding address table 1000, and the read address and the source address detection unit 100 detect the read address. Compare with the source address.

【0023】グループアドレスフィルタリング手段60
0は、グループアドレス比較手段500によって、グル
ープ対応アドレステーブル1000に前記送信元アドレ
スと一致するアドレスが未登録であることが判定された
場合に、前記データフレームを棄却する。
Group address filtering means 60
When the group address comparison unit 500 determines that the address corresponding to the source address is not registered in the group corresponding address table 1000, the group address comparison unit 500 rejects the data frame.

【0024】グループ状態制御手段700は、グループ
アドレスフィルタリング手段600によって前記データ
フレームが棄却されると、前記データフレームを受信し
たポートを送受信不可能な状態にする。
When the group address filtering unit 600 rejects the data frame, the group state control unit 700 sets the port that has received the data frame in a state in which transmission / reception cannot be performed.

【0025】ここで、グループ対応アドレステーブル1
000は、各グループ毎に、各グループのポートに現在
接続されている端末あるいはネットワークのアドレスを
登録する第1のグループ対応アドレステーブルと、前記
各グループ毎に、各グループのポートに将来接続される
予定の端末あるいはネットワークのアドレスと前記現在
接続されている端末あるいはネットワークから前記将来
接続される予定の端末あるいはネットワークへ変更され
る時間を示す変更時間とを登録する第2のグループ対応
アドレステーブルとを備えるようにしてもよい。
Here, the group corresponding address table 1
000 is a first group-corresponding address table for registering, for each group, the address of the terminal or network currently connected to the port of each group; A second group-corresponding address table for registering an address of a planned terminal or network and a change time indicating a time at which the terminal or network currently connected is changed to the terminal or network planned to be connected in the future. It may be provided.

【0026】この場合、グループアドレス比較手段50
0は、第1のグループ対応アドレステーブル1000を
参照するものとする。そして、第1のグループ対応アド
レステーブルの各グループのアドレスは、前記変更時間
になると、第2のグループ対応アドレステーブルに登録
されているアドレスへ書き換えられるようにする。
In this case, the group address comparing means 50
0 refers to the first group corresponding address table 1000. Then, the address of each group in the first group corresponding address table is rewritten to the address registered in the second group corresponding address table at the change time.

【0027】例えば、各グループのポートに接続される
端末あるいはネットワークを変更する場合等には、各グ
ループで受信を許容するアドレスも変更されるため、変
更後のアドレスに対応したグループ対応アドレステーブ
ルが必要になる。しかし、変更時に新たなグループ対応
アドレステーブルを作成していたのでは、作業が煩雑で
あるうえに、テーブルが完成するまでの間セキュリティ
が行われなくなってしまう。そこで、本発明のように、
予め変更後のアドレスに対応した第2のグループ対応ア
ドレステーブルを作成しておき、さらに変更時間を設定
しておけば、自動的にテーブルの内容が更新されると共
に、変更後直ちに変更後のアドレスに対応したセキュリ
ティが行われることになる。
For example, when the terminal or network connected to the port of each group is changed, the address permitted for reception is also changed in each group, so that the group corresponding address table corresponding to the changed address is created. You will need it. However, if a new group-corresponding address table is created at the time of change, the work is complicated and security is not performed until the table is completed. Therefore, as in the present invention,
If the second group corresponding address table corresponding to the changed address is created in advance and the change time is further set, the contents of the table are automatically updated and the changed address is immediately obtained after the change. Security corresponding to will be performed.

【0028】また、グループ対応アドレステーブル10
00は、各グループ毎に、各グループを現在構成してい
るポートに接続されている端末あるいはネットワークの
アドレスを登録する第1のグループ対応アドレステーブ
ルと、各グループ毎に、各グループを将来構成する予定
のポートに接続されている端末あるいはネットワークの
アドレスと前記現在構成しているポートから前記将来構
成する予定のポートへ変更される時間を示す変更時間と
を登録する第2のグループ対応アドレステーブルとを備
えるようにしてもよい。
Further, the group corresponding address table 10
00 is a first group-corresponding address table for registering, for each group, the address of the terminal or network connected to the port currently configuring each group, and for each group, configures each group in the future. A second group-corresponding address table for registering an address of a terminal or a network connected to a planned port and a change time indicating a time at which the currently configured port is changed to the planned port in the future; May be provided.

【0029】この場合、グループアドレス比較手段50
0は、第1のグループ対応アドレステーブルを参照する
ことを前提とする。そして、第1のグループ対応アドレ
ステーブルの各グループのアドレスは、前記変更時間に
なると、第2のグループ対応アドレスに登録されている
アドレスへ書き換えられるようにする。
In this case, the group address comparing means 50
It is assumed that 0 refers to the first group corresponding address table. Then, the address of each group in the first group corresponding address table is rewritten to the address registered in the second group corresponding address at the change time.

【0030】例えば、各グループを構成するポートが変
更された場合(例えば、あるポートが、所属グループを
グループAからグループBへ変更する場合等)に、予め
変更時間を設定しておくことにより、自動的にテーブル
の内容が更新されることになると共に、変更後直ちに、
変更後のグループに対応したセキュリティを実現するこ
とができる。
For example, when the ports making up each group are changed (for example, when a certain port changes its belonging group from group A to group B), the change time is set in advance, The contents of the table will be updated automatically, and immediately after the change,
The security corresponding to the changed group can be realized.

【0031】(3)さらに、本発明のアドレスセキュリ
ティ制御方式は、個々のポートを対象とするセキュリテ
ィとグループを対象とするセキュリティとを並列して行
うようにしてもよい。この場合、本発明のアドレスセキ
ュリティ制御方式は、ポート対応アドレステーブル90
0、グループ対応アドレステーブル1000、セキュリ
ティ種別登録テーブル1100、送信元アドレス検出手
段100、セキュリティ種別判定手段800、グループ
アドレス比較手段500、グループアドレスフィルタリ
ング手段600、グループ状態制御手段700、ポート
アドレス比較手段200、ポートアドレスフィルタリン
グ手段300、及びポート状態制御手段400を備える
ようにする。
(3) Furthermore, in the address security control method of the present invention, security for individual ports and security for groups may be performed in parallel. In this case, the address security control system of the present invention uses the port-corresponding address table 90.
0, group corresponding address table 1000, security type registration table 1100, source address detecting means 100, security type determining means 800, group address comparing means 500, group address filtering means 600, group state controlling means 700, port address comparing means 200. , Port address filtering means 300, and port state control means 400.

【0032】グループ対応アドレステーブル1000
は、2つ以上のポートからなるグループ毎に、各グルー
プのポートに接続されている端末あるいはネットワーク
に割り当てられているアドレスを登録する。
Group correspondence address table 1000
Registers, for each group of two or more ports, the address assigned to the terminal or network connected to the port of each group.

【0033】ポート対応アドレステーブル900は、通
信装置の複数のポートのうち、グループに属していない
ポート毎に、各ポートに接続されている端末あるいはネ
ットワークに割り当てられているアドレスを登録する。
The port-corresponding address table 900 registers, for each port among the plurality of ports of the communication device, that does not belong to a group, an address assigned to a terminal or a network connected to each port.

【0034】セキュリティ種別登録テーブル1100
は、各ポート毎に、各ポートがグループに属しているか
否かを示すセキュリティ種別を登録する。送信元アドレ
ス検出手段100は、各ポートで受信されたデータフレ
ームから、このデータフレームに付加されている送信元
アドレスを検出する。
Security type registration table 1100
For each port, the security type indicating whether or not each port belongs to the group is registered. The source address detecting means 100 detects the source address added to this data frame from the data frame received at each port.

【0035】セキュリティ種別判定手段800は、セキ
ュリティ種別登録テーブル1100を参照し、前記デー
タフレームを受信したポートがグループに属しているか
否かを判定する。
The security type determination means 800 refers to the security type registration table 1100 and determines whether the port that received the data frame belongs to a group.

【0036】グループアドレス比較手段500は、セキ
ュリティ種別判定手段800によりデータフレームを受
信したポートがグループに属していることが判定された
場合に起動され、送信元アドレス検出手段100によっ
て検出された送信元アドレスと、前記グループ対応アド
レステーブル1000に登録されているアドレスとを比
較する。
The group address comparison means 500 is activated when the security type determination means 800 determines that the port that received the data frame belongs to a group, and the transmission source detected by the transmission source address detection means 100. The address is compared with the address registered in the group corresponding address table 1000.

【0037】グループアドレスフィルタリング手段60
0は、グループアドレス比較手段500によって、グル
ープ対応アドレステーブル1000に送信元アドレスと
一致するアドレスが未登録であることが判定された場合
に、前記データフレームを棄却する。
Group address filtering means 60
When the group address comparison unit 500 determines that the address corresponding to the source address is not registered in the group corresponding address table 1000, the group address comparison unit 500 rejects the data frame.

【0038】そして、グループ状態制御手段700は、
グループアドレスフィルタリング手段700によって前
記データフレームが棄却されると、前記データフレーム
を受信したポートを送受信不可能な状態にする。
Then, the group state control means 700 is
When the data frame is rejected by the group address filtering means 700, the port that received the data frame is set in a state in which transmission / reception cannot be performed.

【0039】ポートアドレス比較手段200は、セキュ
リティ種別判定手段800によりデータフレームを受信
したポートがグループに属していないことが判定された
場合に起動され、送信元アドレス検出手段100により
検出された送信元アドレスと、前記ポート対応アドレス
テーブル900に登録されているアドレスとを比較す
る。
The port address comparison means 200 is activated when the security type determination means 800 determines that the port that received the data frame does not belong to a group, and the transmission source detected by the transmission source address detection means 100. The address is compared with the address registered in the port corresponding address table 900.

【0040】ポートアドレスフィルタリング手段300
は、ポートアドレス比較手段200によって比較された
2つのアドレスが不一致のときに、前記データフレーム
を棄却する。
Port address filtering means 300
Rejects the data frame when the two addresses compared by the port address comparing means 200 do not match.

【0041】ポート状態制御手段400は、ポートアド
レスフィルタリング手段300によって前記データフレ
ームが棄却されると、前記データフレームを受信したポ
ートを送受信不可能な状態にする。
When the port address filtering means 300 rejects the data frame, the port state control means 400 puts the port that received the data frame in a non-transmittable / receivable state.

【0042】ここで、セキュリティ種別登録テーブル1
100は、各ポート毎に、各ポートが現在グループに属
しているか否かを示すセキュリティ種別を登録する第1
のセキュリティ種別登録テーブルと、各ポート毎に、各
ポートが将来グループに属する予定か否かを識別するセ
キュリティ種別と、各ポートがグループに属する予定の
時間あるいは各ポートがグループから脱ける予定の時間
とを登録する第2のセキュリティ種別登録テーブルとを
備えるようにしてもよい。
Here, the security type registration table 1
100 is a first registering security type for each port, which indicates whether each port currently belongs to a group
Security type registration table, security type for each port that identifies whether each port will belong to the group in the future, time when each port is scheduled to belong to the group, or time when each port is scheduled to leave the group And a second security type registration table for registering and.

【0043】この場合、セキュリティ種別判定手段80
0は、第1のセキュリティ種別登録テーブル1100を
参照するようにする。そして、第1のセキュリティ種別
登録の各ポートのセキュリティ種別は、前記予定の時間
になると、第2のセキュリティ種別登録テーブルに登録
されているセキュリティ種別へ書き換えられるようにす
る。
In this case, the security type judging means 80
0 refers to the first security type registration table 1100. Then, the security type of each port of the first security type registration is rewritten to the security type registered in the second security type registration table at the scheduled time.

【0044】例えば、あるグループに属しているポート
が前記グループを抜けて他のグループへ加入した場合、
グループに属していないポートが新たにグループへ加入
した場合、あるいはグループに属していたポートがグル
ープを脱けた場合等のように、ポートの属性が変更され
た場合に、テーブルの内容が自動的に更新されるように
なると共に、変更後直ちに、変更後の属性に対応したセ
キュリティを実現することができる。
For example, when a port belonging to a certain group leaves the group and joins another group,
When the port attributes are changed, such as when a port that does not belong to the group newly joins the group or when a port that belongs to the group leaves the group, the table contents are automatically updated. As soon as the information is updated, the security corresponding to the changed attribute can be realized immediately after the change.

【0045】また、ポート状態制御手段400は、デー
タフレームを受信したポートを送受信不可能な状態した
後、一定時間が経過すると、前記ポートを送受信可能な
状態に戻すようにしてもよい。
The port state control means 400 may return the port that has received the data frame to the transmittable / receivable state after a certain period of time has passed since the port was not transmitted / received.

【0046】さらに、グループ状態制御手段700は、
データフレームを受信したポートを送受信不可能な状態
にした後、一定時間が経過すると、前記ポートを送受信
可能な状態に戻すようにしてもよい。
Furthermore, the group state control means 700 is
After the port that has received the data frame is set to the transmission / reception disabled state, the port may be returned to the transmission / reception enabled state after a lapse of a certain time.

【0047】[0047]

【発明の実施の形態】以下、本発明のアドレスセキュリ
ティ制御方式の実施形態について図面に沿って説明す
る。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of an address security control system of the present invention will be described below with reference to the drawings.

【0048】《実施形態1》本発明のアドレスセキュリ
ティ制御方式を適用する通信システムを図2に示す。
<< First Embodiment >> FIG. 2 shows a communication system to which the address security control method of the present invention is applied.

【0049】同図において、通信システムは、10つの
ポート31〜40を有する通信装置1と、通信装置1の
ポート31〜40に通信回線を介して接続される通信端
末2a・2b・2c・2d・2e・2f・2g・2h・
2i・2j(以下、総称して通信端末2と記す)と、通
信装置1の保守・管理を行うコンソール(MC)3とか
ら構成されている。
In the figure, the communication system includes a communication device 1 having ten ports 31 to 40 and communication terminals 2a, 2b, 2c and 2d connected to the ports 31 to 40 of the communication device 1 via a communication line.・ 2e ・ 2f ・ 2g ・ 2h ・
2i / 2j (hereinafter collectively referred to as the communication terminal 2) and a console (MC) 3 for maintaining and managing the communication device 1.

【0050】この通信システムでは、送受信されるデー
タフレームに、送信元の通信端末を特定する送信元アド
レスと、送信先(宛先)の通信端末を特定する送信先ア
ドレスとが付加されるものとする。
In this communication system, it is assumed that a source address for specifying a source communication terminal and a destination address for specifying a destination (destination) communication terminal are added to a transmitted / received data frame. .

【0051】通信装置1は、各ポート31〜40で受信
されたデータフレームの宛先を判別し、宛先の通信端末
2に接続されているポート31〜40を判別する。そし
て、通信装置1は、データフレームを受信したポート3
1〜40と宛先の通信端末2に接続されているポート3
1〜40とを接続し、データフレームを宛先の通信端末
2へ送信する中継機能を有している。
The communication device 1 determines the destination of the data frame received at each of the ports 31 to 40, and determines the ports 31 to 40 connected to the destination communication terminal 2. Then, the communication device 1 receives the data frame from the port 3
1 to 40 and port 3 connected to the destination communication terminal 2
1 to 40, and has a relay function of transmitting a data frame to the destination communication terminal 2.

【0052】図2は、通信装置1の内部構成を示す図で
ある。同図に示すように、通信装置1は、ポート間の接
続/切断を切り換えるスイッチング回路(SW)4と、
読み出し専用メモリ(ROM)5と、中央制御装置(C
C)6と、読み出し書き込み自在な主記憶装置(MM)
7とがバスにより接続されて構成されている。
FIG. 2 is a diagram showing an internal configuration of the communication device 1. As shown in the figure, the communication device 1 includes a switching circuit (SW) 4 for switching connection / disconnection between ports,
Read-only memory (ROM) 5 and central control unit (C
C) 6 and main memory (MM) that can be read and written freely
7 and 7 are connected by a bus.

【0053】ROM5には、中央制御装置(CC)6が
実行すべきアプリケーションプログラムが格納されてい
る。主記憶装置(MM)7には、図4に示すように、ポ
ート対応アドレステーブル70とポート状態登録テーブ
ル71とが登録されている。
The ROM 5 stores an application program to be executed by the central controller (CC) 6. In the main memory device (MM) 7, as shown in FIG. 4, a port corresponding address table 70 and a port state registration table 71 are registered.

【0054】ここで、ポート対応アドレステーブル70
には、図5に示すように、各ポート31〜40を特定す
るポート番号毎に、各ポート31〜40に接続されてい
る通信端末2に割り当てられたアドレスを登録するエン
トリ(図中、「セキュリティ対象アドレス」)が設けら
れている。
Here, the port corresponding address table 70
5, an entry for registering an address assigned to the communication terminal 2 connected to each of the ports 31 to 40 for each port number identifying each of the ports 31 to 40 (in the figure, " Security target address ”) is provided.

【0055】そして、ポート状態登録テーブル71に
は、図6に示すように、個々のポート31〜40を特定
するポート番号毎に、各ポート31〜40の状態を示す
情報を登録するエントリ(図中、「ポート状態」)と、
通信不可能な状態にされたポート31〜40が通信可能
状態へ復旧するまでの時間的な条件を登録するエントリ
(図中、「復旧時間条件」)とが設けられている。ポー
ト31〜40の状態を示す情報は、例えば、ポートが空
き状態にあるか(図中「00」)、通信状態にあるか
(図中「01」)、あるいは通信不可能な状態(図中
「02」)にあるかを識別する情報である。また、各ポ
ート31〜40の復旧の時間的条件を示す情報は、通信
不可能な状態にされたポート31〜40が通信可能状態
に復旧するまでの時間的条件を示す情報であり、例え
ば、通信不可能な状態にされた時点から100秒後に復
旧するような場合には、「100」が登録される。この
時間的条件は、全てのポート31〜40に対して一律で
あってもよいし、通信不可能な状態にされた回数を計数
しておき、その回数に応じて変更されるようにしてもよ
い。
Then, in the port status registration table 71, as shown in FIG. 6, an entry (FIG. 6) for registering information indicating the status of each of the ports 31 to 40 for each port number identifying each of the ports 31 to 40. Medium, "port state"),
An entry (“recovery time condition” in the figure) for registering a time condition until the ports 31 to 40 in the communication disabled state are restored to the communication enabled state is provided. The information indicating the states of the ports 31 to 40 is, for example, whether the port is in an idle state (“00” in the figure), is in a communication state (“01” in the figure), or is in an incommunicable state (in the figure). "02"). In addition, the information indicating the time condition for recovery of each of the ports 31 to 40 is information indicating the time condition until the ports 31 to 40 in the incommunicable state are recovered to the communicable state. In the case where the communication is restored 100 seconds after the communication is disabled, “100” is registered. This time condition may be uniform for all the ports 31 to 40, or the number of times the communication is disabled may be counted and changed according to the number of times. Good.

【0056】次に、中央制御装置(CC)6がROM5
のアプリケーションプログラムを実行することにより実
現される機能について、図7に沿って説明する。同図に
示すように、中央制御装置(CC)6は、アプリケーシ
ョンプログラムを実行することにより、送信元アドレス
検出部60、ポートアドレス検出部61、ポートアドレ
スフィルタリング部62、及びポート状態制御部63の
機能を実現する。
Next, the central control unit (CC) 6 reads the ROM 5
The functions realized by executing the application program will be described with reference to FIG. As shown in the figure, the central control device (CC) 6 executes the application program to cause the source address detection unit 60, the port address detection unit 61, the port address filtering unit 62, and the port state control unit 63 to operate. Realize the function.

【0057】送信元アドレス検出部60は、本発明の送
信元アドレス検出手段の一例であり、各ポート31〜4
0にデータフレームが受信されたときに、データフレー
ムに付加されている送信元アドレスを、スイッチング回
路(SW)4を介して検出する。そして、送信元アドレ
ス検出部60は、検出された送信元アドレスとともに、
前記データフレームを受信したポート31〜40のポー
ト番号を判別する。
The source address detecting section 60 is an example of the source address detecting means of the present invention, and each of the ports 31-4.
When a data frame of 0 is received, the source address added to the data frame is detected via the switching circuit (SW) 4. Then, the source address detection unit 60, together with the detected source address,
The port numbers of the ports 31 to 40 that received the data frame are determined.

【0058】ポートアドレス比較部61は、本発明のポ
ートアドレス比較手段の一例であり、送信元アドレス検
出部60によって判別されたポート番号をキーワードに
して主記憶装置(MM)7のポート対応アドレステーブ
ル70へアクセスし、前記ポート番号のエントリに登録
されているアドレスを読み出す。そして、ポートアドレ
ス比較部61は、主記憶装置(MM)7から読み出され
たアドレスと、送信元アドレス検出部60によって検出
された送信元アドレスとを比較する。ここで、双方のア
ドレスが一致すれば、ポートアドレス比較部61は、ス
イッチング回路(SW)4へ前記ポートと宛先の通信端
末に接続されているポートとの接続を指示する。また、
双方のアドレスが不一致ならば、ポートアドレス比較部
61は、ポートアドレスフィルタリング部62を起動す
る。
The port address comparison unit 61 is an example of the port address comparison means of the present invention, and uses the port number determined by the transmission source address detection unit 60 as a keyword, and the port correspondence address table of the main memory device (MM) 7. 70 is accessed, and the address registered in the entry of the port number is read. Then, the port address comparison unit 61 compares the address read from the main storage device (MM) 7 with the transmission source address detected by the transmission source address detection unit 60. Here, if both addresses match, the port address comparison unit 61 instructs the switching circuit (SW) 4 to connect the port and the port connected to the destination communication terminal. Also,
If the two addresses do not match, the port address comparison unit 61 activates the port address filtering unit 62.

【0059】ポートアドレスフィルタリング部62は、
本発明のポートアドレスフィルタリング手段の一例であ
り、ポートアドレス比較部61によって起動されたとき
に、データフレームを受信したポートのポート番号とと
もに前記データフレームを破棄することを、スイッチン
グ回路(SW)4に対して指示する。
The port address filtering unit 62
The switching circuit (SW) 4 is an example of the port address filtering unit of the present invention, and when activated by the port address comparison unit 61, discards the data frame together with the port number of the port that has received the data frame. Give instructions to.

【0060】ポート状態制御部63は、本発明のポート
状態制御手段の一例であり、ポートアドレス比較部61
によって比較された2つのアドレスが不一致の場合に起
動され、前記データフレームを受信したポートのポート
番号をキーワードにして、主記憶装置(MM)7のポー
ト状態登録テーブル71へアクセスし、前記ポート番号
のエントリに、「通信不可能な状態」を示す情報を登録
すると共に、復旧の時間的条件を登録する。
The port state control unit 63 is an example of the port state control means of the present invention, and the port address comparison unit 61.
When the two addresses compared by the above are not matched, the port number of the main memory device (MM) 7 is accessed by using the port number of the port that received the data frame as a keyword, and the port number is registered. In this entry, the information indicating the "communication impossible state" is registered, and the time condition for recovery is registered.

【0061】以下、本実施形態の作用・効果について述
べる。先ず、図8に沿って、データフレームを受信した
時の通信装置1の動作について述べる。
The operation and effect of this embodiment will be described below. First, the operation of the communication device 1 when receiving a data frame will be described with reference to FIG.

【0062】通信装置1のあるポート31〜40に通信
端末2からのデータフレームが受信されると(S80
1)、中央制御装置(CC)6は、受信されたデータフ
レームから送信元アドレスを検出する(S802)とと
もに、データフレームを受信したポートのポート番号を
判別する。
When a data frame from the communication terminal 2 is received by the port 31 to 40 of the communication device 1 (S80
1), the central controller (CC) 6 detects the source address from the received data frame (S802) and determines the port number of the port that received the data frame.

【0063】中央制御装置(CC)6は、判別されたポ
ート番号をキーワードにして主記憶装置(MM)7のポ
ート対応アドレステーブル70へアクセスし、ポート番
号のエントリに登録されているアドレスを読み出す。そ
して、ポート対応アドレステーブル70から読み出され
たアドレスは、データフレームから検出された送信元ア
ドレスと比較される(S803)。
The central controller (CC) 6 accesses the port-corresponding address table 70 of the main memory device (MM) 7 by using the determined port number as a keyword and reads the address registered in the port number entry. . Then, the address read from the port corresponding address table 70 is compared with the source address detected from the data frame (S803).

【0064】ここで、比較された2つのアドレスが不一
致ならば、中央制御装置(CC)6は、スイッチング回
路(SW)4に対して、受信されたデータフレームの破
棄を指示する(S804)。さらに、中央制御装置(C
C)6は、データフレームを受信したポートのポート番
号をキーワードにして主記憶装置(MM)7のポート状
態登録テーブル71へアクセスし、前記ポート番号のエ
ントリに、通信不可能な状態を示す情報と、復旧時間条
件とを登録する(S805)。さらに、中央制御装置
(CC)6は、スイッチング回路(SW)4に対して、
前記ポートを切断することを指示する。
If the two compared addresses do not match, the central controller (CC) 6 instructs the switching circuit (SW) 4 to discard the received data frame (S804). Furthermore, the central controller (C
C) 6 accesses the port state registration table 71 of the main memory device (MM) 7 by using the port number of the port that received the data frame as a keyword, and the entry of the port number indicates the information indicating the incommunicable state. And the recovery time condition are registered (S805). Further, the central control device (CC) 6 is provided with respect to the switching circuit (SW) 4,
Instruct to disconnect the port.

【0065】一方、上述のS803において比較された
2つのアドレスが一致すれば、中央制御装置(CC)6
は、データフレームの中継処理を実行する(S80
6)。具体的には、中央制御装置(CC)6は、受信さ
れたデータフレームから宛先のアドレスを検出し、この
アドレスが示す通信端末2に接続されているポートのポ
ート番号を判別する。そして、中央制御装置(CC)6
は、判別されたポート番号をスイッチング回路(SW)
4へ通知し、このポート番号が示すポートと前記データ
フレームを受信したポートとを接続させる。
On the other hand, if the two addresses compared in S803 above match, the central controller (CC) 6
Executes the relay processing of the data frame (S80
6). Specifically, the central controller (CC) 6 detects the destination address from the received data frame and determines the port number of the port connected to the communication terminal 2 indicated by this address. And the central controller (CC) 6
Shows the determined port number in the switching circuit (SW)
4 is notified, and the port indicated by this port number is connected to the port that received the data frame.

【0066】次に、図9に沿って、通信不可能なポート
を通信可能な状態へ復旧する場合の、通信装置の動作に
ついて述べる。通信装置1の中央制御装置(CC)6
は、一定時間毎に、主記憶装置(MM)7のポート状態
登録テーブル71の復旧時間条件のエントリへアクセス
し(S901)、通信不可能な状態にあるポートのう
ち、復旧時間条件を満たしたポートが存在するか否かを
判別する(S902)。
Next, the operation of the communication device when the incommunicable port is restored to the communicable state will be described with reference to FIG. Central control unit (CC) 6 of the communication device 1
Accesses the recovery time condition entry of the port status registration table 71 of the main memory device (MM) 7 at regular time intervals (S901) and satisfies the recovery time condition of the ports in the incommunicable state. It is determined whether a port exists (S902).

【0067】ここで、復旧時間条件を満たしたポートが
存在すれば、中央制御装置(CC)6は、復旧時間情感
を満たしたポートのポート状態のエントリを、通信不可
能状態を示す情報から通信可能な状態を示す情報へ書き
換える(S903)。さらに、中央制御装置(CC)6
は、スイッチング回路(SW)4へ、前記ポートの接続
を指示する。
Here, if there is a port satisfying the restoration time condition, the central control unit (CC) 6 communicates the entry of the port state of the port satisfying the restoration time feeling from the information indicating the incommunicable state. It is rewritten to information indicating a possible state (S903). Further, the central controller (CC) 6
Instructs the switching circuit (SW) 4 to connect the port.

【0068】以上、本実施形態によれば、通信不可能な
状態にあるポートにデータフレームが受信されても、通
信装置1がこのデータフレームに対するフィルタリング
処理を行わずに済み、中央制御装置(CC)6の処理能
力が無駄に消費されることを抑制することができる。
As described above, according to the present embodiment, even if the data frame is received by the port in the incommunicable state, the communication device 1 does not have to perform the filtering process on this data frame, and the central control unit (CC It is possible to prevent the processing capacity of 6) from being wasted.

【0069】《実施形態2》本実施形態は、前述の実施
形態1に対して、主記憶装置(MM)7の構成と、中央
制御装置(CC)6とROM5のアプリケーションプロ
グラムによって実現される機能とが異なっており、その
他の構成は、前述の実施形態1と同様である。
<Embodiment 2> This embodiment is different from Embodiment 1 described above in the configuration of the main memory (MM) 7 and the functions realized by the application programs of the central controller (CC) 6 and the ROM 5. The other configurations are the same as those of the first embodiment described above.

【0070】先ず、本実施形態における主記憶装置(M
M)7の構成を図10に沿って説明する。同図に示すよ
うに、本実施形態の主記憶装置(MM)7は、前述の実
施形態1の構成に対して、ポート対応アドレステーブル
70を、第1のポート対応アドレステーブル70aと第
2のポート対応アドレステーブル70bとから構成され
るようにしている。
First, the main memory (M
The configuration of M) 7 will be described with reference to FIG. As shown in the figure, the main memory device (MM) 7 of the present embodiment has a port corresponding address table 70, a first port corresponding address table 70a and a second port corresponding to the configuration of the above-described first embodiment. It is configured to include the port corresponding address table 70b.

【0071】第1のポート対応アドレステーブル70a
には、図11に示すように、各ポート31〜40のポー
ト番号毎に、各ポート31〜40に現在接続されている
通信端末2に割り当てられているアドレスを登録するエ
ントリ(図中、「セキュリティ対象アドレス」)が設け
られている。
First port corresponding address table 70a
11, an entry for registering an address assigned to the communication terminal 2 currently connected to each of the ports 31 to 40 for each port number of each of the ports 31 to 40 (in the figure, " Security target address ”) is provided.

【0072】第2のポート対応アドレステーブル70b
には、図12に示すように、各ポート31〜40のポー
ト番号毎に、各ポート31〜40に将来接続される予定
の通信端末2に割り当てられるアドレスを登録するエン
トリ(図中、「セキュリティ対象アドレス」)と、現在
接続されている通信端末2から将来接続される予定の通
信端末2へ変更される日時を登録するエントリ(図中、
「変更時間条件」)とが設けられている。
Second port corresponding address table 70b
12, an entry for registering an address assigned to the communication terminal 2 to be connected to each of the ports 31 to 40 for each port number of each of the ports 31 to 40 (in FIG. (Entry address)) and an entry (in the figure, which registers the date and time when the communication terminal 2 that is currently connected is changed to the communication terminal 2 that is scheduled to be connected in the future.
“Change time condition”) is provided.

【0073】次に、中央制御装置(CC)6が、ROM
5のアプリケーションプログラムを実行することにより
実現される機能別構成を図13に示す。同図に示すよう
に、中央制御装置(CC)6はROM5のアプリケーシ
ョンプログラムを実行することにより、送信元アドレス
検出部60、ポートアドレス比較部61、ポートアドレ
スフィルタリング部62、ポート状態制御部63、及び
ポート対応アドレス変更部64の機能を実現する。
Next, the central control unit (CC) 6 reads the ROM
FIG. 13 shows a functional configuration realized by executing the application program of No. 5. As shown in the figure, the central control unit (CC) 6 executes the application program of the ROM 5, so that the source address detection unit 60, the port address comparison unit 61, the port address filtering unit 62, the port state control unit 63, And the function of the port corresponding address changing unit 64 is realized.

【0074】送信元アドレス検出部60、ポートアドレ
ス比較部61、ポートアドレスフィルタリング部62、
及びポート状態制御部63は、前述の実施形態1と同様
であり、説明は省略する。
A source address detecting section 60, a port address comparing section 61, a port address filtering section 62,
The port state control unit 63 and the port state control unit 63 are the same as those in the first embodiment, and the description thereof will be omitted.

【0075】ポート対応アドレス変更部64は、一定時
間毎に、主記憶装置(MM)7の第2のポート対応アド
レステーブルへアクセスし、変更の日時が現時点より以
前を示しているエントリが存在するか否かを判別する。
そして、変更の日時が現時点より以前を示しているエン
トリが存在することが判別されると、ポート対応アドレ
ス変更部64は、そのエントリからポート番号と変更予
定の通信端末のアドレスとを読み出し、読み出されたポ
ート番号をキーワードにして第1のポート対応アドレス
テーブル70aへアクセスし、ポート番号に対応するエ
ントリのアドレスを、第2のポート対応アドレステーブ
ル70bから読み出されたアドレスに書き換える。
The port-corresponding address changing unit 64 accesses the second port-corresponding address table of the main storage device (MM) 7 at regular intervals, and there is an entry in which the date and time of the change is before the present time. Or not.
Then, when it is determined that there is an entry whose date and time of change is earlier than the present time, the port corresponding address changing unit 64 reads the port number and the address of the communication terminal to be changed from the entry, and reads it. The issued port number is used as a keyword to access the first port-corresponding address table 70a, and the address of the entry corresponding to the port number is rewritten to the address read from the second port-corresponding address table 70b.

【0076】以下、本実施形態の作用・効果について述
べる。図14は、第1のポート対応アドレステーブルの
内容を更新する場合の通信装置1の動作過程を示すフロ
ーチャート図である。
The operation and effect of this embodiment will be described below. FIG. 14 is a flowchart showing an operation process of the communication device 1 when updating the contents of the first port-corresponding address table.

【0077】通信装置1の中央制御装置(CC)6は、
一定時間毎に主記憶装置(MM)7の第2のポート対応
アドレステーブル70bへアクセスし(S1401、1
402)、変更日時が現時点以前のエントリが存在する
か否かを判別する(S1403)。
The central controller (CC) 6 of the communication device 1 is
The second port-corresponding address table 70b of the main memory device (MM) 7 is accessed at regular intervals (S1401, 1
402), it is determined whether or not there is an entry whose modification date and time is before the present time (S1403).

【0078】ここで、変更日時が現時点以前のエントリ
が存在しなければ、中央制御装置(CC)6は、次の一
定時間が経過するまで待機する。一方、変更日時が現時
点以前のエントリが存在すれば、中央制御装置(CC)
6は、そのエントリのポート番号とアドレスとを読み出
す(S1404)。
If there is no entry whose modification date and time is before the present time, the central controller (CC) 6 waits until the next fixed time elapses. On the other hand, if there is an entry whose modification date and time is before the present time, the central control unit (CC)
6 reads the port number and address of the entry (S1404).

【0079】そして、中央制御装置(CC)6は、第2
のポート対応アドレステーブル70bから読み出された
ポート番号をキーワードにして第1のポート対応アドレ
ステーブル70aへアクセスし、ポート番号に対応する
エントリのアドレスを、第2のポート対応アドレステー
ブル70bから読み出されたアドレスに書き換える(S
1405)。さらに、中央制御装置(CC)6は、第2
のポート対応アドレステーブル70bの前記エントリを
リセットする(S1406)。
Then, the central controller (CC) 6 is
The port number read from the port-corresponding address table 70b is used as a keyword to access the first port-corresponding address table 70a, and the address of the entry corresponding to the port number is read from the second port-corresponding address table 70b. It is rewritten to the specified address (S
1405). Further, the central control unit (CC) 6 has a second
The entry in the port-corresponding address table 70b is reset (S1406).

【0080】以上、本実施形態によれば、各ポート31
〜40に接続される通信端末2を変更する場合に、変更
する日時を予め設定しておくことにより、ポート対応ア
ドレステーブルの内容を自動的に更新することができ
る。従って、通信装置1の保守者にかかる負担を軽減す
ることができると共に、接続端末を変更したポートに対
するセキュリティを変更後直ちに実現することができ
る。
As described above, according to this embodiment, each port 31
When changing the communication terminal 2 connected to ~ 40, it is possible to automatically update the contents of the port corresponding address table by setting the date and time to be changed in advance. Therefore, the burden on the maintenance person of the communication device 1 can be reduced, and the security for the port in which the connection terminal is changed can be realized immediately after the change.

【0081】《実施形態3》本実施形態では、ポート3
1〜40を、2つ以上のポートからなるグループに分
け、各グループ毎にセキュリティを行う通信装置1を例
に挙げて説明する。
<< Third Embodiment >> In this embodiment, the port 3 is used.
1 to 40 are divided into groups each including two or more ports, and the communication device 1 that performs security for each group will be described as an example.

【0082】本実施形態は、前述の実施形態1に対し
て、主記憶装置(MM)7の構成と、中央制御装置(C
C)6とROM5のアプリケーションプログラムによっ
て実現される機能とが、異なっている。
The present embodiment is different from the above-described first embodiment in the configuration of the main memory (MM) 7 and the central controller (C).
C) The functions realized by the application programs of 6 and the ROM 5 are different.

【0083】尚、本実施形態における通信システム及び
通信装置1のハードウェア構成は、前述の実施形態1と
同様であり、説明は省略する。先ず、本実施形態におけ
る主記憶装置(MM)7の構成について図15に沿って
説明する。同図に示すように、主記憶装置(MM)7
は、グループ識別テーブル72と、グループ対応アドレ
ステーブル73と、ポート状態登録テーブル71とから
構成されている。
The hardware configurations of the communication system and the communication device 1 in this embodiment are the same as those in the above-described first embodiment, and the description thereof will be omitted. First, the configuration of the main memory device (MM) 7 in this embodiment will be described with reference to FIG. As shown in the figure, the main memory device (MM) 7
Is composed of a group identification table 72, a group corresponding address table 73, and a port state registration table 71.

【0084】グループ識別テーブル72には、図16に
示すように、個々のポート31〜40を特定するポート
番号毎に、各ポートが属しているグループのグループ番
号を登録するエントリ(図中、「グループ番号」)が設
けられている。例えば、ポート31、34、37の3つ
のポートをグループ「01」とし、ポート32、33、
36、38の4つのポートをグループ「02」とし、ポ
ート35、39、40の3つのポートをグループ「0
3」とした場合に、ポート31、34、37の各エント
リには、グループ番号「01」が登録される。そして、
ポート32、33、36、38の各エントリには、グル
ープ番号「02」が登録されることになる。さらに、ポ
ート35、39、40の各エントリには、グループ番号
「03」が登録されることになる。
In the group identification table 72, as shown in FIG. 16, for each port number that identifies each of the ports 31 to 40, an entry ("in the figure" in the figure, which registers the group number of the group to which each port belongs Group number ") is provided. For example, the three ports of ports 31, 34, and 37 are grouped as “01”, and the ports 32, 33, and
The four ports 36, 38 are grouped as “02”, and the three ports 35, 39, 40 are grouped as “0”.
When set to “3”, the group number “01” is registered in each entry of the ports 31, 34, and 37. And
The group number “02” is registered in each entry of the ports 32, 33, 36 and 38. Further, the group number “03” is registered in each entry of the ports 35, 39 and 40.

【0085】グループ対応アドレステーブル73には、
図17に示すように、個々のグループを特定するグルー
プ番号毎に、各グループに属するポート31〜40に接
続されている通信端末2のアドレスを登録するエントリ
(図中、「セキュリティ対象アドレス」)が設けられて
いる。ここで、図17は、前述の図16に対応してお
り、グループ「01」のエントリには、ポート31、3
4、37に接続されている合計3つの通信端末2のアド
レスが登録されている。グループ「02」のエントリに
は、ポート32、33、36、38に接続されている合
計4つの通信端末2のアドレスが登録されている。さら
に、グループ「03」のエントリには、ポート35、3
9、40に接続されている合計3つの通信端末2のアド
レスが登録されている。
In the group-corresponding address table 73,
As shown in FIG. 17, for each group number that identifies an individual group, an entry that registers the address of the communication terminal 2 connected to the ports 31 to 40 belonging to each group (in the figure, “security target address”) Is provided. Here, FIG. 17 corresponds to FIG. 16 described above, and the entries of the group “01” include ports 31, 3
The addresses of a total of three communication terminals 2 connected to Nos. 4 and 37 are registered. Addresses of a total of four communication terminals 2 connected to the ports 32, 33, 36 and 38 are registered in the entry of the group “02”. Further, the entries of the group “03” include ports 35 and 3
The addresses of a total of three communication terminals 2 connected to 9, 40 are registered.

【0086】ポート状態登録テーブル71には、図18
に示すように、各ポート31〜40のポート番号毎に、
各ポート31〜40の状態を示す情報を登録するエント
リ(図中、「ポート状態」)と、通信不可能な状態にさ
れたポート31〜40が通信可能な状態へ復旧するまで
の時間的な条件を登録するエントリ(図中、「復旧時間
条件」)とが設けられている。ポート31〜40の状態
を示す情報は、例えば、ポートが空き状態にあるか(図
中「00」)、通信状態にあるか(図中「01」)、あ
るいは通信不可能な状態(図中「02」)にあるかを識
別する情報である。また、各ポート31〜40の復旧時
間条件を示す情報は、通信不可能な状態にされたポート
31〜40が通信可能状態に復旧するまでの時間的条件
を示す情報であり、例えば、通信不可能な状態にされた
時点から100秒後に復旧するような場合には、「10
0」が登録される。この時間的条件は、全てのポート3
1〜40に対して一律であってもよいし、各ポート毎に
通信不可能な状態にされた回数を計数しておき、その回
数に応じて変更されるようにしてもよい。
The port status registration table 71 is shown in FIG.
As shown in, for each port number of each port 31 to 40,
An entry ("port state" in the figure) for registering information indicating the status of each port 31-40 and the time until the communication disabled status of the ports 31-40 are restored. An entry ("recovery time condition" in the figure) for registering the condition is provided. The information indicating the states of the ports 31 to 40 is, for example, whether the port is in an idle state (“00” in the figure), is in a communication state (“01” in the figure), or is in an incommunicable state (in the figure). "02"). Further, the information indicating the recovery time condition of each of the ports 31 to 40 is information indicating the time condition until the communication disabled state of the ports 31 to 40 that have been made incommunicable is restored. In the case of recovering 100 seconds after the time when the status becomes possible, "10
0 ”is registered. This time condition is for all ports 3
The number may be uniform for 1 to 40, or the number of times the communication is disabled can be counted for each port and changed depending on the number of times.

【0087】次に、中央制御装置(CC)6がROM5
のアプリケーションプログラムを実行することにより実
現される機能について図19に沿って説明する。中央制
御装置(CC)6は、ROM5のアプリケーションプロ
グラムを実行することによって、送信元アドレス検出部
60、グループアドレス比較部65、グループアドレス
フィルタリング部66、及びグループ状態制御部67の
機能を実現する。
Next, the central control unit (CC) 6 reads the ROM 5
The functions realized by executing the application program will be described with reference to FIG. The central controller (CC) 6 realizes the functions of the source address detection unit 60, the group address comparison unit 65, the group address filtering unit 66, and the group state control unit 67 by executing the application program of the ROM 5.

【0088】送信元アドレス検出部60は、前述の実施
形態1と同様に、各ポート31〜40にデータフレーム
が受信されたときに、そのデータフレームに付加されて
いる送信元アドレスを、スイッチング回路(SW)4を
介して検出する。そして、送信元アドレス検出部60
は、検出された送信元アドレスとともに、前記データフ
レームを受信したポート31〜40のポート番号を判別
する。
As in the first embodiment, the transmission source address detection unit 60, when receiving the data frame at each of the ports 31 to 40, changes the transmission source address added to the data frame to the switching circuit. It is detected via (SW) 4. Then, the source address detection unit 60
Determines the port number of each of the ports 31 to 40 that received the data frame together with the detected source address.

【0089】グループアドレス比較部65は、本発明の
グループアドレス比較手段の一例であり、送信元アドレ
ス検出部60によって判別されたポート番号をキーワー
ドにして主記憶装置(MM)7のグループ識別テーブル
72へアクセスし、前記ポート番号のエントリに登録さ
れているグループ番号を読み出す。そして、グループア
ドレス比較部65は、グループ識別テーブル72から読
み出されたグループ番号をキーワードにして主記憶装置
(MM)7のグループ対応アドレステーブル73へアク
セスし、前記グループ番号のエントリに登録されている
アドレスを全て読み出す。さらに、グループアドレス比
較部65は、グループ対応アドレステーブル73から読
み出されたアドレスのなかに、送信元アドレス検出部6
0によって検出された送信元アドレスと一致するアドレ
スが存在するか否かを判別する。ここで、グループ対応
アドレステーブル73から読み出されたアドレスのなか
に、送信元アドレス検出部60によって検出されたアド
レスと一致するアドレスが存在すれば、グループアドレ
ス比較部65は、スイッチング回路(SW)4に対し
て、データフレームが受信されたポートと、宛先の通信
端末2に接続されているポートとを接続することを指示
する。一方、グループアドレス比較部65は、グループ
対応アドレステーブル73から読み出されたアドレスの
なかに、送信元アドレス検出部60によって検出された
アドレスと一致するアドレスが存在しなければ、グルー
プアドレスフィルタリング部66を起動する。
The group address comparison unit 65 is an example of the group address comparison means of the present invention, and uses the port number determined by the source address detection unit 60 as a keyword to identify the group identification table 72 of the main memory device (MM) 7. To access the group number registered in the entry of the port number. Then, the group address comparison unit 65 uses the group number read from the group identification table 72 as a keyword to access the group-corresponding address table 73 of the main storage device (MM) 7, and is registered in the entry of the group number. Read all existing addresses. Further, the group address comparison unit 65 includes the source address detection unit 6 in the address read from the group corresponding address table 73.
It is determined whether or not there is an address that matches the source address detected by 0. Here, if an address that matches the address detected by the source address detection unit 60 exists in the addresses read from the group corresponding address table 73, the group address comparison unit 65 causes the switching circuit (SW). 4 is instructed to connect the port on which the data frame is received and the port connected to the destination communication terminal 2. On the other hand, the group address comparing unit 65, if there is no address that matches the address detected by the source address detecting unit 60 among the addresses read from the group corresponding address table 73, the group address filtering unit 66. To start.

【0090】グループアドレスフィルタリング部66
は、本発明のグループアドレスフィルタリング手段の一
例であり、グループアドレス比較部65によって起動さ
れたときに、スイッチング回路(SW)4に対して、デ
ータフレームが受信されたポート番号とともに、このポ
ート番号が示すポートで受信されたデータフレームを破
棄することを指示する。
Group address filtering unit 66
Is an example of the group address filtering means of the present invention, and when activated by the group address comparison unit 65, the switching circuit (SW) 4 receives this port number together with the port number at which the data frame was received. Instructs to discard the data frame received at the indicated port.

【0091】グループ状態制御部67は、本発明のグル
ープ状態制御手段の一例であり、グループ対応アドレス
テーブル73から読み出されたアドレスのなかに、送信
元アドレス検出部60によって検出されたアドレスと一
致するアドレスが存在しない場合に起動され、前記デー
タフレームが受信されたポート31〜40を切断するこ
とをスイッチング回路(SW)4へ指示する。さらに、
グループ状態制御部67は、前記データフレームが受信
されたポートのポート番号をキーワードにして主記憶装
置(MM)7のポート状態登録テーブル71へアクセス
し、前記ポート番号のエントリに「通信不可能な状態」
を示す情報と「復旧時間条件」とを登録する。
The group state control section 67 is an example of the group state control means of the present invention, and matches the address detected by the source address detection section 60 among the addresses read from the group corresponding address table 73. The switching circuit (SW) 4 is activated when there is no address to be operated and disconnects the ports 31 to 40 on which the data frame is received. further,
The group state control unit 67 accesses the port state registration table 71 of the main storage device (MM) 7 by using the port number of the port on which the data frame is received as a keyword, and the entry of the port number indicates "Communication impossible". Status"
Is registered and the "recovery time condition".

【0092】以下、本実施形態の作用・効果について述
べる。図20は、データフレームを受信した場合の通信
装置1の動作過程を示すフローチャート図である。
The operation and effect of this embodiment will be described below. FIG. 20 is a flowchart showing an operation process of the communication device 1 when receiving a data frame.

【0093】通信装置1のあるポートにデータフレーム
が受信されると(S2001)、中央制御装置(CC)
6は、スイッチング回路(SW)4を介して、データフ
レームが受信されたポートのポート番号を判別するとと
もに、受信されたデータフレームに付加されている送信
元アドレスを検出する。そして、中央制御装置(CC)
6は、判別されたポート番号をキーワードにして主記憶
装置(MM)7のグループ識別テーブル72へアクセス
し、前記ポート番号のエントリに登録されているグルー
プ番号を読み出す。そして中央制御装置(CC)6は、
グループ識別テーブル72から読み出されたグループ番
号をキーワードにしてグループ対応アドレステーブル7
3へアクセスし、前記グループ番号のエントリに登録さ
れているアドレスを全て読み出す(S2002)。
When a data frame is received at a certain port of the communication device 1 (S2001), the central controller (CC)
6 determines the port number of the port from which the data frame was received via the switching circuit (SW) 4 and also detects the source address added to the received data frame. And the central controller (CC)
6 uses the determined port number as a keyword to access the group identification table 72 of the main memory device (MM) 7 and reads the group number registered in the entry of the port number. And the central controller (CC) 6
Group-corresponding address table 7 using the group number read from the group identification table 72 as a keyword
3 is accessed to read all the addresses registered in the entry of the group number (S2002).

【0094】続いて、中央制御装置(CC)6は、グル
ープ対応アドレステーブル73から読み出されたアドレ
スのなかに、データフレームから読み出された送信元ア
ドレスと一致するアドレスが存在するか否かを判別する
(S2003)。
Subsequently, the central controller (CC) 6 determines whether or not the address read from the group correspondence address table 73 has an address that matches the source address read from the data frame. Is determined (S2003).

【0095】ここで、グループ対応アドレステーブル7
3から読み出されたアドレスのなかに、データフレーム
から読み出された送信元アドレスと一致するアドレスが
存在しなければ、中央制御装置(CC)6は、スイッチ
ング回路(SW)4に対して、前記ポート番号が示すポ
ートで受信されたデータフレームを破棄することを指示
する(S2004)。
Here, the group corresponding address table 7
If there is no address that matches the source address read from the data frame among the addresses read from 3, the central controller (CC) 6 tells the switching circuit (SW) 4 that It is instructed to discard the data frame received at the port indicated by the port number (S2004).

【0096】さらに、中央制御装置(CC)6は、スイ
ッチング回路(SW)4に対して、前記ポートを切断す
ることを指示する。そして、中央制御装置(CC)6
は、前記ポート番号をキーワードにして主記憶装置(M
M)7のポート状態登録テーブル71へアクセスし、前
記ポート番号のエントリに、通信不可能な状態を示す情
報と復旧時間条件とを登録する(S2005)。
Further, the central controller (CC) 6 instructs the switching circuit (SW) 4 to disconnect the port. And the central controller (CC) 6
Is the main storage device (M
M) The port state registration table 71 of 7 is accessed, and the information indicating the incommunicable state and the recovery time condition are registered in the entry of the port number (S2005).

【0097】一方、前述のS2003において、グルー
プ対応アドレステーブル73から読み出されたアドレス
のなかに、データフレームから読み出された送信元アド
レスと一致するアドレスが存在する場合には、中央制御
装置(CC)6は、データフレームの中継処理を実行す
る(S2006)。具体的には、中央制御装置(CC)
6は、受信されたデータフレームから宛先のアドレスを
検出し、このアドレスが示す通信端末2に接続されてい
るポートのポート番号を判別する。そして、中央制御装
置(CC)6は、判別されたポート番号をスイッチング
回路(SW)4へ通知し、このポート番号が示すポート
と前記データフレームを受信したポートとを接続させ
る。
On the other hand, when the address read from the group corresponding address table 73 contains an address that matches the source address read from the data frame in S2003 described above, the central controller ( CC) 6 executes a relay process of the data frame (S2006). Specifically, the central controller (CC)
6 detects the destination address from the received data frame, and determines the port number of the port connected to the communication terminal 2 indicated by this address. Then, the central control device (CC) 6 notifies the determined port number to the switching circuit (SW) 4, and connects the port indicated by this port number and the port that has received the data frame.

【0098】尚、通信不可能な状態のポートを通信可能
な状態へ復旧させる場合の通信装置1の動作は、前述の
実施形態1と同様であり、説明は省略する。以上、本実
施形態によれば、グループセキュリティを行う通信装置
についても、前述の実施形態1と同様の効果を得ること
ができる。
The operation of the communication device 1 in the case of restoring the incommunicable state of the port to the communicable state is the same as that of the above-mentioned first embodiment, and the explanation thereof is omitted. As described above, according to the present embodiment, the same effect as that of the above-described first embodiment can be obtained for the communication device that performs group security.

【0099】《実施形態4》本実施形態における通信装
置1は、前述の実施形態3に対して、主記憶装置(M
M)7の構成と、中央制御装置(CC)6とROM5の
アプリケーションプログラムによって実現される機能と
が異なっており、その他の構成は、前述の実施形態3と
同様である。
<< Fourth Embodiment >> The communication device 1 according to the present embodiment is different from the third embodiment in that the main storage device (M
The configuration of M) 7 is different from that of the central controller (CC) 6 and the functions implemented by the application programs of the ROM 5, and the other configurations are the same as those of the third embodiment.

【0100】先ず、本実施形態における主記憶装置(M
M)7の構成を図21に示す。同図に示すように、主記
憶装置(MM)7は、前述の実施形態3の構成に対し
て、グループ対応アドレステーブル73が第1のグルー
プ対応アドレステーブル73aと第2のグループ対応ア
ドレステーブル73bとから構成されている。
First, the main memory device (M
The structure of M) 7 is shown in FIG. As shown in the figure, in the main memory device (MM) 7, the group corresponding address table 73 has a first group corresponding address table 73a and a second group corresponding address table 73b with respect to the configuration of the third embodiment. It consists of and.

【0101】第1のグループ対応アドレステーブル73
aは、図22に示すように、各グループのグループ番号
毎に、各グループに属するポートに現在接続されている
通信端末2のアドレスを登録するエントリ(図中、「セ
キュリティ対象アドレス」)が設けられている。
First group corresponding address table 73
As shown in FIG. 22, a is provided with an entry (“security target address” in the figure) for registering the address of the communication terminal 2 currently connected to the port belonging to each group for each group number of each group. Has been.

【0102】第2のグループ対応アドレステーブル73
bは、図23に示すように、各グループのグループ番号
毎に、各グループに属するポートに将来接続される予定
の通信端末2のアドレスを登録するエントリ(図中、
「変更セキュリティ対象アドレス」)と、現在接続され
ている通信端末2から将来接続される予定の通信端末2
へ変更される日時を登録するエントリ(図中、「変更時
間条件」)とが登録されている。
Second group corresponding address table 73
As shown in FIG. 23, b is an entry for registering, for each group number of each group, the address of the communication terminal 2 to be connected to the port belonging to each group in the future (in the figure,
“Change security target address”) and the communication terminal 2 which is to be connected in the future from the communication terminal 2 which is currently connected.
An entry (“change time condition” in the figure) for registering the date and time to be changed to is registered.

【0103】ポート状態登録テーブル71とグループ識
別テーブル72とは前述の実施形態3と同様であり、説
明は省略する。次に、中央制御装置(CC)6がROM
5のアプリケーションプログラムを実行することにより
実現される機能について図24に沿って説明する。
The port status registration table 71 and the group identification table 72 are the same as those in the above-mentioned third embodiment, and a description thereof will be omitted. Next, the central controller (CC) 6 is a ROM
Functions implemented by executing the application program 5 will be described with reference to FIG.

【0104】同図に示すように、中央制御装置(CC)
6がROM5のアプリケーションプログラムを実行する
ことにより、送信元アドレス検出部60、グループアド
レス検出部65、グループアドレスフィルタリング部6
6、グループ状態制御部67、及びグループ対応アドレ
ス変更部68の機能を実現する。
As shown in the figure, the central controller (CC)
6 executes the application program in the ROM 5, so that the source address detection unit 60, the group address detection unit 65, the group address filtering unit 6
6. The functions of the group state control unit 67 and the group corresponding address changing unit 68 are realized.

【0105】送信元アドレス検出部60、グループアド
レス検出部65、グループアドレスフィルタリング部6
6、及びグループ状態制御部67は、前述の実施形態3
と同様であり、説明は省略する。
Source address detector 60, group address detector 65, group address filtering unit 6
6 and the group state control unit 67 are the same as those in the third embodiment.
The description is omitted.

【0106】グループ対応アドレス変更部68は、一定
時間毎に、主記憶装置(MM)7の第2のグループ対応
アドレステーブル73bへアクセスし、変更の日時が現
時点より以前を示しているエントリが存在するか否かを
判別する。そして、変更の日時が現時点より以前を示し
ているエントリが存在することが判別されると、グルー
プ対応アドレス変更部68は、そのエントリからグルー
プ番号と変更予定の通信端末のアドレスとを読み出し、
読み出されたグループ番号をキーワードにして第1のグ
ループ対応アドレステーブル73aへアクセスし、グル
ープ番号に対応するエントリのアドレスを、第2のグル
ープ対応アドレステーブル73bから読み出されたアド
レスに書き換える。
The group-corresponding address changing unit 68 accesses the second group-corresponding address table 73b of the main storage device (MM) 7 at regular intervals, and there is an entry indicating that the date and time of the change is before the present time. It is determined whether or not to do. Then, when it is determined that there is an entry whose change date and time is before the present time, the group corresponding address changing unit 68 reads the group number and the address of the communication terminal to be changed from the entry,
The read group number is used as a keyword to access the first group-corresponding address table 73a, and the address of the entry corresponding to the group number is rewritten to the address read from the second group-corresponding address table 73b.

【0107】以下、本実施形態の作用・効果について述
べる。図25は、第1のグループ対応アドレステーブル
73aの内容を更新する場合の通信装置1の動作過程を
示すフローチャート図である。
The operation and effect of this embodiment will be described below. FIG. 25 is a flowchart showing an operation process of the communication device 1 when updating the contents of the first group corresponding address table 73a.

【0108】通信装置1の中央制御装置(CC)6は、
一定時間毎に主記憶装置(MM)7の第2のグループ対
応アドレステーブル73bへアクセスし(S2501、
2502)、変更日時が現時点以前のエントリが存在す
るか否かを判別する(S2503)。
The central controller (CC) 6 of the communication device 1 is
The second group corresponding address table 73b of the main storage device (MM) 7 is accessed at regular intervals (S2501,
2502), it is determined whether or not there is an entry whose modification date and time is before the present time (S2503).

【0109】ここで、変更日時が現時点以前のエントリ
が存在しなければ、中央制御装置(CC)6は、次の一
定時間が経過するまで待機する。一方、変更日時が現時
点以前のエントリが存在すれば、中央制御装置(CC)
6は、そのエントリのグループ番号とアドレスとを読み
出す(S2504)。
If there is no entry whose modification date and time is before the present time, the central controller (CC) 6 waits until the next fixed time elapses. On the other hand, if there is an entry whose modification date and time is before the present time, the central control unit (CC)
6 reads the group number and address of the entry (S2504).

【0110】そして、中央制御装置(CC)6は、第2
のグループ対応アドレステーブル73bから読み出され
たグループ番号をキーワードにして第1のグループ対応
アドレステーブル73aへアクセスし、グループ番号に
対応するエントリのアドレスを、第2のグループ対応ア
ドレステーブル73bから読み出されたアドレスに書き
換える(S2505)。さらに、中央制御装置(CC)
6は、第2のグループ対応アドレステーブル73bの前
記エントリをリセットする(S2506)。
Then, the central controller (CC) 6 is
Using the group number read from the group corresponding address table 73b as a keyword, the first group corresponding address table 73a is accessed, and the address of the entry corresponding to the group number is read from the second group corresponding address table 73b. The rewritten address is rewritten (S2505). In addition, the central controller (CC)
6 resets the entry of the second group corresponding address table 73b (S2506).

【0111】以上、本実施形態によれば、各グループに
属しているポート31〜40に接続される通信端末2を
変更する場合に、変更する日時を予め設定しておくこと
により、グループ対応アドレステーブルの内容を自動的
に更新することができる。従って、通信装置1の保守者
にかかる負担を軽減することができると共に、グループ
に属しているポート31〜40に接続されている通信端
末が変更された場合でも、そのグループに対するセキュ
リティを変更後直ちに実現することができる。
As described above, according to the present embodiment, when the communication terminals 2 connected to the ports 31 to 40 belonging to each group are changed, the date and time to be changed are set in advance, so that the group corresponding address is changed. The contents of the table can be updated automatically. Therefore, it is possible to reduce the burden on the maintenance person of the communication device 1, and even when the communication terminals connected to the ports 31 to 40 belonging to the group are changed, immediately after changing the security for the group. Can be realized.

【0112】《実施形態5》本実施形態における通信装
置1は、前述の実施形態3に対して、主記憶装置(M
M)7の構成と、中央制御装置(CC)6とROM5の
アプリケーションプログラムによって実現される機能と
が異なっており、その他の構成は、前述の実施形態3と
同様である。
<< Fifth Embodiment >> The communication device 1 of this embodiment is different from the third embodiment in that the main memory device (M
The configuration of M) 7 is different from that of the central controller (CC) 6 and the functions implemented by the application programs of the ROM 5, and the other configurations are the same as those of the third embodiment.

【0113】先ず、本実施形態における主記憶装置(M
M)7の構成を図26に示す。同図に示すように、主記
憶装置(MM)7は、前述の実施形態3の構成に対し
て、グループ識別テーブル72が、第1のグループ識別
テーブル72aと、第2のグループ識別テーブル72b
とから構成されている。
First, the main memory device (M
The structure of M) 7 is shown in FIG. As shown in the figure, in the main memory device (MM) 7, a group identification table 72, a first group identification table 72a, and a second group identification table 72b are added to the configuration of the third embodiment.
It is composed of

【0114】第1のグループ識別テーブル73aは、図
27に示すように、各ポートのポート番号毎に、各ポー
トが現在属しているグループのグループ番号を登録する
エントリ(図中、「グループ番号」)が設けられてい
る。
As shown in FIG. 27, the first group identification table 73a is an entry for registering the group number of the group to which each port currently belongs (“group number” in the figure). ) Is provided.

【0115】第2のグループ識別テーブル72bは、図
28に示すように、各ポートのポート番号毎に、各ポー
トが将来属する予定のグループ番号を登録するエントリ
(図中、「グループ番号」)と、現在属しているグルー
プから将来属する予定のグループへ変更される日時を登
録するエントリ(図中、「変更時間条件」)とが設けら
れている。
As shown in FIG. 28, the second group identification table 72b stores an entry (“group number” in the figure) for registering a group number to which each port will belong in the future, for each port number. , And an entry (“change time condition” in the figure) for registering the date and time of change from the group to which the user currently belongs to the group to which the group belongs in the future.

【0116】ポート状態登録テーブル71とグループ対
応アドレステーブル73とは前述の実施形態3と同様で
あり、説明は省略する。次に、中央制御装置(CC)6
がROM5のアプリケーションプログラムを実行するこ
とにより実現される機能について図29に沿って説明す
る。
The port status registration table 71 and the group-corresponding address table 73 are the same as those in the above-mentioned third embodiment, and their explanations are omitted. Next, the central controller (CC) 6
The functions realized by executing the application program in the ROM 5 will be described with reference to FIG.

【0117】同図に示すように、中央制御装置(CC)
6がROM5のアプリケーションプログラムを実行する
ことにより、送信元アドレス検出部60、グループアド
レス検出部65、グループアドレスフィルタリング部6
6、グループ状態制御部67、及びグループ変更部69
の機能を実現する。
As shown in the figure, the central controller (CC)
6 executes the application program in the ROM 5, so that the source address detection unit 60, the group address detection unit 65, the group address filtering unit 6
6, group state control unit 67, and group changing unit 69
Implement the function of

【0118】送信元アドレス検出部60、グループアド
レス検出部65、グループアドレスフィルタリング部6
6、及びグループ状態制御部67は、前述の実施形態3
と同様であり、説明は省略する。
Source address detector 60, group address detector 65, group address filtering unit 6
6 and the group state control unit 67 are the same as those in the third embodiment.
The description is omitted.

【0119】グループ変更部69は、一定時間毎に、主
記憶装置(MM)7の第2のグループ識別テーブル72
bへアクセスし、変更の日時が現時点より以前を示して
いるエントリが存在するか否かを判別する。そして、変
更の日時が現時点より以前を示しているエントリが存在
することが判別されると、グループ変更部69は、その
エントリからポート番号と変更予定のグループのグルー
プ番号とを読み出し、読み出されたポート番号をキーワ
ードにして第1のグループ識別テーブル72aへアクセ
スし、ポート番号に対応するエントリのグループ番号
を、第2のグループ識別テーブル72bから読み出され
たグループ番号に書き換える。
The group changing section 69 is arranged such that the second group identification table 72 of the main storage device (MM) 7 is set at regular intervals.
By accessing b, it is determined whether or not there is an entry in which the date and time of the change is before the present time. Then, when it is determined that there is an entry whose change date and time is earlier than the present time, the group changing unit 69 reads the port number and the group number of the group to be changed from the entry, and reads the port number and the group number. The port number is used as a keyword to access the first group identification table 72a, and the group number of the entry corresponding to the port number is rewritten to the group number read from the second group identification table 72b.

【0120】さらに、グループ変更部69は、第1のグ
ループ識別テーブル72aの内容が更新されると、それ
に対応してグループ対応アドレステーブル73の内容も
書き換える。例えば、ポート31に接続されている通信
端末2aが属するグループが、グループ01からグルー
プ02へ変更された場合には、グループ変更部69は、
第1のグループ識別テーブル72aの内容を更新した後
に、グループ対応アドレステーブル73へアクセスし、
グループ01のエントリから通信端末2aのアドレスを
消去するとともに、グループ02のエントリに通信端末
2aのアドレスを書き加える。
Further, when the content of the first group identification table 72a is updated, the group changing section 69 also rewrites the content of the group corresponding address table 73 correspondingly. For example, when the group to which the communication terminal 2a connected to the port 31 belongs is changed from the group 01 to the group 02, the group changing unit 69
After updating the contents of the first group identification table 72a, access the group corresponding address table 73,
The address of the communication terminal 2a is deleted from the entry of the group 01, and the address of the communication terminal 2a is added to the entry of the group 02.

【0121】以下、本実施形態の作用・効果について述
べる。図30は、第1のグループ識別テーブル72aの
内容を更新する場合の通信装置1の動作過程を示すフロ
ーチャート図である。
The operation and effect of this embodiment will be described below. FIG. 30 is a flowchart showing an operation process of the communication device 1 when updating the contents of the first group identification table 72a.

【0122】通信装置1の中央制御装置(CC)6は、
一定時間毎に主記憶装置(MM)7の第2のグループ識
別テーブル72bへアクセスし(S3001、300
2)、変更日時が現時点以前のエントリが存在するか否
かを判別する(S3003)。
The central controller (CC) 6 of the communication device 1 is
The second group identification table 72b of the main storage device (MM) 7 is accessed at regular intervals (S3001, 300).
2) It is determined whether or not there is an entry whose modification date and time is before the present time (S3003).

【0123】ここで、変更日時が現時点以前のエントリ
が存在しなければ、中央制御装置(CC)6は、次の一
定時間が経過するまで待機する。一方、変更日時が現時
点以前のエントリが存在すれば、中央制御装置(CC)
6は、そのエントリのポート番号とグループ番号とを読
み出す(S3004)。
If there is no entry whose modification date and time is before the present time, the central controller (CC) 6 waits until the next fixed time elapses. On the other hand, if there is an entry whose modification date and time is before the present time, the central control unit (CC)
6 reads the port number and group number of the entry (S3004).

【0124】そして、中央制御装置(CC)6は、第2
のグループ識別テーブル72bから読み出されたポート
番号をキーワードにして第1のグループ識別テーブル7
2aへアクセスし、ポート番号に対応するエントリのグ
ループ番号を、第2のグループ識別テーブル72bから
読み出されたグループ番号へ書き換える(S300
5)。さらに、中央制御装置(CC)6は、第2のグル
ープ識別アドレステーブル72bの前記エントリをリセ
ットする(S3006)。
Then, the central controller (CC) 6 is
The first group identification table 7 using the port number read from the group identification table 72b
2a, and the group number of the entry corresponding to the port number is rewritten to the group number read from the second group identification table 72b (S300).
5). Further, the central controller (CC) 6 resets the entry of the second group identification address table 72b (S3006).

【0125】続いて、中央制御装置(CC)6は、第1
のグループ識別テーブル72bの更新内容を、グループ
対応アドレステーブル73に反映させる。すなわち、中
央制御装置(CC)6は、グループ対応アドレステーブ
ル73へアクセスし、前記ポート番号のポートに接続さ
れている通信端末2のアドレスを、元々所属していたグ
ループのエントリから消去すると共に、新たに所属した
グループのエントリに書き加える(S3007)。
Subsequently, the central controller (CC) 6 is
The updated contents of the group identification table 72b of FIG. That is, the central controller (CC) 6 accesses the group corresponding address table 73, deletes the address of the communication terminal 2 connected to the port of the port number from the entry of the group to which it originally belonged, and It is added to the entry of the newly belonging group (S3007).

【0126】以上、本実施形態によれば、グループの編
成を変更する場合に、変更する日時を予め設定しておく
ことにより、グループ識別テーブルの内容を自動的に更
新することができる。従って、通信装置1の保守者にか
かる負担を軽減することができると共に、編成を変更さ
れたグループに対するセキュリティを変更後直ちに実現
することができる。
As described above, according to the present embodiment, when the organization of the group is changed, the contents of the group identification table can be automatically updated by setting the date and time of the change in advance. Therefore, the burden on the maintenance person of the communication device 1 can be reduced, and the security for the group whose organization has been changed can be realized immediately after the change.

【0127】《実施形態6》本実施形態では、グループ
を対象とするセキュリティと、個々のポートを対象とす
るセキュリティとを並列に行う通信装置1を例に挙げて
説明する。
<Embodiment 6> In the present embodiment, a communication device 1 for performing security for a group and security for an individual port in parallel will be described as an example.

【0128】本実施形態では、前述の実施形態1に対し
て、主記憶装置(MM)7の構成と、中央制御装置(C
C)6とROM5とにより実現される機能とが異なり、
通信装置1のハードウェア構成は前述の実施形態1と同
様である。
In this embodiment, the configuration of the main memory (MM) 7 and the central control unit (C
C) The functions realized by 6 and ROM 5 are different,
The hardware configuration of the communication device 1 is similar to that of the first embodiment described above.

【0129】先ず、主記憶装置(MM)7の構成につい
て図31に沿って説明する。同図に示すように、主記憶
装置(MM)7は、ポート対応アドレステーブル70
と、ポート状態登録テーブル71と、グループ対応アド
レステーブル73と、セキュリティ種別登録テーブル7
4とから構成されている。
First, the structure of the main memory device (MM) 7 will be described with reference to FIG. As shown in the figure, the main memory device (MM) 7 has a port-corresponding address table 70.
, Port status registration table 71, group corresponding address table 73, security type registration table 7
And 4.

【0130】セキュリティ種別登録テーブル74は、図
32に示すように、個々のポート31〜40を特定する
ポート番号(31〜40)毎に、各ポートがグループに
属しているか否かを登録するエントリ(図中、「セキュ
リティ種別」)を備えている。具体的には、セキュリテ
ィ種別登録テーブル74は、グループに属しているポー
ト(図中、ポート番号33,34,36,37,38,
39,40)のエントリに、セキュリティ種別として各
ポートが属しているグループのグループ番号(図中、グ
ループ番号01〜03)を登録しており、グループに属
していないポート(図中、ポート番号31,32,3
5)のエントリに、セキュリティ種別として「00」を
登録している。
As shown in FIG. 32, the security type registration table 74 is an entry for registering whether or not each port belongs to a group for each port number (31 to 40) specifying each port 31 to 40. ("Security type" in the figure). More specifically, the security type registration table 74 shows that the ports belonging to the group (in the figure, port numbers 33, 34, 36, 37, 38,
39, 40), the group numbers (group numbers 01 to 03 in the figure) of the groups to which each port belongs are registered as security types, and the ports not belonging to the group (port number 31 in the figure) , 32, 3
"00" is registered as the security type in the entry of 5).

【0131】ポート対応アドレステーブル70には、グ
ループに属していないポートのポート番号毎に、各ポー
トに接続されている通信端末2のアドレスを登録するエ
ントリが設けられている。例えば、ポート対応アドレス
テーブル70は、図33に示すように、各ポートのポー
ト番号毎に、アドレスを登録するエントリ(図中、「セ
キュリティ対象アドレス」)を有し、グループに属して
いるポート(図中、ポート番号33,34,36,3
7,38,39,40)のエントリには何も登録せず、
グループに属していないポート(図中、ポート番号3
1,32,35)のエントリのみにそのポートに接続さ
れている通信端末2のアドレスを登録している。
The port-corresponding address table 70 is provided with an entry for registering the address of the communication terminal 2 connected to each port for each port number of a port that does not belong to the group. For example, as shown in FIG. 33, the port-corresponding address table 70 has an entry (“security target address” in the figure) for registering an address for each port number of each port, and belongs to a group ( In the figure, port numbers 33, 34, 36, 3
7, 38, 39, 40) does not register anything,
Ports that do not belong to a group (port number 3 in the figure
The address of the communication terminal 2 connected to the port is registered only in the entry (1, 32, 35).

【0132】グループ対応アドレステーブル73には、
各グループを特定するグループ番号毎に、各グループに
属しているポート31〜40に接続されている通信端末
2のアドレスを登録するエントリが設けられている。例
えば、グループ対応アドレステーブル73は、図34に
示すように、各グループのグループ番号(図中、グルー
プ番号01〜03)毎に、各グループに属するポート3
1〜40に接続されている通信端末2のアドレスを登録
するエントリ(図中、「セキュリティ対象アドレス」)
を有している。尚、図34は、前述の図32のセキュリ
ティ種別登録テーブル74に対応しており、グループ番
号01のエントリには、グループ01を構成する2つの
ポート(図32中、ポート番号37,40)に接続され
ている通信端末2のアドレスが登録されている。また、
グループ番号02のエントリには、グループ02を構成
する3つのポート(図32中、ポート番号33,34,
38)に接続されている通信端末2のアドレスが登録さ
れている。さらに、グループ番号03のエントリには、
グループ03を構成する2つのポート(図32中、ポー
ト番号36,39)に接続されている通信端末2のアド
レスが登録されている。
In the group-corresponding address table 73,
An entry for registering the address of the communication terminal 2 connected to the ports 31 to 40 belonging to each group is provided for each group number that identifies each group. For example, as shown in FIG. 34, the group-corresponding address table 73 includes ports 3 belonging to each group for each group number (group numbers 01 to 03 in the figure) of each group.
Entry for registering the address of the communication terminal 2 connected to 1 to 40 ("Security target address" in the figure)
have. It should be noted that FIG. 34 corresponds to the security type registration table 74 of FIG. 32 described above, and the entry of the group number 01 has two ports (port numbers 37 and 40 in FIG. 32) forming the group 01. The address of the connected communication terminal 2 is registered. Also,
The entry of the group number 02 includes three ports (port numbers 33, 34,
The address of the communication terminal 2 connected to 38) is registered. Furthermore, the entry of group number 03 includes
The addresses of the communication terminals 2 connected to the two ports (port numbers 36 and 39 in FIG. 32) forming the group 03 are registered.

【0133】ポート状態登録テーブル71は、本発明の
ポート状態登録テーブルとグループ状態登録テーブルと
を兼用するテーブルであり、図35に示すように、各ポ
ート31〜40のポート番号毎に、各ポート31〜40
の状態を識別する情報を登録するエントリ(図中、「ポ
ート状態」)と、通信不可能な状態のポート(図中、ポ
ート32,37)が通信可能な状態へ復旧するまでの時
間的な条件を登録するエントリ(図中、「復旧時間条
件」)とを有している。
The port status registration table 71 is a table that serves as both the port status registration table and the group status registration table of the present invention. As shown in FIG. 35, each port number is assigned to each port number 31-40. 31-40
Of the entry ("port state" in the figure) for registering the information for identifying the state of the port, and the time until the ports in the incommunicable state (ports 32 and 37 in the figure) are restored to the communicable state. It has an entry for registering a condition (“recovery time condition” in the figure).

【0134】ポートの状態を識別する情報は、各ポート
が、通信状態にあるか、空き状態にあるか、あるいは通
信不可能な状態にあるかを識別する情報である。復旧ま
での時間的条件は、ポート31〜40が通信不可能な状
態にされたときにセットされ、例えば、通信不可能な状
態にされた時点から100秒後に復旧するような場合に
は、「100」が登録される。この時間的条件は、全て
のポート31〜40に対して一律であってもよいし、各
ポート毎に通信不可能な状態にされた回数を計数してお
き、その回数に応じて変更されるようにしてもよい。
The information for identifying the port state is information for identifying whether each port is in the communication state, in the idle state, or in the incommunicable state. The time condition until the recovery is set when the ports 31 to 40 are set in the incommunicable state, and, for example, when the port 31 to 40 is recovered 100 seconds after the incommunicable state is set, "100" is registered. This time condition may be uniform for all the ports 31 to 40, or the number of times communication is disabled can be counted for each port and changed according to the number of times. You may do it.

【0135】次に、中央制御装置(CC)6がROM5
のアプリケーションプログラムを実行することにより実
現される機能について図36に沿って述べる。同図に示
すように、中央制御装置(CC)6は、ROM5のアプ
リケーションプログラムを実行することにより、送信元
アドレス検出部60、セキュリティ種別判定部60A、
ポートアドレス比較部61、ポートアドレスフィルタリ
ング部62、ポート状態制御部63、グループアドレス
比較部65、グループアドレスフィルタリング部66、
及びグループ状態制御部67の機能を実現する。
Next, the central control unit (CC) 6 reads the ROM 5
The functions realized by executing the application program are described with reference to FIG. As shown in the figure, the central control device (CC) 6 executes the application program of the ROM 5 so as to execute the transmission source address detection unit 60, the security type determination unit 60A,
A port address comparison unit 61, a port address filtering unit 62, a port state control unit 63, a group address comparison unit 65, a group address filtering unit 66,
Also, the function of the group state control unit 67 is realized.

【0136】送信元アドレス検出部60は、本発明の送
信元アドレス検出手段の一例であり、各ポート31〜4
0にデータフレームが受信されたときに、データフレー
ムに付加されている送信元アドレスを、スイッチング回
路(SW)4を介して検出する。そして、送信元アドレ
ス検出部60は、検出された送信元アドレスとともに、
前記データフレームを受信したポート31〜40のポー
ト番号を判別する。
The source address detecting section 60 is an example of the source address detecting means of the present invention, and each of the ports 31-4.
When a data frame of 0 is received, the source address added to the data frame is detected via the switching circuit (SW) 4. Then, the source address detection unit 60, together with the detected source address,
The port numbers of the ports 31 to 40 that received the data frame are determined.

【0137】セキュリティ種別判定部60Aは、本発明
のセキュリティ種別判定手段の一例であり、送信元アド
レス検出部60によって判別されたポート番号をキーワ
ードにして主記憶装置(MM)7のセキュリティ種別登
録テーブル74へアクセスし、前記ポート番号によって
特定されるポートがグループに属しているか否かを判別
する。そして、セキュリティ種別判定部60Aは、前記
ポートがグループに属していなければ、ポートアドレス
比較部61を起動する。一方、前記ポートがグループに
属していれば、セキュリティ種別判定部60Aは、セキ
ュリティ種別登録テーブル74から前記ポート31〜4
0が属するグループのグループ番号を読み出し、グルー
プアドレス比較部65を起動する。
The security type determination unit 60A is an example of the security type determination means of the present invention, and uses the port number determined by the source address detection unit 60 as a keyword to create a security type registration table in the main storage device (MM) 7. 74, and determines whether the port specified by the port number belongs to the group. Then, the security type determination unit 60A activates the port address comparison unit 61 if the port does not belong to the group. On the other hand, if the port belongs to the group, the security type determination unit 60A determines from the security type registration table 74 that the ports 31 to 4 are
The group number of the group to which 0 belongs is read, and the group address comparison unit 65 is activated.

【0138】ポートアドレス比較部61は、本発明のポ
ートアドレス比較手段61の一例であり、送信元アドレ
ス検出部60によって判別されたポート番号をキーワー
ドにして主記憶装置(MM)7のポート対応アドレステ
ーブル70へアクセスし、前記ポート番号のエントリに
登録されているアドレスを読み出す。そして、ポートア
ドレス比較部61は、主記憶装置(MM)7から読み出
されたアドレスと、送信元アドレス検出部60によって
検出された送信元アドレスとを比較する。ここで、双方
のアドレスが一致すれば、ポートアドレス比較部61
は、スイッチング回路(SW)4へ前記ポートと宛先の
通信端末に接続されているポートとの接続を指示する。
また、双方のアドレスが不一致ならば、ポートアドレス
比較部61は、ポートアドレスフィルタリング部62を
起動する。
The port address comparison unit 61 is an example of the port address comparison unit 61 of the present invention, and the port number determined by the transmission source address detection unit 60 is used as a keyword, and the port corresponding address of the main memory device (MM) 7 is used. The table 70 is accessed to read the address registered in the entry of the port number. Then, the port address comparison unit 61 compares the address read from the main storage device (MM) 7 with the transmission source address detected by the transmission source address detection unit 60. Here, if both addresses match, the port address comparison unit 61
Instructs the switching circuit (SW) 4 to connect the port to the port connected to the destination communication terminal.
If the two addresses do not match, the port address comparison unit 61 activates the port address filtering unit 62.

【0139】ポートアドレスフィルタリング部62は、
本発明のポートアドレスフィルタリング手段の一例であ
り、ポートアドレス比較部61によって起動されたとき
に、スイッチング回路(SW)4へデータフレームを受
信したポートのポート番号を通知するとともに、前記ポ
ート番号が示すポート31〜40で受信されたデータフ
レームを破棄することを指示する。
The port address filtering unit 62
It is an example of the port address filtering means of the present invention, and when activated by the port address comparison unit 61, notifies the switching circuit (SW) 4 of the port number of the port that has received the data frame, and indicates the port number. It is instructed to discard the data frame received by the ports 31 to 40.

【0140】ポート状態制御部63は、本発明のポート
状態制御手段の一例であり、ポートアドレス比較部61
によって比較された2つのアドレスが不一致の場合に起
動され、前記データフレームを受信したポートのポート
番号をキーワードにして、主記憶装置(MM)7のポー
ト状態登録テーブル71へアクセスし、前記ポート番号
のエントリに、「通信不可能な状態」を示す情報を登録
すると共に、復旧の時間的条件を登録する。
The port state control unit 63 is an example of the port state control means of the present invention, and the port address comparison unit 61.
When the two addresses compared by the above are not matched, the port number of the main memory device (MM) 7 is accessed by using the port number of the port that received the data frame as a keyword, and the port number is registered. In this entry, the information indicating the "communication impossible state" is registered, and the time condition for recovery is registered.

【0141】グループアドレス比較部65は、本発明の
グループアドレス比較手段の一例であり、セキュリティ
種別判定部60Aによって読み出されたグループ番号を
キーワードにして主記憶装置(MM)7のグループ対応
アドレステーブル73へアクセスし、前記グループ番号
のエントリに登録されているアドレスを全て読み出す。
そして、グループアドレス比較部65は、グループ対応
アドレステーブル73から読み出されたアドレスのなか
に、送信元アドレス検出部60によって検出された送信
元アドレスと一致するアドレスが存在するか否かを判別
する。ここで、グループアドレス比較部65は、グルー
プ対応アドレステーブル73から読み出されたアドレス
のなかに、送信元アドレス検出部60によって検出され
たアドレスと一致するアドレスが存在すれば、スイッチ
ング回路(SW)4に対して、データフレームが受信さ
れたポートと、宛先の通信端末2に接続されているポー
トとを接続することを指示する。一方、グループアドレ
ス比較部65は、グループ対応アドレステーブル73か
ら読み出されたアドレスのなかに、送信元アドレス検出
部60によって検出されたアドレスと一致するアドレス
が存在しなければ、グループアドレスフィルタリング部
66を起動する。
The group address comparison unit 65 is an example of the group address comparison means of the present invention, and uses the group number read by the security type determination unit 60A as a keyword to create a group corresponding address table of the main memory device (MM) 7. 73 to access all the addresses registered in the entry of the group number.
Then, the group address comparison unit 65 determines whether or not there is an address that matches the transmission source address detected by the transmission source address detection unit 60 among the addresses read from the group corresponding address table 73. . Here, if the address read from the group corresponding address table 73 includes an address that matches the address detected by the source address detection unit 60, the group address comparison unit 65 switches the switching circuit (SW). 4 is instructed to connect the port on which the data frame is received and the port connected to the destination communication terminal 2. On the other hand, the group address comparing unit 65, if there is no address that matches the address detected by the source address detecting unit 60 among the addresses read from the group corresponding address table 73, the group address filtering unit 66. To start.

【0142】グループアドレスフィルタリング部66
は、本発明のグループアドレスフィルタリング手段の一
例であり、グループアドレス比較部65によって起動さ
れたときに、スイッチング回路(SW)4に対して、デ
ータフレームが受信されたポート番号を通知するととも
に、前記ポート番号によって特定されるポートで受信さ
れたデータフレームを破棄することを指示する。
Group address filtering unit 66
Is an example of the group address filtering means of the present invention, and when activated by the group address comparison unit 65, notifies the switching circuit (SW) 4 of the port number at which the data frame was received, and Instructs to discard the data frame received at the port specified by the port number.

【0143】グループ状態制御部67は、本発明のグル
ープ状態制御手段の一例であり、グループ対応アドレス
テーブル73から読み出されたアドレスのなかに、送信
元アドレス検出部60によって検出されたアドレスと一
致するアドレスが存在しない場合に起動され、前記デー
タフレームが受信されたポート31〜40を切断するこ
とをスイッチング回路(SW)4へ指示する。さらに、
グループ状態制御部67は、前記データフレームが受信
されたポートのポート番号をキーワードにして主記憶装
置(MM)7のポート状態登録テーブル71へアクセス
し、前記ポート番号のエントリに「通信不可能な状態」
を示す情報と「復旧時間条件」とを登録する。
The group state control unit 67 is an example of the group state control means of the present invention, and matches the address detected by the source address detection unit 60 among the addresses read from the group corresponding address table 73. The switching circuit (SW) 4 is activated when there is no address to be operated and disconnects the ports 31 to 40 on which the data frame is received. further,
The group state control unit 67 accesses the port state registration table 71 of the main storage device (MM) 7 by using the port number of the port on which the data frame is received as a keyword, and the entry of the port number indicates "Communication impossible". Status"
Is registered and the "recovery time condition".

【0144】以下、本実施例の作用・効果について述べ
る。図37は、データフレームを受信したときの通信装
置1の動作過程を示すフローチャート図である。
The operation and effect of this embodiment will be described below. FIG. 37 is a flowchart showing an operation process of the communication device 1 when receiving a data frame.

【0145】通信装置1のあるポート31〜40に通信
端末2からのデータフレームが受信されると(S370
1)、中央制御装置(CC)6は、受信されたデータフ
レームから送信元アドレスを検出する(S3702)と
ともに、データフレームを受信したポートのポート番号
を判別する。そして、中央制御装置(CC)6は、判別
されたポート番号をキーワードにして主記憶装置(M
M)7のセキュリティ種別登録テーブル74へアクセス
し、ポート番号によって特定されるポートがグループに
属しているか否かを判別する(S3702、S370
3)。
When a data frame from the communication terminal 2 is received by the port 31-40 of the communication apparatus 1 (S370).
1), the central controller (CC) 6 detects the source address from the received data frame (S3702) and also determines the port number of the port that received the data frame. Then, the central control device (CC) 6 uses the determined port number as a keyword and stores it in the main storage device (M
M) The security type registration table 74 of 7 is accessed, and it is determined whether the port specified by the port number belongs to the group (S3702, S370).
3).

【0146】ここで、前記ポート番号によって特定され
るポートがグループに属していれば、中央制御装置(C
C)6は、セキュリティ種別登録テーブル74から前記
ポート番号のエントリに登録されているグループ番号を
読み出す。続いて、中央制御装置(CC)6は、読み出
されたグループ番号をキーワードにして主記憶装置(M
M)7のグループ対応アドレステーブル73にアクセス
し、前記グループ番号のエントリに登録されているアド
レスを全て読み出す(S3704)。
If the port specified by the port number belongs to the group, the central controller (C
C) 6 reads out the group number registered in the entry of the port number from the security type registration table 74. Then, the central control unit (CC) 6 uses the read group number as a keyword and stores it in the main storage unit (M
M) The group corresponding address table 73 of 7 is accessed, and all the addresses registered in the entry of the group number are read (S3704).

【0147】そして、中央制御装置(CC)6は、グル
ープ対応アドレステーブル73から読み出されたアドレ
スのなかに、データフレームから読み出された送信元ア
ドレスと一致するアドレスが存在するか否かを判別する
(S3705)。
Then, the central controller (CC) 6 checks whether or not the address read from the group-corresponding address table 73 includes an address that matches the source address read from the data frame. It is determined (S3705).

【0148】ここで、グループ対応アドレステーブル7
3から読み出されたアドレスのなかに、データフレーム
から読み出された送信元アドレスと一致するアドレスが
存在しなければ、中央制御装置(CC)6は、スイッチ
ング回路(SW)4に対して、前記ポート番号が示すポ
ートで受信されたデータフレームを破棄することを指示
する(S3706)。
Here, the group-corresponding address table 7
If there is no address that matches the source address read from the data frame among the addresses read from 3, the central controller (CC) 6 tells the switching circuit (SW) 4 that It is instructed to discard the data frame received at the port indicated by the port number (S3706).

【0149】また、中央制御装置(CC)6は、スイッ
チング回路(SW)4に対して、前記ポートを切断する
ことを指示する。そして、中央制御装置(CC)6は、
前記ポート番号をキーワードにして主記憶装置(MM)
7のポート状態登録テーブル71へアクセスし、前記ポ
ート番号のエントリに、通信不可能な状態を示す情報と
復旧時間条件とを登録する(S3707)。
The central controller (CC) 6 also instructs the switching circuit (SW) 4 to disconnect the port. And the central controller (CC) 6
Main memory (MM) using the port number as a keyword
The port state registration table 71 of No. 7 is accessed, and the information indicating the incommunicable state and the recovery time condition are registered in the entry of the port number (S3707).

【0150】一方、前述のS3705において、グルー
プ対応アドレステーブル73から読み出されたアドレス
のなかに、データフレームから読み出された送信元アド
レスと一致するアドレスが存在すれば、中央制御装置
(CC)6は、データフレームの中継処理を実行する
(S3708)。具体的には、中央制御装置(CC)6
は、受信されたデータフレームから宛先のアドレスを検
出し、このアドレスが示す通信端末2に接続されている
ポートのポート番号を判別する。そして、中央制御装置
(CC)6は、判別されたポート番号をスイッチング回
路(SW)4へ通知し、このポート番号が示すポートと
前記データフレームを受信したポートとを接続させる。
On the other hand, in S3705 described above, if the address read from the group-corresponding address table 73 contains an address that matches the source address read from the data frame, the central controller (CC). 6 executes the relay process of the data frame (S3708). Specifically, the central controller (CC) 6
Detects the destination address from the received data frame and determines the port number of the port connected to the communication terminal 2 indicated by this address. Then, the central control device (CC) 6 notifies the determined port number to the switching circuit (SW) 4, and connects the port indicated by this port number and the port that has received the data frame.

【0151】また、前述のS3703において、前記ポ
ート番号によって特定されるポートがグループに属して
いなければ、中央制御装置(CC)6は、前記ポート番
号をキーワードにして主記憶装置(MM)7のポート対
応アドレステーブル70へアクセスし、ポート番号のエ
ントリに登録されているアドレスを読み出す(S370
9)。
If the port specified by the port number does not belong to the group in S3703 described above, the central controller (CC) 6 uses the port number as a keyword in the main memory (MM) 7. The port-corresponding address table 70 is accessed to read the address registered in the port number entry (S370).
9).

【0152】そして、ポート対応アドレステーブル70
から読み出されたアドレスは、データフレームから検出
された送信元アドレスと比較される(S3710)。こ
こで、比較された2つのアドレスが不一致ならば、中央
制御装置(CC)6は、スイッチング回路(SW)4に
対して、受信されたデータフレームの破棄を指示する
(S3711)。
Then, the port corresponding address table 70
The address read from is compared with the source address detected from the data frame (S3710). If the two compared addresses do not match, the central controller (CC) 6 instructs the switching circuit (SW) 4 to discard the received data frame (S3711).

【0153】そして、中央制御装置(CC)6は、デー
タフレームを受信したポートのポート番号をキーワード
にして主記憶装置(MM)7のポート状態登録テーブル
71へアクセスし、前記ポート番号のエントリに、通信
不可能な状態を示す情報と、復旧時間条件とを登録する
(S3712)。さらに、中央制御装置(CC)6は、
スイッチング回路(SW)4に対して、前記ポートを切
断することを指示する。
Then, the central controller (CC) 6 accesses the port state registration table 71 of the main memory device (MM) 7 by using the port number of the port that received the data frame as a keyword, and enters the entry of the port number. The information indicating the incommunicable state and the recovery time condition are registered (S3712). Further, the central controller (CC) 6
It instructs the switching circuit (SW) 4 to disconnect the port.

【0154】一方、上述のS3710において比較され
た2つのアドレスが一致すれば、中央制御装置(CC)
6は、データフレームの中継処理を実行する(S371
3)。具体的には、中央制御装置(CC)6は、受信さ
れたデータフレームから宛先のアドレスを検出し、この
アドレスが示す通信端末2に接続されているポートのポ
ート番号を判別する。そして、中央制御装置(CC)6
は、判別されたポート番号をスイッチング回路(SW)
4へ通知し、このポート番号が示すポートと前記データ
フレームを受信したポートとを接続させる。
On the other hand, if the two addresses compared in S3710 described above match, the central controller (CC)
6 executes the relay process of the data frame (S371).
3). Specifically, the central controller (CC) 6 detects the destination address from the received data frame and determines the port number of the port connected to the communication terminal 2 indicated by this address. And the central controller (CC) 6
Shows the determined port number in the switching circuit (SW)
4 is notified, and the port indicated by this port number is connected to the port that received the data frame.

【0155】尚、通信不可能なポートを通信可能な状態
へ復旧する場合の、通信装置の動作については、前述の
実施形態1と同様であり、説明は省略する。以上、本実
施形態によれば、個々のポートを対象とするポートセキ
ュリティとグループを対象とするグループセキュリティ
とを並列して行う通信装置においても、前述の実施形態
1と同様の効果を得ることができる。
The operation of the communication device in the case of restoring the incommunicable port to the communicable state is the same as that of the above-described first embodiment, and the description thereof will be omitted. As described above, according to the present embodiment, the same effect as that of the above-described first embodiment can be obtained even in a communication device that performs port security for individual ports and group security for groups in parallel. it can.

【0156】《実施形態7》本実施形態の通信装置1
は、前述の実施形態6に対して、主記憶装置(MM)7
の構成と、中央制御装置(CC)6とROM5のアプリ
ケーションプログラムによって実現される機能とが異な
っており、その他の構成は、前述の実施形態6と同様で
ある。
<< Embodiment 7 >> The communication device 1 of the present embodiment.
Is the main memory (MM) 7 compared to the sixth embodiment.
2 and the functions realized by the application programs of the central controller (CC) 6 and the ROM 5 are different, and other configurations are the same as those of the above-described sixth embodiment.

【0157】先ず、本実施形態における主記憶装置(M
M)7の構成を図38に沿って説明する。同図に示すよ
うに、本実施形態の主記憶装置(MM)7は、前述の実
施形態6の構成に対して、セキュリティ種別登録テーブ
ル74を、第1のセキュリティ種別登録テーブル74a
と第2のセキュリティ種別登録テーブル74bとから構
成されるようにしている。
First, the main memory (M
The configuration of M) 7 will be described with reference to FIG. As shown in the figure, the main memory device (MM) 7 of the present embodiment has a security type registration table 74, a first security type registration table 74a, in addition to the configuration of the above-described sixth embodiment.
And the second security type registration table 74b.

【0158】第1のセキュリティ種別登録テーブル74
aには、図39に示すように、各ポートを特定するポー
ト番号毎に、各ポートが現在グループに属しているか否
かを識別するセキュリティ種別を登録するエントリ(図
中、「セキュリティ種別」)が設けられている。
First security type registration table 74
In a, as shown in FIG. 39, for each port number that identifies each port, an entry that registers a security type that identifies whether or not each port currently belongs to a group (“security type” in the figure) Is provided.

【0159】第2のセキュリティ種別登録テーブル74
bには、図40に示すように、各ポートを特定するポー
ト番号毎に、各ポートが将来グループに属しているか否
かを識別するセキュリティ種別を登録するエントリ(図
中、「セキュリティ種別」)と、現在のセキュリティ種
別から前記将来のセキュリティ種別へ変更される日時を
登録するエントリ(図中、「変更時間条件」)とが設け
られている。
Second security type registration table 74
In b, as shown in FIG. 40, for each port number that identifies each port, an entry for registering a security type for identifying whether or not each port belongs to a future group (“security type” in the figure) And an entry (“change time condition” in the figure) for registering the date and time when the current security type is changed to the future security type.

【0160】次に、中央制御装置(CC)6が、ROM
5のアプリケーションプログラムを実行することにより
実現される機能別構成を図41に示す。同図に示すよう
に、中央制御装置(CC)6はROM5のアプリケーシ
ョンプログラムを実行することにより、送信元アドレス
検出部60、ポートアドレス比較部61、ポートアドレ
スフィルタリング部62、ポート状態制御部63、グル
ープアドレス比較部65、グループアドレスフィルタリ
ング部66、グループ状態制御部67、セキュリティ種
別判定部60A、及びセキュリティ種別変更部610の
機能を実現する。
Next, the central control unit (CC) 6 reads the ROM
FIG. 41 shows the configuration of each function realized by executing the application program of No. 5. As shown in the figure, the central control unit (CC) 6 executes the application program of the ROM 5, so that the source address detection unit 60, the port address comparison unit 61, the port address filtering unit 62, the port state control unit 63, Functions of the group address comparison unit 65, the group address filtering unit 66, the group state control unit 67, the security type determination unit 60A, and the security type change unit 610 are realized.

【0161】ここで、送信元アドレス検出部60、ポー
トアドレス比較部61、ポートアドレスフィルタリング
部62、ポート状態制御部63、グループアドレス比較
部65、グループアドレスフィルタリング部66、グル
ープ状態制御部67、及びセキュリティ種別判定部60
Aは、前述の実施形態6と同様であり、説明は省略す
る。セキュリティ種別変更部610は、一定時間毎に、
主記憶装置(MM)7の第2のセキュリティ種別登録テ
ーブル74bへアクセスし、セキュリティ種別の変更時
間が現時点より以前を示しているエントリが存在するか
否かを判別する。そして、変更の日時が現時点より以前
を示しているエントリが存在することが判別されると、
セキュリティ種別変更部610は、そのエントリのポー
ト番号とセキュリティ種別を読み出し、読み出されたポ
ート番号をキーワードにして第1のセキュリティ種別登
録テーブル74aへアクセスし、前記ポート番号に対応
するエントリのセキュリティ種別を、読み出されたセキ
ュリティ種別に書き換える。ここで、セキュリティ種別
の変更形態としては、(1)単独のポートが何れかのグ
ループに加入する場合、(2)グループに属していたポ
ートがグループから脱けて単独のポートになる場合、
(3)グループに属していたポートがそのグループを脱
けて他のグループに加入する場合が考えられる。上記
(1)の場合には、セキュリティ種別変更部610は、
ポート対応アドレステーブル70から、前記ポートのエ
ントリに登録されているアドレスをデリートするととも
に、グループ対応アドレステーブル73の前記ポートが
加入したグループのエントリに、前記アドレスを書き込
む。(2)の場合には、セキュリティ種別変更部610
は、グループ対応アドレステーブル73の前記ポートが
属していたグループのエントリから、前記ポートに接続
されている通信端末2のアドレスをデリートするととも
に、ポート対応アドレステーブル70の前記ポートのエ
ントリに前記アドレスを書き込む。(3)の場合には、
セキュリティ種別変更部610は、グループ対応アドレ
ステーブル73の前記ポートが脱けたグループのエント
リから、前記ポートに接続されている通信端末2のアド
レスをデリートするとともに、前記ポートが加入したグ
ループのエントリに、前記アドレスを書き込む。
Here, the source address detection unit 60, the port address comparison unit 61, the port address filtering unit 62, the port state control unit 63, the group address comparison unit 65, the group address filtering unit 66, the group state control unit 67, and Security type determination unit 60
A is the same as in the above-described sixth embodiment, and the description thereof is omitted. The security type changing unit 610,
The second security type registration table 74b of the main storage device (MM) 7 is accessed to determine whether or not there is an entry indicating that the security type change time is earlier than the current time. Then, when it is determined that there is an entry whose date and time of change is earlier than the present time,
The security type changing unit 610 reads the port number and security type of the entry, accesses the first security type registration table 74a by using the read port number as a keyword, and accesses the security type of the entry corresponding to the port number. Is rewritten to the read security type. Here, as security type change modes, (1) when a single port joins any group, (2) when a port belonging to a group leaves the group and becomes a single port,
(3) A port that belongs to a group may leave the group and join another group. In the case of (1) above, the security type changing unit 610
The address registered in the entry of the port is deleted from the port corresponding address table 70, and the address is written in the entry of the group to which the port joins in the group corresponding address table 73. In the case of (2), the security type changing unit 610
Deletes the address of the communication terminal 2 connected to the port from the entry of the group to which the port belongs in the group corresponding address table 73, and adds the address to the entry of the port in the port corresponding address table 70. Write. In the case of (3),
The security type changing unit 610 deletes the address of the communication terminal 2 connected to the port from the entry of the group from which the port has been removed in the group corresponding address table 73, and adds the address of the group to which the port has joined to the entry. Write the address.

【0162】以下、本実施形態の作用・効果について述
べる。図42は、第1のセキュリティ種別登録テーブル
74aの内容を更新する場合の通信装置1の動作過程を
示すフローチャート図である。
The operation and effect of this embodiment will be described below. FIG. 42 is a flowchart showing an operation process of the communication device 1 when updating the contents of the first security type registration table 74a.

【0163】通信装置の中央制御装置(CC)6は、一
定時間毎に主記憶装置(MM)7の第2のセキュリティ
種別登録テーブル74bへアクセスし(S4201、4
202)、変更日時が現時点以前を示しているエントリ
が存在するか否かを判別する(S4203)。
The central controller (CC) 6 of the communication device accesses the second security type registration table 74b of the main memory (MM) 7 at regular intervals (S4201, 4).
(202), it is determined whether or not there is an entry whose modification date and time is before the present time (S4203).

【0164】ここで、変更日時が現時点以前を示してい
るエントリが存在しなければ、中央制御装置(CC)6
は、次の一定時間が経過するまで待機する。一方、変更
日時が現時点以前を示しているエントリが存在すれば、
中央制御装置(CC)6は、そのエントリのポート番号
とセキュリティ種別とを読み出す(S4204)。
If there is no entry whose modification date and time is before the present time, the central controller (CC) 6
Waits until the next fixed time elapses. On the other hand, if there is an entry whose modification date and time is before the current time,
The central controller (CC) 6 reads the port number and security type of the entry (S4204).

【0165】そして、中央制御装置(CC)6は、第2
のセキュリティ種別登録テーブル74bから読み出され
たポート番号をキーワードにして第1のセキュリティ種
別登録テーブル74aへアクセスし、前記ポート番号の
エントリに登録されているセキュリティ種別を、第2の
セキュリティ種別登録テーブル74bから読み出された
セキュリティ種別に書き換える(S4205)。さら
に、中央制御装置(CC)6は、第2のセキュリティ種
別登録テーブル74bの前記エントリをリセットする
(S4206)。
Then, the central controller (CC) 6 is
Of the security type registration table 74b is used as a keyword to access the first security type registration table 74a, and the security type registered in the entry of the port number is changed to the second security type registration table. The security type is read out from 74b (S4205). Further, the central controller (CC) 6 resets the entry of the second security type registration table 74b (S4206).

【0166】また、中央制御装置(CC)6は、セキュ
リティ種別の変更を、ポート対応アドレステーブル70
及びグループ対応アドレステーブル73に反映させる。
すなわち、前述したように、単独のポートが何れかのグ
ループに加入したためにセキュリティ種別が変更された
場合には、セキュリティ種別変更部610は、ポート対
応アドレステーブル70から、前記ポートのエントリに
登録されているアドレスをデリートするとともに、グル
ープ対応アドレステーブル73の前記ポートが加入した
グループのエントリに、前記アドレスを書き込む。ま
た、あるグループに属していたポートがグループから脱
けて単独のポートになったためにセキュリティ種別が変
更された場合には、セキュリティ種別変更部610は、
グループ対応アドレステーブル73の前記ポートが属し
ていたグループのエントリから、前記ポートに接続され
ている通信端末2のアドレスをデリートするとともに、
ポート対応アドレステーブル70の前記ポートのエント
リに前記アドレスを書き込む。さらに、あるグループに
属していたポートがそのグループを脱けて他のグループ
に加入したためにセキュリティ種別が変更された場合に
は、セキュリティ種別変更部610は、グループ対応ア
ドレステーブル73の前記ポートが脱けたグループのエ
ントリから、前記ポートに接続されている通信端末2の
アドレスをデリートするとともに、前記ポートが加入し
たグループのエントリに、前記アドレスを書き込む(S
4207)。
Further, the central controller (CC) 6 changes the security type according to the port-corresponding address table 70.
And reflected in the group corresponding address table 73.
That is, as described above, when the security type is changed because a single port joins any group, the security type changing unit 610 is registered in the entry of the port from the port corresponding address table 70. Address is deleted, and the address is written in the entry of the group to which the port has joined in the group corresponding address table 73. Further, when the security type is changed because a port belonging to a certain group is removed from the group and becomes a single port, the security type changing unit 610
While deleting the address of the communication terminal 2 connected to the port from the entry of the group to which the port belongs in the group corresponding address table 73,
The address is written in the entry of the port in the port corresponding address table 70. Further, when a port belonging to a certain group leaves the group and joins another group, and the security type is changed, the security type changing unit 610 removes the port in the group corresponding address table 73. The address of the communication terminal 2 connected to the port is deleted from the entry of the digit group, and the address is written to the entry of the group to which the port has joined (S
4207).

【0167】以上、本実施形態によれば、各ポート31
〜40の属性を変更する場合に、変更時間を予め設定し
ておくことにより、セキュリティ種別登録テーブルの内
容を自動的に更新することができる。従って、通信装置
1の保守者にかかる負担を軽減することができると共
に、属性を変更したポートに対するセキュリティを変更
後直ちに実現することができる。
As described above, according to this embodiment, each port 31
When changing the attributes of ~ 40, the contents of the security type registration table can be automatically updated by setting the change time in advance. Therefore, the burden on the maintenance person of the communication device 1 can be reduced, and the security for the port whose attribute has been changed can be realized immediately after the change.

【0168】[0168]

【発明の効果】本発明によれば、複数のポートを備え、
ポート間あるいは他の網とのフレーム中継機能を実現す
る通信装置において、不正な送信元アドレスからのデー
タフレームを受信したときに、データフレームを受信し
たポートの状態を送受信不可能な状態にすることによ
り、そのポートに対するフィルタリング処理を継続して
行う必要がなくなり、通信装置の処理能力を無駄に使用
せずに済む。
According to the present invention, a plurality of ports are provided,
In a communication device that implements a frame relay function between ports or with another network, when a data frame from an invalid source address is received, the state of the port that received the data frame is set to a state in which transmission / reception cannot be performed. As a result, it is not necessary to continuously perform the filtering process for the port, and the processing capacity of the communication device is not wasted.

【0169】また、ポートに接続される端末あるいはネ
ットワークを変更する場合や、グループ内のポートに接
続される端末あるいはネットワークを変更する場合、あ
るいはポートの加入グループを変更したりする場合に
も、予め変更後直ちに変更内容に対応したセキュリティ
を実現することができる。
Also, when changing the terminal or network connected to the port, when changing the terminal or network connected to the port in the group, or when changing the subscribing group of the port, Immediately after the change, the security corresponding to the changed content can be realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理図FIG. 1 is a principle diagram of the present invention.

【図2】本発明を適用する通信システムの概略構成図FIG. 2 is a schematic configuration diagram of a communication system to which the present invention is applied.

【図3】通信装置のハードウェア構成図FIG. 3 is a hardware configuration diagram of a communication device

【図4】実施形態1における主記憶装置(MM)の内部
構成図
FIG. 4 is an internal configuration diagram of a main memory device (MM) according to the first embodiment.

【図5】ポート対応アドレステーブルの具体例FIG. 5: Specific example of port-corresponding address table

【図6】ポート状態登録テーブルの具体例FIG. 6 is a specific example of a port status registration table.

【図7】通信装置の機能別構成を示すブロック図FIG. 7 is a block diagram showing a functional configuration of a communication device.

【図8】データフレーム受信時の通信装置の動作フロー
チャート図
FIG. 8 is an operation flowchart of the communication device when receiving a data frame.

【図9】通信不可能なポートの復旧処理過程を示すフロ
ーチャート図
FIG. 9 is a flowchart showing a process of recovering an incommunicable port.

【図10】実施形態2における主記憶装置(MM)の内
部構成図
FIG. 10 is an internal configuration diagram of a main memory device (MM) according to the second embodiment.

【図11】第1のポート対応アドレステーブルの具体例FIG. 11 is a specific example of a first port corresponding address table.

【図12】第2のポート対応アドレステーブルの具体例FIG. 12 is a specific example of a second port corresponding address table.

【図13】通信装置の機能別構成を示すブロック図FIG. 13 is a block diagram showing a functional configuration of a communication device.

【図14】第1のポート対応アドレステーブルの更新処
理を示すフローチャート図
FIG. 14 is a flowchart showing the update processing of the first port corresponding address table.

【図15】実施形態3における主記憶装置(MM)の内
部構成図
FIG. 15 is an internal configuration diagram of a main memory device (MM) according to the third embodiment.

【図16】グループ識別テーブルの具体例FIG. 16 is a specific example of a group identification table.

【図17】グループ対応アドレステーブルの具体例FIG. 17 is a specific example of a group corresponding address table.

【図18】ポート状態登録テーブルの具体例FIG. 18 is a specific example of a port status registration table.

【図19】通信装置の機能別構成を示すブロック図FIG. 19 is a block diagram showing a functional configuration of a communication device.

【図20】データフレーム受信時の通信装置の動作フロ
ーチャート図
FIG. 20 is a flowchart of the operation of the communication device when receiving a data frame.

【図21】実施形態4における主記憶装置(MM)の内
部構成図
FIG. 21 is an internal configuration diagram of a main memory device (MM) according to the fourth embodiment.

【図22】第1のグループ対応アドレステーブルの具体
FIG. 22 is a specific example of a first group corresponding address table.

【図23】第2のグループ対応アドレステーブルの具体
FIG. 23 is a specific example of a second group corresponding address table.

【図24】通信装置の機能別構成を示すブロック図FIG. 24 is a block diagram showing a functional configuration of a communication device.

【図25】第1のグループ対応アドレステーブルの更新
処理を示すフローチャート図
FIG. 25 is a flowchart showing the update processing of the first group corresponding address table.

【図26】実施形態5における主記憶装置(MM)の内
部構成図
FIG. 26 is an internal configuration diagram of a main memory device (MM) according to the fifth embodiment.

【図27】第1のグループ識別テーブルの具体例FIG. 27 is a specific example of a first group identification table.

【図28】第2のグループ識別テーブルの具体例FIG. 28 is a specific example of a second group identification table.

【図29】通信装置の機能別構成を示すブロック図FIG. 29 is a block diagram showing a functional configuration of a communication device.

【図30】第1のグループ識別テーブルの更新処理を示
すフローチャート図
FIG. 30 is a flowchart showing the update processing of the first group identification table.

【図31】実施形態6における主記憶装置(MM)の内
部構成図
FIG. 31 is an internal configuration diagram of a main memory device (MM) according to the sixth embodiment.

【図32】セキュリティ種別登録テーブルの具体例FIG. 32 is a specific example of a security type registration table.

【図33】ポート対応アドレステーブルの具体例FIG. 33 is a specific example of a port corresponding address table.

【図34】グループ対応アドレステーブルの具体例FIG. 34 is a specific example of a group corresponding address table.

【図35】ポート状態登録テーブルの具体例FIG. 35 is a specific example of a port status registration table

【図36】通信装置の機能別構成を示すブロック図FIG. 36 is a block diagram showing a functional configuration of a communication device.

【図37】データフレーム受信時の通信装置の動作フロ
ーチャート図
FIG. 37 is an operation flowchart of the communication device when receiving a data frame.

【図38】実施形態7における主記憶装置(MM)の内
部構成図
FIG. 38 is an internal configuration diagram of a main memory device (MM) according to the seventh embodiment.

【図39】第1のセキュリティ種別登録テーブルの具体
FIG. 39 is a specific example of a first security type registration table.

【図40】第2のセキュリティ種別登録テーブルの具体
FIG. 40 is a specific example of a second security type registration table.

【図41】通信装置の機能別構成を示すブロック図FIG. 41 is a block diagram showing a functional configuration of a communication device.

【図42】第1のセキュリティ種別登録テーブルの更新
処理を示すフローチャート図
FIG. 42 is a flow chart showing the update processing of the first security type registration table.

【符号の説明】[Explanation of symbols]

1・・通信装置 2・・通信端末 2a・・通信端末 2b・・通信端末 2c・・通信端末 2d・・通信端末 2e・・通信端末 2f・・通信端末 2g・・通信端末 2h・・通信端末 2i・・通信端末 2j・・通信端末 3・・コンソール(MC) 4・・スイッチング回路(SW) 5・・読み出し専用メモリ(ROM) 6・・中央制御装置(CC) 7・・主記憶装置(MM) 31・・ポート 32・・ポート 33・・ポート 34・・ポート 35・・ポート 36・・ポート 37・・ポート 38・・ポート 39・・ポート 40・・ポート 60・・送信元アドレス検出部 60A・・セキュリティ種別判定部 60B・・セキュリティ種別変更部 61・・ポートアドレス比較部 62・・ポートアドレスフィルタリング部 63・・ポート状態制御部 64・・ポート対応アドレス変更部 65・・グループアドレス比較部 66・・グループアドレスフィルタリング部 67・・グループ状態制御部 68・・グループ対応アドレス変更部 69・・グループ変更部 70・・ポート対応アドレステーブル 70a・・第1のポート対応アドレステーブル 70b・・第2のポート対応アドレステーブル 71・・ポート状態登録テーブル 72・・グループ識別テーブル 72a・・第1のグループ識別テーブル 72b・・第2のグループ識別テーブル 73・・グループ対応アドレステーブル 73a・・第1のグループ対応アドレステーブル 73b・・第2のグループ対応アドレステーブル 74・・セキュリティ種別登録テーブル 74a・・第1のセキュリティ種別登録テーブル 74b・・第2のセキュリティ種別登録テーブル 100・・送信元アドレス検出手段 200・・ポートアドレス比較手段 300・・ポートアドレスフィルタリング手段 400・・ポート状態制御手段 500・・グループアドレス比較手段 600・・グループアドレスフィルタリング手段 700・・グループ状態制御手段 800・・セキュリティ種別判定手段 900・・ポート対応アドレステーブル 1000・・グループ対応アドレステーブル 1100・・セキュリティ種別登録テーブル 1. Communication device 2. Communication terminal 2a Communication terminal 2b Communication terminal 2c Communication terminal 2d Communication terminal 2e Communication terminal 2f Communication terminal 2g Communication terminal 2h Communication terminal 2i ··· Communication terminal 2j ··· Communication terminal 3 · · Console (MC) 4 · · Switching circuit (SW) 5 · · Read-only memory (ROM) 6 · · Central control unit (CC) 7 · · Main storage device ( MM) 31 ・ Port 32 ・ Port 33 ・ Port 34 ・ Port 34 ・ Port 36 ・ Port 37 ・ Port 38 ・ Port 39 ・ Port 40 ・ Port 60 ・ ・ Source address detector 60A-Security type determination unit 60B-Security type change unit 61-Port address comparison unit 62-Port address filtering unit 63-Port status control Part 64. Port corresponding address changing unit 65. Group address comparing unit 66. Group address filtering unit 67. Group state control unit 68. Group corresponding address changing unit 69. Group changing unit 70. Port corresponding address Table 70a-First port-corresponding address table 70b-Second port-corresponding address table 71-Port state registration table 72-Group identification table 72a-First group identification table 72b-Second group Identification table 73..Group corresponding address table 73a..First group corresponding address table 73b..Second group corresponding address table 74..Security type registration table 74a..First security type registration table 74b. Two Security type registration table 100 ・ ・ Source address detection means 200 ・ ・ Port address comparison means 300 ・ ・ Port address filtering means 400 ・ ・ Port state control means 500 ・ ・ Group address comparison means 600 ・ ・ Group address filtering means 700 ・ ・Group status control means 800 ・ ・ Security type determination means 900 ・ ・ Port compatible address table 1000 ・ ・ Group compatible address table 1100 ・ ・ Security type registration table

───────────────────────────────────────────────────── フロントページの続き (72)発明者 久保 健二 福岡県福岡市博多区博多駅前一丁目4番4 号 富士通九州通信システム株式会社内 (72)発明者 塩川 浩史 福岡県福岡市博多区博多駅前一丁目4番4 号 富士通九州通信システム株式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Kenji Kubo 1-4-4 Hakataekimae, Hakata-ku, Fukuoka City, Fukuoka City, Fukuoka Prefecture, Fujitsu Kyushu Communication Systems Limited (72) Hiroshi Shiokawa Hakataekimae, Hakata-ku, Fukuoka City, Fukuoka Prefecture 1-4-4 Fujitsu Kyushu Communication System Co., Ltd.

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 複数のポートを備え、これらのポート間
あるいは他のネットワークからのデータフレームを中継
する通信装置の各ポート毎に、受信を許容する端末ある
いはネットワークのアドレスを登録するポート対応アド
レステーブルと、 前記各ポートで受信されたデータフレームから、このデ
ータフレームに付加されている送信元アドレスを検出す
る送信元アドレス検出手段と、 前記送信元アドレス検出手段により検出された送信元ア
ドレスと、前記ポート対応アドレステーブルに登録され
ているアドレスとを比較するポートアドレス比較手段
と、 前記ポートアドレス比較手段によって比較された2つの
アドレスが不一致ならば、前記データフレームを棄却す
るポートアドレスフィルタリング手段と、 前記ポートアドレスフィルタリング手段によって前記デ
ータフレームが棄却されると、前記データフレームを受
信したポートを送受信不可能な状態にするポート状態制
御手段と、を備えるアドレスセキュリティ制御方式。
1. A port-corresponding address table for registering an address of a terminal or a network that allows reception for each port of a communication device that has a plurality of ports and that relays data frames from these ports or from another network. A source address detecting means for detecting a source address added to the data frame from the data frame received at each port, a source address detected by the source address detecting means, and A port address comparing means for comparing the address registered in the port corresponding address table; a port address filtering means for rejecting the data frame if the two addresses compared by the port address comparing means do not match; Port address filter When the data frame is rejected by means address security control system and a port state control means for the port that has received the data frame to the reception impossible state.
【請求項2】 複数のポートを備え、これらのポート間
あるいは他のネットワークからのデータフレームを中継
する通信装置のポートを2つ以上のポートからなるグル
ープに分割し、各グループ毎に、受信を許容する端末あ
るいはネットワークのアドレスを登録するグループ対応
アドレステーブルと、 前記各ポートで受信されたデータフレームから、このデ
ータフレームに付加されている送信元アドレスを検出す
る送信元アドレス検出手段と、 前記送信元アドレス検出手段により検出された送信元ア
ドレスと、前記グループ対応アドレステーブルに登録さ
れているアドレスとを比較するグループアドレス比較手
段と、 前記グループ対応アドレステーブルに前記送信元アドレ
スと一致するアドレスが登録されていなければ、前記デ
ータフレームを棄却するグループアドレスフィルタリン
グ手段と、 前記グループアドレスフィルタリング手段によって前記
データフレームが棄却されると、前記データフレームを
受信したポートを送受信不可能な状態にするグループ状
態制御手段と、を備えるアドレスセキュリティ制御方
式。
2. A port of a communication device having a plurality of ports, which relays a data frame between these ports or from another network, is divided into a group of two or more ports, and reception is performed for each group. A group-corresponding address table for registering addresses of terminals or networks permitted, source address detection means for detecting a source address added to the data frame received from each port, and the transmission Group address comparing means for comparing the source address detected by the source address detecting means with the address registered in the group corresponding address table, and the address corresponding to the source address is registered in the group corresponding address table If not, the data frame Address security control comprising: a group address filtering unit that rejects the group address; and a group state control unit that, when the group address filtering unit rejects the data frame, puts the port that received the data frame into a state in which transmission and reception cannot be performed. method.
【請求項3】 複数のポートを備え、これらのポート間
あるいは他のネットワークからのデータフレームを中継
する通信装置の前記複数のポートを、2つ以上のポート
からなるグループに属するポートと、何れのグループに
属さないポートとに分割し、 前記各ポート毎に、各ポートがグループに属している否
かを示すセキュリティ種別登録テーブルと、 前記グループに属さないポート毎に、各ポートに接続さ
れている端末あるいはネットワークのアドレスを登録す
るポート対応アドレステーブルと、 前記グループ毎に、各グループのポートに接続されてい
る端末あるいはネットワークのアドレスを登録するグル
ープ対応アドレステーブルと、 前記各ポートで受信されたデータフレームから、このデ
ータフレームに付加されている送信元アドレスを検出す
る送信元アドレス検出手段と、 前記セキュリティ種別登録テーブルを参照し、前記デー
タフレームを受信したポートがグループに属しているか
否かを判定するセキュリティ種別判定手段と、 前記セキュリティ種別判定手段によって、前記ポートが
グループに属していることが判定されると、 前記送信元アドレス検出手段により検出された送信元ア
ドレスと、前記グループ対応アドレステーブルに登録さ
れているアドレスとを比較するグループアドレス比較手
段と、 前記グループ対応アドレステーブルに、前記送信元アド
レスと一致するアドレスが未登録ならば、前記データフ
レームを棄却するグループアドレスフィルタリング手段
と、 前記グループアドレスフィルタリング手段によって前記
データフレームが棄却されると、前記データフレームを
受信したポートを送受信不可能な状態にするグループ状
態制御手段と、 前記セキュリティ種別判定手段によって前記ポートがグ
ループに属していないことが判定されると、 前記送信元アドレス検出手段により検出された送信元ア
ドレスと、前記ポート対応アドレステーブルに登録され
ているアドレスとを比較するポートアドレス比較手段
と、 前記ポートアドレス比較手段によって比較された2つの
アドレスが不一致ならば、前記データフレームを棄却す
るポートアドレスフィルタリング手段と、 前記ポートアドレスフィルタリング手段によって前記デ
ータフレームが棄却されると、前記データフレームを受
信したポートを送受信不可能な状態にするポート状態制
御手段と、を備えるアドレスセキュリティ制御方式。
3. A communication device comprising a plurality of ports and relaying a data frame between these ports or from another network, wherein the plurality of ports are either ports belonging to a group consisting of two or more ports. It is divided into ports that do not belong to a group, and for each port, a security type registration table that indicates whether each port belongs to a group, and for each port that does not belong to the group, each port is connected to each port Port-corresponding address table for registering terminal or network address, group-corresponding address table for registering terminal or network address connected to each group port for each group, and data received at each port From the frame, the source address attached to this data frame A source address detection unit for detecting a port, a security type determination unit that refers to the security type registration table and determines whether the port that received the data frame belongs to a group, and the security type determination unit When it is determined that the port belongs to a group, a group address comparing unit that compares the source address detected by the source address detecting unit with an address registered in the group corresponding address table In the group-corresponding address table, if an address that matches the source address is not registered, a group address filtering unit that rejects the data frame, and if the data frame is rejected by the group address filtering unit, Before A group status control unit that puts a port that has received a data frame in a transmission / reception disabled state, and if the security type determination unit determines that the port does not belong to a group, the source address detection unit detects it. If the source address and the address registered in the port corresponding address table are compared with each other, and if the two addresses compared by the port address comparison unit do not match, the data frame is rejected. An address security control method comprising: a port address filtering unit; and a port state control unit which, when the data frame is rejected by the port address filtering unit, puts the port that received the data frame into a state in which transmission and reception cannot be performed.
【請求項4】 前記ポート対応アドレステーブルは、 前記各ポート毎に、各ポートに現在接続されている端末
あるいはネットワークのアドレスを登録する第1のポー
ト対応アドレステーブルと、 前記各ポート毎に、各ポートに将来接続される予定の端
末あるいはネットワークのアドレスと、前記現在接続さ
れている端末あるいはネットワークから前記将来接続さ
れる予定の端末あるいはネットワークへ変更される時間
を示す変更時間とを登録する第2のポート対応アドレス
テーブルとを具備し、 前記第1のポート対応アドレステーブルに登録されてい
る各アドレスは、前記変更時間になると、前記第2のポ
ート対応アドレステーブルに登録されているアドレスへ
書き換えられる請求項1記載のアドレスセキュリティ制
御方式。
4. The port-corresponding address table includes a first port-corresponding address table for registering, for each of the ports, an address of a terminal or a network currently connected to the port, and for each of the ports. Second, registering an address of a terminal or a network to be connected to the port in the future and a change time indicating a time when the terminal or network currently connected is changed to the terminal or the network to be connected in the future Each port registered in the first port corresponding address table is rewritten to an address registered in the second port corresponding address table at the change time. The address security control system according to claim 1.
【請求項5】 前記グループ対応アドレステーブルは、 前記各グループ毎に、各グループのポートに現在接続さ
れている端末あるいはネットワークのアドレスを登録す
る第1のグループ対応アドレステーブルと、 前記各グループ毎に、各グループのポートに将来接続さ
れる予定の端末あるいはネットワークのアドレスと、前
記現在接続されている端末あるいはネットワークから前
記将来接続される予定の端末あるいはネットワークへ変
更される時間を示す変更時間とを登録する第2のグルー
プ対応アドレステーブルとを備え、 前記第1のグループ対応アドレステーブルに登録されて
いる各グループのアドレスは、前記変更時間になると、
前記第2のグループ対応アドレステーブルに登録されて
いるアドレスに書き換えられる請求項2記載のアドレス
セキュリティ制御方式。
5. The group-corresponding address table includes, for each group, a first group-corresponding address table for registering an address of a terminal or a network currently connected to a port of each group, and for each group. , The address of the terminal or network to be connected to each group port in the future, and the change time indicating the time to change from the currently connected terminal or network to the terminal or network to be connected in the future. A second group-corresponding address table to be registered, and the address of each group registered in the first group-corresponding address table becomes the change time,
The address security control method according to claim 2, wherein the address is rewritten to an address registered in the second group corresponding address table.
【請求項6】 前記グループ対応アドレステーブルは、 前記各グループ毎に、各グループを現在構成しているポ
ートに接続されている端末あるいはネットワークのアド
レスを登録する第1のグループ対応アドレステーブル
と、 前記各グループ毎に、各グループを将来構成する予定の
ポートに接続されている端末あるいはネットワークのア
ドレスと、前記現在構成しているポートから前記将来構
成する予定のポートへ変更される時間を示す変更時間と
を登録する第2のグループ対応アドレステーブルとを具
備し、 前記第1のグループ対応アドレステーブルの各グループ
のアドレスは、前記変更時間になると、前記第2のグル
ープ対応アドレステーブルに登録されているアドレスへ
書き換えられる請求項2記載のアドレスセキュリティ制
御方式。
6. The group-corresponding address table includes a first group-corresponding address table for registering, for each of the groups, an address of a terminal or a network connected to a port currently configuring each group, For each group, the address of the terminal or network connected to the port that will be configured in the future for each group, and the change time that indicates the time when the port that is currently configured is changed to the port that is planned to be configured in the future And a second group corresponding address table for registering, and the addresses of each group of the first group corresponding address table are registered in the second group corresponding address table at the change time. The address security control system according to claim 2, which is rewritten to an address.
【請求項7】 前記セキュリティ種別登録テーブルは、 各ポート毎に、各ポートが現在グループに属しているか
否かを示すセキュリティ種別を登録する第1のセキュリ
ティ種別登録テーブルと、 各ポート毎に、各ポートが将来グループに属する予定か
否かを示すセキュリティ種別と、前記各ポートがグルー
プに属する予定時間あるいはグループから脱ける予定時
間とを登録する第2のセキュリティ種別登録テーブル
と、 前記第1のセキュリティ種別登録テーブルの各ポートの
セキュリティ種別は、前記予定時間になると、前記第2
のセキュリティ種別登録テーブルに登録されているセキ
ュリティ種別へ書き換えられる請求項3記載のアドレス
セキュリティ制御方式。
7. The security type registration table includes, for each port, a first security type registration table for registering a security type indicating whether or not each port currently belongs to a group, and for each port, A second security type registration table for registering a security type indicating whether or not the port is planned to belong to a group in the future, and a scheduled time when each port is scheduled to belong to the group or scheduled to leave the port, and the first security. When the security time of each port in the type registration table reaches the scheduled time, the security type of the second
4. The address security control method according to claim 3, wherein the security type is rewritten to the security type registered in the security type registration table.
【請求項8】 前記ポート状態制御手段は、前記データ
フレームを受信したポートを送受信不可能な状態した
後、一定時間が経過すると、前記ポートを送受信可能な
状態に戻す請求項1あるいは3記載のアドレスセキュリ
ティ制御方式。
8. The port state control means returns the port to a transmittable / receivable state after a certain period of time has elapsed since the port that received the data frame was set to the transmit / receive disabled state. Address security control method.
【請求項9】 前記グループ状態制御手段は、前記デー
タフレームを受信したポートを送受信不可能な状態にし
た後、一定時間が経過すると、前記ポートを送受信可能
な状態に戻す請求項2あるいは3記載のアドレスセキュ
リティ制御方式。
9. The group state control means sets the port that has received the data frame to a state in which transmission and reception are impossible, and then returns the port to a state in which transmission and reception is possible after a certain time has elapsed. Address security control method.
JP7330868A 1995-12-19 1995-12-19 Address security control system Withdrawn JPH09172450A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7330868A JPH09172450A (en) 1995-12-19 1995-12-19 Address security control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7330868A JPH09172450A (en) 1995-12-19 1995-12-19 Address security control system

Publications (1)

Publication Number Publication Date
JPH09172450A true JPH09172450A (en) 1997-06-30

Family

ID=18237422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7330868A Withdrawn JPH09172450A (en) 1995-12-19 1995-12-19 Address security control system

Country Status (1)

Country Link
JP (1) JPH09172450A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7342926B2 (en) 1999-12-22 2008-03-11 Nokia Corporation Prevention of spoofing in telecommunications systems
JP2009188769A (en) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> Wireless communication terminal, wireless communication system and wireless communication method
JP2017084124A (en) * 2015-10-28 2017-05-18 シャープ株式会社 Communication device
JP2018519743A (en) * 2015-06-22 2018-07-19 シマンテック コーポレーションSymantec Corporation Technology for managing the privacy of network communications

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7342926B2 (en) 1999-12-22 2008-03-11 Nokia Corporation Prevention of spoofing in telecommunications systems
US7801106B2 (en) 1999-12-22 2010-09-21 Nokia Corporation Prevention of spoofing in telecommunications system
JP2009188769A (en) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> Wireless communication terminal, wireless communication system and wireless communication method
JP2018519743A (en) * 2015-06-22 2018-07-19 シマンテック コーポレーションSymantec Corporation Technology for managing the privacy of network communications
JP2017084124A (en) * 2015-10-28 2017-05-18 シャープ株式会社 Communication device

Similar Documents

Publication Publication Date Title
US5926456A (en) Path changing system and method for use in ATM communication apparatus
CN101965713A (en) Method and filter arrangement for filtering messages that are received via a serial data bus by a user node of a communications network
CN108846745B (en) Block chain transaction processing auxiliary system, block chain data processing system and method
JPH09172450A (en) Address security control system
CN103490964B (en) A kind of method and device for realizing that flexible configuration terminal accesses quantity
US5572679A (en) Multiprocessor system transferring abnormality detection signal generated in networking apparatus back to processor in parallel with data transfer route
US6985448B2 (en) Data transfer system capable of avoiding double reception of same data
JPH11355392A (en) Duplicate system changeover system and its program recording medium
CN101242255A (en) A method and system for realizing N+1 redundant backup and load share
US6205137B1 (en) Multimedia processing system with controller exclusively operating on extracted control signals
JPH04233846A (en) Method and apparatus for data transmission
JP3159251B2 (en) Data exchange device
US5677683A (en) Method and device for transferring messages in connectionless communication
JP2001345810A (en) Connection detour system
JPH09247153A (en) Atm exchange
KR960010880B1 (en) Multi-connection node exchanging network
JPH09247202A (en) Node equipment
JPH11296482A (en) Communication connection control system and repeater device
JPH09153020A (en) Loosely coupled computer system
JP2525956B2 (en) Line backup control method
JPH1023036A (en) Subscriber management system
JPH04125739A (en) Online information processing system
CN114598615A (en) Method, device, equipment and medium for monitoring firewall abnormity
JPH0637795A (en) Fault control system
JPH04362820A (en) Line changeover control system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030304