[go: up one dir, main page]

JP2003018178A - インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム - Google Patents

インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム

Info

Publication number
JP2003018178A
JP2003018178A JP2001202954A JP2001202954A JP2003018178A JP 2003018178 A JP2003018178 A JP 2003018178A JP 2001202954 A JP2001202954 A JP 2001202954A JP 2001202954 A JP2001202954 A JP 2001202954A JP 2003018178 A JP2003018178 A JP 2003018178A
Authority
JP
Japan
Prior art keywords
address
source
intelligent relay
relay device
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001202954A
Other languages
English (en)
Inventor
Takayuki Sato
貴之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis Holdings KK
Original Assignee
Allied Telesis KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis KK filed Critical Allied Telesis KK
Priority to JP2001202954A priority Critical patent/JP2003018178A/ja
Priority to US09/976,447 priority patent/US20030009695A1/en
Priority to EP01128220A priority patent/EP1274212A1/en
Publication of JP2003018178A publication Critical patent/JP2003018178A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 既存のソフトウェアに新たな機能を若干付加
するだけで、セキュリティ機能の強化、信頼性の向上を
図る。 【解決手段】 インテリジェント中継機器に対して外部
の機器から最初にアクセスがあり、その外部の機器がイ
ンテリジェント中継機器におけるTCP/IPプロトコ
ルに基づく認証処理によって認証を得た場合、インテリ
ジェント中継機器は、その外部の機器の送信元IPアド
レスを記憶し(ステップS114,S116,S11
8,S120)、以後、外部からアクセスが生じた場
合、その送信元IPアドレスが、先に記憶された送信元
IPアドレスと一致した場合にのみ、そのアクセスに対
する応答を可能として(ステップS104,S10
6)、セキュリティの向上が図られている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、いわゆるLAN(L
ocal Area Network)システムにおいて、パケットの中継
機能などを有してなる中継機器に係り、特に、外部から
の動作管理などが可能に構成されてなるわゆるインテリ
ジェント中継機器におけるセキュリティの向上等を図っ
たものに関する。
【0002】
【従来の技術】いわゆるハブやルータなどに代表される
いわゆるパケット中継機器は、LANシステムを構築す
る上で欠かせない機器であり、LANシステムの形態等
に応じて、基本的な機能に加えて様々な機能を有するも
のが種々提案されている(例えば、特開平5−3277
20号公報等参照)。このような中継機器において、特
に、外部のコンピュータとの通信によって、その動作状
況の把握や、動作条件の設定などのいわゆる管理機能を
有するものがあり、このような中継機器は、一般にイン
テリジェント中継機器と称されている。従来、このよう
なインテリジェント中継機器を用いて構築されたLAN
システムにおいて、このインテリジェント中継機器の各
種の動作条件等を、LANシステムに接続された管理用
コンピュータからの遠隔操作により設定、変更する等の
管理を可能とするために、インテリジェント中継機器に
はIPアドレスが付与されており、管理用コンピュータ
とインテリジェント中継機器間の通信処理には、いわゆ
るTCP/IP通信処理が行われるようになっている。
すなわち、具体的には、TELNET(RFC854)、SNMP(RFC115
7)、TFTP(RFC1350)、ICMP(RFC792)、HTTP(RFC1945)など
のいわゆるTCP/IPプロトコルが管理用コンピュー
タとインテリジェント中継機器間の通信の形態に応じて
種々選択的に用いられるようになっている。例えば、イ
ンテリジェント中継機器を、管理者以外の不正操作から
防ぐために従来は、TELNET(RFC854)によって当該インテ
リジェント中継機器へログインできるようにし、ログイ
ン後にユーザ識別子とパスワードを入力せしめ、それが
所定のものと一致する場合にのみ管理者からのアクセス
として認証し、外部からのそれ以後の操作が許可される
ようなものとなっていた。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の構成にあって、そのセキュリティはもっぱら
プロトコルに依存するものであり、TCP/IPプロト
コルの中には、セキュリティ機能を有しないものもあ
り、決して信頼性の高いセキュリィティを保証するもの
ではなかった。すなわち、上記従来装置の例で言えば、
ログイン後のユーザ識別子とパスワードの入力による認
証は、TELNETがその機能の一つとして有するものであ
り、インテリジェント中継機器への不正なアクセスを防
止する観点から独自に付加された機能ではなく、しか
も、ユーザ識別子とパスワードさえ一致していれば、管
理用コンピュータ以外からのコンピュータからのアクセ
スであっても、容易に認証されてしまうという欠点があ
り、セキュリティの点で充分満足できるものではなかっ
た。
【0004】本発明は、上記実状に鑑みてなされたもの
で、プロトコルのセキュリティ機能に依存することな
く、しかも、予め指定されたコンピュータ以外からのア
クセスを確実に断つことができるインテリジェント中継
機器における不正アクセス回避方法、インテリジェント
中継機器用不正アクセス回避プログラム、インテリジェ
ント中継機器用不正アクセス回避プログラムを記録した
記録媒体、インテリジェント中継機器及びLANシステ
ムを提供するものである。本発明の他の目的は、既存の
ソフトウェアに新たな機能を若干付加するだけで、セキ
ュリティ機能の強化、ひいては信頼性の向上を図ること
ができるインテリジェント中継機器における不正アクセ
ス回避方法、インテリジェント中継機器用不正アクセス
回避プログラム、インテリジェント中継機器用不正アク
セス回避プログラムを記録した記録媒体、インテリジェ
ント中継機器及びLANシステムを提供することにあ
る。本発明の他の目的は、セキュリティに関するソフト
ウェアの簡素化を図ることができるインテリジェント中
継機器における不正アクセス回避方法、インテリジェン
ト中継機器用不正アクセス回避プログラム、インテリジ
ェント中継機器用不正アクセス回避プログラムを記録し
た記録媒体、インテリジェント中継機器及びLANシス
テムを提供することにある。
【0005】
【課題を解決するための手段】上記発明の目的を達成す
るため、本発明に係るインテリジェント中継機器におけ
る不正アクセス回避方法は、複数のコンピュータ間にお
いて授受されるパケットを中継する機能を有すると共
に、外部の機器からTCP/IPプロトコルに基づいて
管理可能に構成されてなるインテリジェント中継機器に
おける不正アクセス回避方法であって、外部の機器から
のアクセスが前記TCP/IPプロトコルの実行によっ
て認証された場合、当該外部の機器から送信されたパケ
ットに含まれる送信元IPアドレスを抽出して記憶し、
以後、外部の機器からのアクセスが生じた場合、当該ア
クセスを行った外部の機器の送信元IPアドレスが前記
記憶された送信元IPアドレスと一致するか否かを判定
し、一致すると判定された場合にのみ当該送信元IPア
ドレスを有する外部の機器と前記インテリジェント中継
機器間の以後の通信を可能とするよう構成されてなるも
のである。
【0006】かかる方法においては、一旦、TCP/I
Pプロトコルによる認証が成立した後は、そのプロトコ
ルの実行際に外部の機器から送信されたパケットに包含
されている送信元IPアドレスを抽出して記憶しておく
ことで、それ以後、外部の機器からアクセスが生じた際
に、この送信元IPアドレスが一致しない場合には、応
答不可とされるため、ユーザ識別子とパスワードが一致
していれば、送信元IPアドレスが異なる場合であって
もアクセスが可能となってしまうという従来の不都合が
確実に回避でき、従来に比して、簡易な構成でより一層
のセキュリティの向上が図られることとなるものであ
る。
【0007】また、本発明の目的を達成するため、本発
明に係るインテリジェント中継機器は、複数のコンピュ
ータ間において授受されるパケットを中継する機能を有
すると共に、外部の機器からTCP/IPプロトコルに
基づいて管理可能に構成されてなるインテリジェント中
継機器であって、当該インテリジェント中継機器は、L
AN基幹線とのインターフェイス機能を有するLAN基
幹線インターフェイス部と、接続された端末とのインタ
ーフェイス機能を有するポートインターフェイス部と、
プログラム及びデータの記憶を行う記憶部と、前記LA
N基幹線インターフェイス部と、前記ポートインターフ
ェイス部と、前記記憶部の動作を制御する中央制御部と
を具備し、前記中央制御部は、外部の機器からのアクセ
スが前記TCP/IPプロトコルの実行によって認証さ
れた場合、当該外部の機器から送信されたパケットに含
まれる送信元IPアドレスを抽出して前記記憶部に記憶
せしめ、以後、外部の機器からのアクセスが生じた場
合、当該アクセスを行った外部の機器の送信元IPアド
レスが前記記憶された送信元IPアドレスと一致するか
否かを判定し、一致すると判定された場合にのみ当該送
信元IPアドレスを有する外部の機器との以後の通信が
可能となるよう構成されてなるものである。
【0008】かかる構成は、特に、請求項1記載の発明
に係るインテリジェント中継機器における不正アクセス
回避方法を実行するに適したもので、例えば、いわゆる
マイクロコンピュータ、又は、それと同等の機能を有す
る回路とソフトウェアによって実現し得るものである。
【0009】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1乃至図4を参照しつつ説明する。なお、以下に
説明する部材、配置等は本発明を限定するものではな
く、本発明の趣旨の範囲内で種々改変することができる
ものである。最初に、本発明の実施の形態におけるイン
テリジェント中継機器を用いて構成されたLANシステ
ムについて、図1を参照しつつ説明する。このLANシ
ステムにおいて、インテリジェント中継機器1には、複
数の端末としてのいわゆるパーソナルコンピュータ2が
接続される一方、LAN基幹線3が接続されている。こ
のLAN基幹線3には、少なくとも管理用コンピュータ
4が接続されるが、さらに、他のネットワーク5が接続
されてもよい。そして、管理用コンピュータ4は、LA
N基幹線3に直接接続される形態の他、他のネットワー
ク5を介して接続される形態であってもよい。なお、管
理用コンピュータ4は、サーバを兼ねるものであっても
よく、また、サーバは管理用コンピュータ4とは、別個
に設けるようにしてもよい。また、インテリジェント中
継機器1は、OSI参照モデルにおけるネットワーク層
を含めてこれより上位の層、換言すれば、TCP/IP
(Transmission Control Protocol/Internet Protocol)
におけるインターネット層より上位の層におけるパケッ
ト処理に対応できるよう構成されてなるものであるとす
る。
【0010】図2には、このインテリジェント中継機器
1の構成例が示されており、以下、同図を参照しつつ、
その構成等について説明する。このインテリジェント中
継機器1は、中央制御部6と、LAN基幹線インターフ
ェイス部(図2においては「B−I/F」と表記)7
と、ポートインターフェイス部(図2においては「P−
I/F」と表記)8と、記憶部9とを有し、これらが共
通内部バス10を介して相互に接続されたものとなって
いるもので、中央制御部6によって後述するような不正
アクセス回避処理がなされることを除けば、従来装置と
基本的に変わるところはないものである。かかる構成に
おいて、中央制御部6は、このインテリジェント中継機
器1全体の動作制御を行うもので、特に、本発明の実施
の形態においては、後述する不正アクセス回避処理が実
行されるようになっている。LAN基幹線インターフェ
イス部7は、LAN基幹線3と、このインテリジェント
中継機器1とのいわゆるインターフェイスを図るもので
あり、また、ポートインターフェイス部8は、端末とし
てのパーソナルコンピュータ2とこのインテリジェント
中継機器1とのいわゆるインターフェイスを図るもので
ある。記憶部9は、中央制御部6によって実行される各
種のプログラムが記憶されると共に、LAN基幹線イン
ターフェイス部7やポートインターフェイス部8を介し
て取り込まれたデータや、また、これらを介して外部へ
送出されるデータなどが記憶されるものとなっている。
この記憶部9は、電源が断とされても記憶内容が消去さ
れない領域と、電源の断によって記憶内容が消去される
領域とを有してなるものとなっており、データなどの用
途等に応じて、それぞれの領域に選択的に記憶されるよ
うになっている。なお、このような記憶部9は、公知・
周知の記憶素子などによって実現され得るもので、その
詳細な説明は省略するが、例えば、いわゆるROMやR
AMなどの半導体メモリの他、ハードディスク等を用い
て構成するのが好適である。
【0011】なお、本発明の実施の形態における記憶部
9には、TCP/IPプロトコルが、電源が断とされて
も記憶内容が消去されない領域に記憶されており、中央
制御部6によって必要に応じて実行されるものとなって
いる。なお、TCP/IPプロトコルには、種々ある
が、後述するような不正アクセス回避処理の実行に適す
るものであれば特定のものに限定される必要はなく、よ
り具体的には、ユーザ識別子とパスワードによるいわゆ
る認証処理が行われるものであることが必要である。ま
た、この記憶部9には、このインテリジェント中継機器
1に予め付与されたIPアドレス、TCP/IPプロト
コルに基づく外部の機器からのアクセスに対する認証に
必要なユーザ識別子(ID)とパスワードが、電源が断
とされても記憶内容が消去されない領域に予め記憶され
ている。
【0012】次に、中央制御部6によって実行される不
正アクセス回避処理の第1の例について図3を参照しつ
つ説明する。まず、前提として、この不正アクセス回避
処理は、中央制御部6において実行されるメインルーチ
ン処理の中で、一つのサブルーチン処理として実行され
るようになっているものである。中央制御部6による処
理が開始されると、最初に、インテリジェント中継機器
1へ対して外部からアクセスが生じたか否かが判定され
(図3のステップS100参照)、外部からのアクセス
発生と判定されると(YESの場合)、次のステップS
102の処理へ進むこととなる。一方、ステップS10
0において、外部からのアクセスが無いと判定された場
合(NOの場合)には、一旦、このサブルーチン処理を
終了し、図示されないメインルーチン処理へ戻り、メイ
ンルーチン処理の所定の処理を経た後、再び、このサブ
ルーチン処理が開始されることとなる。
【0013】そして、ステップS102においては、こ
の外部からのインテリジェント中継機器1へ対するアク
セスが初回であるか否かが判定され、初回であると判定
された場合(YESの場合)には、次述するステップS
110の処理へ進む一方、初回ではないと判定された場
合(NOの場合)には、後述するステップS104の処
理へ進むこととなる。ステップS110においては、外
部からインテリジェント中継機器1へアクセスを行った
外部機器(例えば、管理用コンピュータ4)へ対してユ
ーザ識別子(ID)とパスワードが要求され、それらの
入力受付が行われることとなる。次いで、入力されたユ
ーザ識別子とパスワードに対する認証処理が行われるこ
ととなる(図3のステップS112参照)。
【0014】ここで、先のステップS110及びステッ
プS112の処理は、公知・周知のTCP/IPプロト
コルの実行処理によってなされるものである。すなわ
ち、本発明の実施の形態におけるインテリジェント中継
機器1は、先にその構成の説明において述べたように、
TCP/IPプロトコルが搭載されたものを前提として
おり、特に、ユーザ識別子とパスワードによる認証処理
が行われるものが好適である。このようなTCP/IP
プロトコルとしては、例えば、TELNETを挙げることがで
きる。なお、このプロトコルの詳細な処理手順について
のここでの説明は省略することとする。そして、認証処
理(図3のステップS112参照)の終了後は、認証が
成立したか否かが判定されることとなる(図3のステッ
プS114参照)。ここで、認証の成立とは、ユーザ識
別子及びパスワードが記憶部9に予め設定されているも
のと一致し、アクセスを行った外部機器へ対して認証が
与えられる場合を言い、認証不成立とは、ユーザ識別子
及びパスワードが記憶部9に予め設定されているものと
一致せず、認証が与えられない場合を言う。
【0015】ステップS114において、認証成立せ
ず、すなわち、認証不成立と判定された場合(NOの場
合)には、外部機器に対する応答不可とされて(図3の
ステップS122参照)、一連のサブルーチン処理を終
了し、一旦、メインルーチン処理へ戻ることとなる。そ
して、メインルーチン処理においては、搭載されている
TCP/IPプロトコルに応じて、応答不可に対応する
処理がなされることとなる。一方、ステップS114に
おいて、認証成立と判定された場合(YESの場合)に
は、外部機器からのアクセスに対する応答可とされて
(図3のステップS116参照)、次いで、今回の処理
が外部機器からの初回のアクセスに対応するものである
か否かが判定されることとなる(図3のステップS11
8参照)。そして、外部機器のアクセスが初回であると
判定された場合(YESの場合)には、次述するステッ
プS120の処理へ進む一方、外部機器のアクセスが初
回ではないと判定された場合(NOの場合)には、既
に、次述するステップS120の処理が行われており、
再度の処理の必要がないため、一連のサブルーチン処理
が終了されることとなり、メインルーチン処理へ戻るこ
ととなる。ステップS120の処理においては、外部機
器から送信されたパケットに含まれる送信元(外部機
器)のIPアドレス(以後「送信元IPアドレス」と言
う)が抽出され、記憶部9の所定の領域に記憶されるこ
ととなる(図3のステップS118参照)。なお、この
場合、送信元IPアドレスの記憶領域は、電源が断とさ
れても記憶内容が消去されない領域が好適である。この
ステップS120の処理が終了した後は、この一連のサ
ブルーチン処理が終了されることとなり、メインルーチ
ン処理へ戻ることとなる。そして、メインルーチン処理
においては、搭載されているTCP/IPプロトコルに
応じて、応答可に対応する処理がなされることとなる。
【0016】また、先のステップS102において、初
回のアクセスではないと判定されてステップS104へ
進んだ場合には、アクセスを行ってきた外部機器(例え
ば、管理用コンピュータ4)の送信元IPアドレスが、
既に記憶部9に記憶されている送信元IPアドレスと一
致するか否かが判定されることとなる。なお、外部機器
の送信元IPアドレスは、当該外部機器からインテリジ
ェント中継機器1へ送信されたパケット内に公知・周知
の形式で含まれているものを抽出することで認識可能な
ものである。そして、このステップS104において、
送信元IPアドレスが一致すると判定された場合(YE
Sの場合)には、アクセスの有った外部機器に対して応
答可とされて、先のステップS110の処理へ進むこと
となる(図3のステップS106参照)。一方、ステッ
プS104において、送信元IPアドレスが一致しない
と判定された場合(NOの場合)には、外部機器に対す
る応答不可とされて、一連のサブルーチン処理を終了
し、メインルーチン処理へ戻ることとなる(図3のステ
ップS108参照)。なお、メインルーチン処理におい
ては、搭載されているTCP/IPプロトコルに応じ
て、応答不可に対応する処理がなされることとなる。
【0017】次に、中央制御部6によって実行される不
正アクセス回避処理の第2の例について図4を参照しつ
つ説明する。なお、図3に示された処理と同一の内容の
処理については、同一の符号を付してその詳細な説明を
省略し、以下、異なる点を中心に説明することとする。
まず、この第2の例における不正アクセス回避処理の内
容を概括的に述べれば、先の図3に示された第1の例に
おける不正アクセス回避処理を基本として、アクセスを
認める外部機器の送信元IPアドレスに有効期間を設け
る一方、送信元IPアドレスが一致しない場合には、不
正アクセスIPリストへ記憶すると共に、管理装置へ通
知するようにしたものである。以下、図4を参照しつ
つ、具体的に説明する。この図4に示されたサブルーチ
ン処理において、図3に示されたサブルーチン処理と異
なるのは、ステップS106,S109a,S109b
が設けられた点にあり、他の処理内容は図3に示された
サブルーチン処理におけるものと同一であるので、以
下、これらの異なる各々のステップの処理内容について
説明することとする。
【0018】まず、ステップS104において、アクセ
スを行ってきた外部機器(例えば、管理用コンピュータ
4)の送信元IPアドレスが、既に記憶部9に記憶され
ている送信元IPアドレスと一致すると判定された場合
(YESの場合)、この送信元IPアドレスが有効期限
内のものか否かが判定されることとなる(図4のステッ
プS105参照)。すなわち、このインテリジェント中
継機器1に対するアクセスを許容する外部機器の送信元
IPアドレスは、既に述べたように記憶部9の所定の領
域に予め記憶されるが、その最初の記憶の際に有効期間
を定め、ステップS105においては、その有効期限内
であるか否かが判定されるようになっている。なお、有
効期限を判定するためには、送信元LIPアドレスの記
憶の時点からの時間の経過を認識する必要があるが、こ
れは、公知・周知のソフトウェア処理によるいわゆるカ
レンダ機能、または、時計機能が中央制御部6において
実行されるようにすることで実現可能なものである。そ
して、ステップS105において、有効期限内であると
判定された場合(YESの場合)には、アクセスの有っ
た外部機器に対して応答可とされて、ステップS110
の処理へ進むこととなる(図4のステップS106参
照)。
【0019】一方、ステップS04において、送信元I
Pアドレスが一致しないと判定されたか又は、ステップ
S105において、有効期限内ではない、すなわち、換
言すれば、有効期限切れであると判定されたか、いずれ
かの場合には、外部機器に対する応答不可とされて(図
4のステップS108参照)、次いで、不正アクセスI
Pリストへ、ステップS104の判定において一致しな
いとされた外部機器の送信元IPアドレスが登録される
こととなる(図4のステップS109a参照)。すなわ
ち、このインテリジェント中継機器1へ外部からのアク
セスがあり、そのアクセスしてきた外部機器の送信元I
Pアドレスが、ステップS104の判定において不一致
とされた場合に、当該不一致とされた送信元IPアドレ
スを登録しておくための不正アクセスIPリストが記憶
部9の所定の領域に設けられており、そこへ逐次記憶さ
れるようになっている。次いで、この不一致とされた送
信元IPアドレスを、管理用コンピュータ4へ知らしめ
るべく、この送信元IPアドレスが所定のパケットとし
て、LAN基幹線インターフェイス部7を介して管理用
コンピュータ4へ送信されることとなる(図4のステッ
プS109b参照)。そして、このステップ109bの
処理後は、メインルーチン処理へ戻り、搭載されている
TCP/IPプロトコルに応じて、応答不可に対応する
処理がなされることとなる。
【0020】なお、上述の第2の例においては、不一致
とされた送信元IPアドレスの記憶(図4のステップS
109a参照)と、その送信元IPアドレスの管理用コ
ンピュータ4への通知(図4のステップS109b参
照)とを行うようにしたが、いずれか一方を行うように
してもよい。また、上述した第1及び第2のいずれの例
においても、インテリジェント中継機器1に記憶される
アクセス可能な外部機器の送信元IPアドレスは、一つ
であることを前提として説明をしたが、一つに限定され
る必要はなく、複数設定されても勿論よいものである。
【0021】また、インテリジェント中継機器1が、T
CP/IPネットワークにおけるネットワーク管理プロ
トコルであるSNMP(Simple Network Management Pro
tocol)に対応できるよう構成されたものである場合、す
なわち、インテリジェント中継機器1にSNMPエージ
ェントが搭載される一方、例えば、管理用コンピュータ
4にSNMPマネージャが搭載されると共に、他のコン
ピュータにも、SNMPマネージャが搭載される場合な
どにおいては、インテリジェント中継機器1からイベン
ト通知(Trap)を送信する際の送信先として、特定のコン
ピュータに限定したい場合、例えば、管理用コンピュー
タ4のみをTrapの送信先としたい場合、その送信元IP
アドレスをインテリジェント中継機器1に管理装置情報
として記憶しておくことで、管理用コンピュータ4のみ
にTrapが送信されるようにして、情報の不用意な拡散を
防止することができるものとなる。さらに、例えば、先
の図3及び図4におけるステップS110,S112の
認証処理を、暗号化してよりセキュリティの向上を図っ
てもよい。
【0022】なお、上述の構成例においては、中央制御
部6によって実行されるインテリジェント中継機器用不
正アクセス回避プログラムは、プログラムの記録媒体と
しての記憶部9の一部を構成する不揮発性の半導体メモ
リに記憶されており、この半導体メモリから中央制御部
6に読み込まれて実行されることを前提として説明をし
たが、記録媒体としては、半導体メモリに限定される必
要がないことは勿論である。すなわち、記録媒体として
は、この他、フレキシブルディスクやCD−ROM、ま
た、DVD、PD等の光学記録媒体、MD等の光磁気記
録媒体、磁気記録媒体等を用いても良いものである。な
お、記録媒体によっては、その記録媒体専用のデータの
読み出し、書き込みを行う装置が必要となり、それらを
含めて記憶部9を構成しても良いことは勿論である。
【0023】
【発明の効果】以上、述べたように、本発明によれば、
管理用コンピュータの送信元IPアドレスを、既存のT
CP/IPプロトコルの実行処理において受信されたパ
ケットから抽出して記憶し、以後、その送信元IPアド
レス以外のIPアドレスを有する外部の機器との通信を
禁止するようにしたので、従来のTCP/IPプロトコ
ルの認証処理と相俟って、従来に比してよりセキュリテ
ィの向上を図ることができ、信頼性の高いシステムを提
供することができるという効果を奏するものである。ま
た、送信元IPアドレスが一致した後にTCP/IPプ
ロトコルによる認証処理を行えばよいので、種々のTC
P/IPプロトコルを搭載するものにあっては、いずれ
か一つのプロトコルによって認証処理が実行されるよう
にしておくことで十分なセキュリティが保持でき、個々
のプロトコルの認証処理を省略することができため、ソ
フトウェアの負担を軽減することができるという効果を
奏するものである。さらに、ブロードキャストによるア
クセスに対する応答も制限するこができるので、被管理
機器、すなわち、管理用コンピュータによる管理の対象
とされたインテリジェント中継機器の存在を、外部から
の侵入者にとって識別困難なものとすることができ、従
来に比してよりセキュリティの向上が図られることとな
る。また、従来、プロトコル毎に用意していたユーザ識
別子やパスワードを一本化することができ、ソフトウェ
アの簡素化を図ることができるとい効果を奏するもので
ある。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるLANシステムの
構成例を示す構成図である。
【図2】図1に示されたLANシステムに用いられるイ
ンテリジェント中継機器の構成例を示す構成図である。
【図3】図2に示されたインテリジェント中継機器によ
って実行される不正アクセス回避処理の第1の例におけ
る処理手順を示すサブルーチンフローチャートである。
【図4】図2に示されたインテリジェント中継機器によ
って実行される不正アクセス回避処理の第2の例におけ
る処理手順を示すサブルーチンフローチャートである。
【符号の説明】
1…インテリジェント中継機器 3…LAN基幹線 4…管理用コンピュータ 6…中央制御部 5…他のネットワーク 7…LAN基幹線インターフェイス部 8…ポートインターフェイス部 9…記憶部
───────────────────────────────────────────────────── フロントページの続き (54)【発明の名称】 インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正ア クセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記 録媒体、インテリジェント中継機器及びLANシステム

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 複数のコンピュータ間において授受され
    るパケットを中継する機能を有すると共に、外部の機器
    からTCP/IPプロトコルに基づいて管理可能に構成
    されてなるインテリジェント中継機器における不正アク
    セス回避方法であって、 外部の機器からのアクセスが前記TCP/IPプロトコ
    ルの実行によって認証された場合、当該外部の機器から
    送信されたパケットに含まれる送信元IPアドレスを抽
    出して記憶し、以後、外部の機器からのアクセスが生じ
    た場合、当該アクセスを行った外部の機器の送信元IP
    アドレスが前記記憶された送信元IPアドレスと一致す
    るか否かを判定し、一致すると判定された場合にのみ当
    該送信元IPアドレスを有する外部の機器と前記インテ
    リジェント中継機器間の以後の通信を可能とすることを
    特徴とするインテリジェント中継機器における不正アク
    セス回避方法。
  2. 【請求項2】 送信元IPアドレスが一致しないと判定
    された場合、その一致しなと判定された送信元IPアド
    レスを不正アクセスIPリストに登録することを特徴と
    する請求項1記載のインテリジェント中継機器における
    不正アクセス回避方法。
  3. 【請求項3】 送信元IPアドレスが一致しないと判定
    された場合、その一致しなと判定された送信元IPアド
    レスを、認証を受けた管理用コンピュータへ通知するこ
    とを特徴とする請求項1又は請求項2記載のインテリジ
    ェント中継機器における不正アクセス回避方法。
  4. 【請求項4】 送信元IPアドレスが一致すると判定さ
    れた場合、当該送信元IPアドレスが予め設定された有
    効期限内のものであるか否かを判定し、有効期限内のも
    のであると判定された場合にのみ当該送信元IPアドレ
    スを有する外部の機器とインテリジェント中継機器間の
    以後の通信を可能とすることを特徴とする請求項1記載
    のインテリジェント中継機器における不正アクセス回避
    方法。
  5. 【請求項5】 複数のコンピュータ間において授受され
    るパケットを中継する機能を有すると共に、外部の機器
    からTCP/IPプロトコルに基づいて管理可能に構成
    されてなるインテリジェント中継機器において実行され
    る不正アクセス回避プログラムであって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、外部からの最初
    のアクセスが発生したと判定された場合に、ユーザ識別
    子とパスワードによるTCP/IPプロトコルに基づい
    た認証処理を前記インテリジェント中継機器に行わしめ
    る第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合には、送信元IPアドレ
    スが記憶されている送信元IPアドレスと一致すると判
    定された外部の機器に対する前記インテリジェント中継
    機器による以後の応答を可能とすると共に、前記第2の
    ステップから前記インテリジェント中継機器へ実行せし
    める第8のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定された場合には、送信元IPアド
    レスが一致しないと判定された外部の機器に対する前記
    インテリジェント中継機器による以後の応答を不可とす
    る第9のステップと、を具備してなることを特徴とする
    インテリジェント中継機器用不正アクセス回避プログラ
    ム。
  6. 【請求項6】 複数のコンピュータ間において授受され
    るパケットを中継する機能を有すると共に、外部の機器
    からTCP/IPプロトコルに基づいて管理可能に構成
    されてなるインテリジェント中継機器において実行され
    る不正アクセス回避プログラムであって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを前記イン
    テリジェント中継機器に判定せしめる第8のステップ
    と、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する前記インテリジェント中継機器による以後の
    応答を可能とすると共に、前記第2のステップから前記
    インテリジェント中継機器へ実行せしめる第9のステッ
    プと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する前記インテリジェント
    中継機器による以後の応答を不可とする第10のステッ
    プと、 を具備してなることを特徴とするインテリジェント中継
    機器用不正アクセス回避プログラム。
  7. 【請求項7】 複数のコンピュータ間において授受され
    るパケットを中継する機能を有すると共に、外部の機器
    からTCP/IPプロトコルに基づいて管理可能に構成
    されてなるインテリジェント中継機器において実行され
    る不正アクセス回避プログラムであって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを前記イン
    テリジェント中継機器に判定せしめる第8のステップ
    と、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する前記インテリジェント中継機器による以後の
    応答を可能とすると共に、前記第2のステップから前記
    インテリジェント中継機器へ実行せしめる第9のステッ
    プと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する前記インテリジェント
    中継機器による以後の応答を不可とすると共に、当該応
    答不可とされた外部の機器の送信元IPアドレスを、前
    記インテリジェント中継機器に記憶せしめる第10のス
    テップと、 を具備してなることを特徴とするインテリジェント中継
    機器用不正アクセス回避プログラム。
  8. 【請求項8】 複数のコンピュータ間において授受され
    るパケットを中継する機能を有すると共に、外部の機器
    からTCP/IPプロトコルに基づいて管理可能に構成
    されてなるインテリジェント中継機器において実行され
    る不正アクセス回避プログラムであって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを前記イン
    テリジェント中継機器に判定せしめる第8のステップ
    と、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する前記インテリジェント中継機器による以後の
    応答を可能とすると共に、前記第2のステップから前記
    インテリジェント中継機器へ実行せしめる第9のステッ
    プと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する前記インテリジェント
    中継機器による以後の応答を不可とすると共に、当該応
    答不可とされた外部の機器の送信元IPアドレスを、所
    定の管理用コンピュータへ通知せしめる第10のステッ
    プと、 を具備してなることを特徴とするインテリジェント中継
    機器用不正アクセス回避プログラム。
  9. 【請求項9】 第10のステップで応答不可とされた外
    部の機器の送信元IPアドレスを、所定の管理用コンピ
    ュータへ通知せしめる第11のステップを具備してなる
    ことを特徴とする請求項7記載のインテリジェント中継
    機器用不正アクセス回避プログラム。
  10. 【請求項10】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器において実行さ
    せる不正アクセス回避プログラムを記録した記録媒体で
    あって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合には、送信元IPアドレ
    スが記憶されている送信元IPアドレスと一致すると判
    定された外部の機器に対する前記インテリジェント中継
    機器による以後の応答を可能とすると共に、前記第2の
    ステップから前記インテリジェント中継機器へ実行せし
    める第8のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定された場合には、送信元IPアド
    レスが一致しないと判定された外部の機器に対する前記
    インテリジェント中継機器による以後の応答を不可とす
    る第9のステップと、 を具備してなることを特徴とするコンピュータ読み取り
    可能な不正アクセス回避プログラムを記録した記録媒
    体。
  11. 【請求項11】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器において実行さ
    せる不正アクセス回避プログラムを記録した記録媒体で
    あって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを前記イン
    テリジェント中継機器に判定せしめる第8のステップ
    と、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する前記インテリジェント中継機器による以後の
    応答を可能とすると共に、前記第2のステップから前記
    インテリジェント中継機器へ実行せしめる第9のステッ
    プと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する前記インテリジェント
    中継機器による以後の応答を不可とする第10のステッ
    プと、 を具備してなることを特徴とするコンピュータ読み取り
    可能な不正アクセス回避プログラムを記録した記録媒
    体。
  12. 【請求項12】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器において実行さ
    せる不正アクセス回避プログラムを記録した記録媒体で
    あって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを前記イン
    テリジェント中継機器に判定せしめる第8のステップ
    と、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する前記インテリジェント中継機器による以後の
    応答を可能とすると共に、前記第2のステップから前記
    インテリジェント中継機器へ実行せしめる第9のステッ
    プと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する前記インテリジェント
    中継機器による以後の応答を不可とすると共に、当該応
    答不可とされた外部の機器の送信元IPアドレスを、前
    記インテリジェント中継機器に記憶せしめる第10のス
    テップと、 を具備してなることを特徴とするコンピュータ読み取り
    可能な不正アクセス回避プログラムを記録した記録媒
    体。
  13. 【請求項13】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器において実行さ
    せる不正アクセス回避プログラムを記録した記録媒体で
    あって、 前記インテリジェント中継機器に対して外部から最初の
    アクセスが発生したか否かを前記インテリジェント中継
    機器に判定せしめる第1のステップと、 外部からの最初のアクセスが発生したと判定された場合
    に、ユーザ識別子とパスワードによるTCP/IPプロ
    トコルに基づいた認証処理を前記インテリジェント中継
    機器に行わしめる第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを前
    記インテリジェント中継機器に判定せしめる第3のステ
    ップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する前記インテリジェント中継機器による以後の応答
    を可能とし、今回のアクセスが初回か否かを前記インテ
    リジェント中継機器に判定せしめる第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を前記インテリジェント中継機器に抽出せしめると共
    に、記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する前記イン
    テリジェント中継機器による以後の応答を不可とする第
    6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを前記イ
    ンテリジェント中継機器に判定せしめる第7のステップ
    と、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを前記イン
    テリジェント中継機器に判定せしめる第8のステップ
    と、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する前記インテリジェント中継機器による以後の
    応答を可能とすると共に、前記第2のステップから前記
    インテリジェント中継機器へ実行せしめる第9のステッ
    プと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する前記インテリジェント
    中継機器による以後の応答を不可とすると共に、当該応
    答不可とされた外部の機器の送信元IPアドレスを、所
    定の管理用コンピュータへ通知せしめる第10のステッ
    プと、 を具備してなることを特徴とするコンピュータ読み取り
    可能な不正アクセス回避プログラムを記録した記録媒
    体。
  14. 【請求項14】 第10のステップで応答不可とされた
    外部の機器の送信元IPアドレスを、所定の管理用コン
    ピュータへ通知せしめる第11のステップを具備してな
    ることを特徴とする請求項12記載のコンピュータ読み
    取り可能な不正アクセス回避プログラムを記録した記録
    媒体。
  15. 【請求項15】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器であって、 当該インテリジェント中継機器は、LAN基幹線とのイ
    ンターフェイス機能を有するLAN基幹線インターフェ
    イス部と、 接続された端末とのインターフェイス機能を有するポー
    トインターフェイス部と、 プログラム及びデータの記憶を行う記憶部と、 前記LAN基幹線インターフェイス部と、前記ポートイ
    ンターフェイス部と、前記記憶部の動作を制御する中央
    制御部とを具備し、 前記中央制御部は、外部の機器からのアクセスが前記T
    CP/IPプロトコルの実行によって認証された場合、
    当該外部の機器から送信されたパケットに含まれる送信
    元IPアドレスを抽出して前記記憶部に記憶せしめ、以
    後、外部の機器からのアクセスが生じた場合、当該アク
    セスを行った外部の機器の送信元IPアドレスが前記記
    憶された送信元IPアドレスと一致するか否かを判定
    し、一致すると判定された場合にのみ当該送信元IPア
    ドレスを有する外部の機器との以後の通信が可能となる
    よう構成されてなることを特徴とするインテリジェント
    中継機器。
  16. 【請求項16】 中央制御部は、送信元IPアドレスが
    一致しないと判定された場合、その一致しなと判定され
    た送信元IPアドレスを記憶部の不正アクセスIPリス
    トに登録することを特徴とする請求項15記載のインテ
    リジェント中継機器。
  17. 【請求項17】 中央制御部は、送信元IPアドレスが
    一致しないと判定された場合、その一致しなと判定され
    た送信元IPアドレスを、認証を受けた管理用コンピュ
    ータへ通知することを特徴とする請求項15又は請求項
    16記載のインテリジェント中継機器。
  18. 【請求項18】 中央制御部は、送信元IPアドレスが
    一致すると判定された場合、当該送信元IPアドレスが
    予め設定された有効期限内のものであるか否かを判定
    し、有効期限内のものであると判定された場合にのみ当
    該送信元IPアドレスを有する外部の機器とインテリジ
    ェント中継機器間の以後の通信を可能とすることを特徴
    とする請求項15記載のインテリジェント中継機器。
  19. 【請求項19】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器であって、 当該インテリジェント中継機器は、LAN基幹線とのイ
    ンターフェイス機能を有するLAN基幹線インターフェ
    イス部と、 接続された端末とのインターフェイス機能を有するポー
    トインターフェイス部と、 プログラム及びデータの記憶を行う記憶部と、 前記LAN基幹線インターフェイス部と、前記ポートイ
    ンターフェイス部と、前記記憶部の動作を制御する中央
    制御部とを具備し、 前記中央制御部は、外部から最初のアクセスが発生した
    か否かを判定する第1のステップと、 前記第1のステップにおいて、外部からの最初のアクセ
    スが発生したと判定された場合に、ユーザ識別子とパス
    ワードによるTCP/IPプロトコルに基づいた認証処
    理を行う第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを判
    定する第3のステップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する以後の応答を可能とし、今回のアクセスが初回か
    否かを判定する第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を抽出すると共に、当該送信元IPアドレスを前記記憶
    部に記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する以後の応
    答を不可とする第6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを判定す
    る第7のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合には、送信元IPアドレ
    スが記憶されている送信元IPアドレスと一致すると判
    定された外部の機器に対する以後の応答を可能とすると
    共に、前記第2のステップからの実行へ移行する第8の
    ステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定された場合には、送信元IPアド
    レスが一致しないと判定された外部の機器に対する以後
    の応答を不可とする第9のステップとを実行するよう構
    成されてなることを特徴とするインテリジェント中継機
    器。
  20. 【請求項20】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器であって、 当該インテリジェント中継機器は、LAN基幹線とのイ
    ンターフェイス機能を有するLAN基幹線インターフェ
    イス部と、 接続された端末とのインターフェイス機能を有するポー
    トインターフェイス部と、 プログラム及びデータの記憶を行う記憶部と、 前記LAN基幹線インターフェイス部と、前記ポートイ
    ンターフェイス部と、前記記憶部の動作を制御する中央
    制御部とを具備し、 前記中央制御部は、外部から最初のアクセスが発生した
    か否かを判定する第1のステップと、 前記第1のステップにおいて、外部からの最初のアクセ
    スが発生したと判定された場合に、ユーザ識別子とパス
    ワードによるTCP/IPプロトコルに基づいた認証処
    理を行う第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを判
    定する第3のステップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する以後の応答を可能とし、今回のアクセスが初回か
    否かを判定する第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を抽出すると共に、当該送信元IPアドレスを前記記憶
    部に記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する以後の応
    答を不可とする第6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを判定す
    る第7のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを判定する
    第8のステップと、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する以後の応答を可能とすると共に、前記第2の
    ステップからの実行へ移行する第9のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する以後の応答を不可とす
    る第10のステップとを実行するよう構成されてなるこ
    とを特徴とするインテリジェント中継機器。
  21. 【請求項21】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器であって、 当該インテリジェント中継機器は、LAN基幹線とのイ
    ンターフェイス機能を有するLAN基幹線インターフェ
    イス部と、 接続された端末とのインターフェイス機能を有するポー
    トインターフェイス部と、 プログラム及びデータの記憶を行う記憶部と、 前記LAN基幹線インターフェイス部と、前記ポートイ
    ンターフェイス部と、前記記憶部の動作を制御する中央
    制御部とを具備し、 前記中央制御部は、外部から最初のアクセスが発生した
    か否かを判定する第1のステップと、 前記第1のステップにおいて、外部からの最初のアクセ
    スが発生したと判定された場合に、ユーザ識別子とパス
    ワードによるTCP/IPプロトコルに基づいた認証処
    理を行う第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを判
    定する第3のステップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する以後の応答を可能とし、今回のアクセスが初回か
    否かを判定する第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を抽出すると共に、当該送信元IPアドレスを前記記憶
    部に記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する以後の応
    答を不可とする第6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを判定す
    る第7のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを判定する
    第8のステップと、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する以後の応答を可能とすると共に、前記第2の
    ステップからの実行へ移行する第9のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する以後の応答を不可とす
    ると共に、当該応答不可とされた外部の機器の送信元I
    Pアドレスを、前記記憶部に記憶せしめる第10のステ
    ップとを実行するよう構成されてなることを特徴とする
    インテリジェント中継機器。
  22. 【請求項22】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器であって、 当該インテリジェント中継機器は、LAN基幹線とのイ
    ンターフェイス機能を有するLAN基幹線インターフェ
    イス部と、 接続された端末とのインターフェイス機能を有するポー
    トインターフェイス部と、 プログラム及びデータの記憶を行う記憶部と、 前記LAN基幹線インターフェイス部と、前記ポートイ
    ンターフェイス部と、前記記憶部の動作を制御する中央
    制御部とを具備し、 前記中央制御部は、外部から最初のアクセスが発生した
    か否かを判定する第1のステップと、 前記第1のステップにおいて、外部からの最初のアクセ
    スが発生したと判定された場合に、ユーザ識別子とパス
    ワードによるTCP/IPプロトコルに基づいた認証処
    理を行う第2のステップと、 前記認証処理の終了後、当該認証が成立したか否かを判
    定する第3のステップと、 前記認証が成立したか否かの判定において、認証成立と
    判定された場合に、当該認証成立とされた外部の機器に
    対する以後の応答を可能とし、今回のアクセスが初回か
    否かを判定する第4のステップと、 前記第4のステップにおける外部機器の今回のアクセス
    が初回か否かの判定において、初回であると判定された
    場合に、前記認証処理において受信された前記外部の機
    器からのパケット中に含まれている送信元IPアドレス
    を抽出すると共に、当該送信元IPアドレスを前記記憶
    部に記憶せしめる第5のステップと、 前記認証が成立したか否かの判定において、認証不成立
    と判定された場合に、前記外部の機器に対する以後の応
    答を不可とする第6のステップと、 前記外部から最初のアクセスが発生したか否かの判定に
    おいて、初回ではないと判定された場合に、当該アクセ
    スのあった外部の機器の送信元IPアドレスが、前記記
    憶された送信元IPアドレスと一致するか否かを判定す
    る第7のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致すると判定された場合に、当該送信元IPアド
    レスが所定の有効期限内のものであるか否かを判定する
    第8のステップと、 前記送信元IPが所定の有効期限内のものであるか否か
    の判定において、所定の有効期限内のものであると判定
    された場合、当該送信元IPアドレスを有する外部の機
    器に対する以後の応答を可能とすると共に、前記第2の
    ステップからの実行へ移行する第9のステップと、 前記外部の機器の送信元IPアドレスと前記記憶された
    送信元IPアドレスとが一致するか否かの判定におい
    て、一致しないと判定されたか、又は、前記送信元IP
    が所定の有効期限内のものであるか否かの判定におい
    て、所定の有効期限内のものではないと判定されたかの
    いずれかの場合、前記送信元IPアドレスが一致しない
    と判定された外部の機器に対する以後の応答を不可とす
    ると共に、当該応答不可とされた外部の機器の送信元I
    Pアドレスを、所定の管理用コンピュータへ通知する第
    10のステップとを実行するよう構成されてなることを
    特徴とするインテリジェント中継機器。
  23. 【請求項23】 第10のステップで応答不可とされた
    外部の機器の送信元IPアドレスを、所定の管理用コン
    ピュータへ通知する第11のステップを具備してなるこ
    とを特徴とする請求項21記載のインテリジェント中継
    機器。
  24. 【請求項24】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項15記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  25. 【請求項25】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項16記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  26. 【請求項26】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項17記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  27. 【請求項27】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項18記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  28. 【請求項28】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項19記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  29. 【請求項29】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項20記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  30. 【請求項30】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項21記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  31. 【請求項31】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項22記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
  32. 【請求項32】 複数のコンピュータ間において授受さ
    れるパケットを中継する機能を有すると共に、外部の機
    器からTCP/IPプロトコルに基づいて管理可能に構
    成されてなるインテリジェント中継機器が、LAN基幹
    線に接続される一方、前記インテリジェント中継機器に
    は、前記複数のコンピュータが接続されてなるLANシ
    ステムであって、 前記インテリジェント中継機器は、請求項23記載のイ
    ンテリジェント中継機器であることを特徴とするLAN
    システム。
JP2001202954A 2001-07-04 2001-07-04 インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム Pending JP2003018178A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001202954A JP2003018178A (ja) 2001-07-04 2001-07-04 インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム
US09/976,447 US20030009695A1 (en) 2001-07-04 2001-10-12 Unauthorized acess avoiding method in intelligent interconnecting device,unauthorized acess avoiding program for intelligent interconnecting device, recording medium in which unauthorized acess avoiding program for intelligent interconnecting device is recorded, intelligent interconnecting device, and LAN system
EP01128220A EP1274212A1 (en) 2001-07-04 2001-11-28 Method and device avoiding unauthorized access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001202954A JP2003018178A (ja) 2001-07-04 2001-07-04 インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム

Publications (1)

Publication Number Publication Date
JP2003018178A true JP2003018178A (ja) 2003-01-17

Family

ID=19039666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001202954A Pending JP2003018178A (ja) 2001-07-04 2001-07-04 インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム

Country Status (3)

Country Link
US (1) US20030009695A1 (ja)
EP (1) EP1274212A1 (ja)
JP (1) JP2003018178A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159683A (ja) * 2003-11-25 2005-06-16 Nippon Telegr & Teleph Corp <Ntt> 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体
DE102008016960A1 (de) 2007-03-30 2008-10-02 Nichicon Corp. Leistungshalbleitermodul und Leistungshalbleitervorrichtung mit dem darin befestigten Modul

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA03008039A (es) 2001-03-08 2004-05-24 Immunex Corp Polipeptidos de serpina humanos.
JP2003233949A (ja) * 2001-12-06 2003-08-22 Ricoh Co Ltd 書き込み可能型光ディスク、光ディスク書き込み装置、媒体判定用プログラム、記録媒体、プログラム読み取り方法、及び情報処理システム
US20050108520A1 (en) * 2002-06-12 2005-05-19 Sumitomo Heavy Industries, Ltd. Authentication apparatus and method, network system, recording medium and computer program
JP2004086284A (ja) * 2002-08-23 2004-03-18 Tdk Corp クライアントサーバシステムのログイン方法、コンピュータプログラムおよび記録媒体
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
US8046578B1 (en) * 2004-04-14 2011-10-25 Hewlett-Packard Development Comopany, L.P. System and method for providing HTML authentication using an access controller
KR100462829B1 (ko) * 2004-06-08 2004-12-29 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
JP4639122B2 (ja) * 2005-08-05 2011-02-23 キヤノン株式会社 情報処理装置及び情報処理方法並びにプログラム
US8959596B2 (en) * 2006-06-15 2015-02-17 Microsoft Technology Licensing, Llc One-time password validation in a multi-entity environment
US8869306B2 (en) * 2013-01-24 2014-10-21 Bank Of America Corporation Application usage in device identification program
JP2015103975A (ja) * 2013-11-25 2015-06-04 キヤノン株式会社 画像読取システム、画像読取装置、情報処理装置、それらの制御方法、及びプログラム
CN108881127B (zh) * 2017-05-15 2022-07-15 中兴通讯股份有限公司 一种控制远程访问权限的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202156B1 (en) * 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6832321B1 (en) * 1999-11-02 2004-12-14 America Online, Inc. Public network access server having a user-configurable firewall

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159683A (ja) * 2003-11-25 2005-06-16 Nippon Telegr & Teleph Corp <Ntt> 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体
DE102008016960A1 (de) 2007-03-30 2008-10-02 Nichicon Corp. Leistungshalbleitermodul und Leistungshalbleitervorrichtung mit dem darin befestigten Modul
US7564129B2 (en) 2007-03-30 2009-07-21 Nichicon Corporation Power semiconductor module, and power semiconductor device having the module mounted therein

Also Published As

Publication number Publication date
EP1274212A1 (en) 2003-01-08
US20030009695A1 (en) 2003-01-09

Similar Documents

Publication Publication Date Title
US7840688B2 (en) Information processing device, server client system, method, and computer program
JP2003018178A (ja) インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US9124639B2 (en) Managing command compliance in internetworking devices
EP2053887B1 (en) Legacy support for wi-fi protected setup
US7962954B2 (en) Authenticating multiple network elements that access a network through a single network switch port
US9160614B2 (en) Remote computer management using network communications protocol that enables communication through a firewall and/or gateway
US7620707B1 (en) Remote computer management when a proxy server is present at the site of a managed computer
US8161148B2 (en) Communication device and method for setting the communication setting required to establish communication
US7827547B1 (en) Use of a dynamically loaded library to update remote computer management capability
WO2007100045A1 (ja) 通信制御装置、通信制御システム、通信制御方法、および通信制御用プログラム
CN101455041A (zh) 网络环境的检测
CN113328972B (zh) 设备监测方法、装置、设备及存储介质
WO2010003354A1 (zh) 认证服务器及虚拟专用网的移动通信终端接入控制方法
US10375099B2 (en) Network device spoofing detection for information security
US10320804B2 (en) Switch port leasing for access control and information security
US10462141B2 (en) Network device information validation for access control and information security
JP2007280221A (ja) 認証ネットワークシステム
US20200067883A1 (en) Port Authentication Control For Access Control and Information Security
US8200794B1 (en) Primitive functions for use in remote computer management
US8555372B2 (en) Automatic firewall configuration
JP2002084306A (ja) パケット通信装置及びネットワークシステム
JP4302004B2 (ja) パケットフィルタ設定方法およびパケットフィルタ設定システム
US8504665B1 (en) Management of a device connected to a remote computer using the remote computer to effect management actions
CN101193112B (zh) 一种注册方法和代理服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080708