JPH1146196A - 通信機器及び通信端末及びプログラム記録媒体 - Google Patents

通信機器及び通信端末及びプログラム記録媒体

Info

Publication number
JPH1146196A
JPH1146196A JP9200442A JP20044297A JPH1146196A JP H1146196 A JPH1146196 A JP H1146196A JP 9200442 A JP9200442 A JP 9200442A JP 20044297 A JP20044297 A JP 20044297A JP H1146196 A JPH1146196 A JP H1146196A
Authority
JP
Japan
Prior art keywords
communication
data
terminal
restriction information
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9200442A
Other languages
English (en)
Inventor
Takayuki Nakanishi
尊之 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP9200442A priority Critical patent/JPH1146196A/ja
Priority to US09/004,596 priority patent/US6205483B1/en
Publication of JPH1146196A publication Critical patent/JPH1146196A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 通信端末間の通信を規制できるローカルエリ
アネットワークを形成することが出来る通信機器を提供
する。 【解決手段】 通信機器(ノード、NIC)を構成する
コントローラ13に、自身宛のパケットを取り込んだ
際、そのパケットに含まれる発ネットワークアドレス
と、RAM252内に設定されているネットワークアド
レスによって通信が許可されている通信端末と通信が許
可されていない通信端末とに分類するための通信規制情
報とに基づき、その通信データが通信が許可されている
通信端末からの通信データであるか否かを決定し、通信
が許可されている通信端末からの通信データであった場
合のみに、通信機器が接続される端末に当該通信データ
を供給する機能を付加する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ローカルエリアネ
ットワークを形成するために使用される通信機器、通信
装置、プログラム記録媒体に関する。
【0002】
【従来の技術】近年、さまざまな分野で、ローカルエリ
アネットワーク(以下、LANと表記する)を用いた情
報交換が行われるようになってきている。以下、図10
を用いて、バス型LANを例に、現在、使用されている
LANの構成、基本動作を説明する。
【0003】図示してあるように、LANは、伝送路
と、複数のステーション31と、ノード34(ネットワ
ークインターフェースカードとも呼ばれる)とで構成さ
れる。ステーション31は、LANを用いて情報交換を
行うユーザが実際に使用する機器(例えば、コンピュー
タ)である。ノード34は、ステーションと伝送路を接
続するための通信機器であり、コントローラ32とトラ
ンシーバ33とからなる。なお、ノード34の具体的な
構成(形状)は、LANの仕様や、ステーション31の
構成により異なる。例えば、ステーション31がデスク
トップ型のコンピュータであった場合、10BASE2
と呼ばれる仕様のLANでは、ノード34として、その
拡張スロットに挿入できるボード形態の機器が用いられ
る。これに対して、10BASE5と呼ばれる仕様のL
ANでは、拡張スロットに挿入されるボードは、コント
ローラ32相当の機器となり、トランシーバ33は、ケ
ーブルを介して当該ボード(コントローラ32)と接続
される(トランシーバ33が外付けとなる)。
【0004】ノード34は、ステーション31が出力し
たデータを伝送路用の信号に変換する処理と、その逆の
処理とを行う。具体的には、ノード34内のコントロー
ラ32は、ステーション31からデータの送信を指示さ
れた場合、そのデータに発信元アドレスや宛先アドレス
(LANアドレス、MACアドレスと呼ばれるレイヤ2
アドレス)等の情報を付加することによってパケットを
作成し、作成したパケットをトランシーバ33に渡す。
トランシーバ33は、渡されたパケットの信号形態を変
換して伝送路上に送出する。
【0005】また、トランシーバ33は、伝送路上をパ
ケットが伝送されてきた場合、そのパケットを受信し、
信号形態を変換してコントローラ32に渡す。コントロ
ーラ32は、渡されたパケット内の宛先アドレスが、自
身に与えられているアドレス(以下、自アドレスと表記
する;通常、製造元によって、コントローラ32内部に
焼き付けられている)と一致していた場合には、パケッ
ト内のデータをステーション31に渡す。一方、パケッ
ト内の宛先アドレスが自アドレスと一致していなかった
場合、コントローラ32は、パケット内のデータをステ
ーション31に渡すことなく、渡されたパケットを破棄
する。
【0006】例えば、ステーションCからステーション
Aへのデータが発信された場合、図示してあるように、
ノードCから伝送路上に、宛先アドレスに“A”が、送
信元アドレスに“C”が設定されたパケットが送出され
る。ノードAとノードBは、共にこのパケットを受信す
るが、ノードBは、宛先アドレスが自アドレスでないの
で、受信したパケットを破棄する。一方、ノードAは、
宛先アドレスが自アドレスであるので、そのパケットに
含まれているデータを、ステーションAに渡す。LAN
では、このようにして、ステーションCからステーショ
ンAへ発信されたデータがステーションAのみに到達す
る。
【0007】通常のLANでは、以上説明したプロトコ
ルが、ある程度の通信処理機能をもつ上位プロトコル
(TCP/IPなど)と組み合わせて使用されている。
上位プロトコルでは、LANアドレスとは異なるアドレ
ス(ネットワークアドレスなどと呼ばれるレイヤ3アド
レス)が使用される。このため、伝送路上を伝送される
パケットは、実際には、上位プロトコルで使用されるア
ドレスを含むデータを保持したものとなっており、コン
トローラ32あるいはステーション31のいずれかで、
ネットワークアドレスを利用した制御(上位プロトコル
に関係する処理)が行われる。
【0008】
【発明が解決しようとする課題】上述したように、従来
のLANは、ステーション間での情報交換がいつでも自
由に行えるものとなっている。このため、従来のLAN
を用いて、テスト等を行うことは困難であった。また、
LANを用いて重要な会議などを行った場合、会議に関
係しないデータが、会議を行っているステーションに受
信されてしまい、会議の妨げになるといった問題もあっ
た。
【0009】そこで、本発明の課題は、ステーション間
で交換される情報を制限できるローカルエリアネットワ
ークを形成することが出来る通信機器、通信端末、プロ
グラム記録媒体を提供することにある。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、本発明の第1の態様では、端末とローカルエリアネ
ットワークの伝送路とに接続される、端末をローカルエ
リアネットワークの一通信端末として機能させるための
通信機器を、ローカルエリアネットワークに接続されて
いる他の通信端末を、ネットワークアドレスによって通
信が許可されている通信端末と通信が許可されていない
端末とに分類するための情報である通信規制情報を記憶
する通信規制情報記憶手段と、伝送路を伝搬する通信デ
ータに含まれる着LANアドレスに基づき、伝送路から
自端末宛の通信データを取り込む取込手段と、この取込
手段が取り込んだ通信データに含まれる発ネットワーク
アドレスと通信規制情報記憶手段内の通信規制情報とに
基づき、その通信データの発信元が通信が許可されてい
る通信端末であるか否かを判定する判定手段と、この判
定手段によって、発信元が通信が許可されている通信端
末であると判定された通信データの内容のみを、端末に
供給する供給手段とを用いて構成する。
【0011】すなわち、本発明の第1の態様の通信機器
は、ネットワークインターフェースカードなどと呼ばれ
ている機器に相当するものであり、端末と組み合わされ
て通信端末を形成する。第1の態様の通信機器は、自身
宛の通信データ(パケット)を取り込んだ際、まず、そ
の通信データに含まれる発ネットワークアドレスと、内
部に記憶されている、ネットワークアドレスによって通
信が許可されている通信端末と通信が許可されていない
端末とに分類するための通信規制情報とに基づき、その
通信データが通信が許可されている通信端末からの通信
データであるか否かを決定する。そして、通信が許可さ
れている通信端末からの通信データであった場合のみ
に、通信機器が接続される端末に当該通信データを供給
する。
【0012】第1の態様の通信機器は、このように動作
するため、本通信機器を用いて構築されたLANでは、
各通信機器に適当な内容の通信規制情報を設定すること
により、各端末に供給される通信データを制限できるこ
とになる。従って、本通信機器を用いて構築されたLA
Nを用いれば、テストや、会議等を、関係者以外からの
通信データが端末に受信されない(通信データの内容が
端末に表示されない)状態で、行うことができる。
【0013】また、本発明の第2の態様では、端末とロ
ーカルエリアネットワークの伝送路とに接続される、端
末をローカルエリアネットワークの一通信端末として機
能させるための通信機器を、ローカルエリアネットワー
クに接続されている他の通信端末を、ネットワークアド
レスによって通信が許可されている通信端末と通信が許
可されていない端末とに分類するための情報である通信
規制情報を記憶する通信規制情報記憶手段と、端末から
データの送信が指示された際に、当該データの送信先通
信端末のネットワークアドレスと通信規制情報記憶手段
内の通信規制情報とに基づき、データの送信先が通信が
許可されている通信端末であるか否かを判定する送信先
判定手段と、この送信先判定手段によって、データの送
信先が通信が許可されている通信端末であると判定され
た場合にのみ、送信が指示されたデータに応じた通信デ
ータを伝送路上に送出する送出手段とを用いて構成す
る。
【0014】このように、第2の態様の通信機器は、自
身が接続されている端末からデータの送信が指示された
際に、当該データの送信先通信端末のネットワークアド
レスと内部に記憶されている通信規制情報とに基づき、
データの送信先が通信が許可されている通信端末である
か否かを判定する。そして、通信が許可されている通信
端末へのデータの送信指示であった場合のみに、そのデ
ータに応じた通信データを伝送路上に送出する。
【0015】すなわち、第2の態様の通信機器は、第1
の態様の通信機器とは逆に、伝送路上に送出される通信
データを、通信規制情報に基づき制限する。この通信機
器を用いて構築されたLANを用いれば、やはり、テス
トや、会議等を、関係者以外からの通信データが端末に
受信されない状態で、行うことができる。なお、この通
信機器を用いて構築されたLANでは、宛先通信機器に
おいて破棄されてしまう通信データが伝送路上に送出さ
れることがない。このため、本通信機器を用いて構築さ
れたLANは、第1の態様の通信機器を用いて構築され
たLANに比して、通信データの送出が待たされること
や、通信データの再送が必要になることが少ないLAN
ともなっている。
【0016】なお、第1の態様の通信機器に、端末から
データの送信が指示された際に、当該データの送信先通
信端末のネットワークアドレスと通信規制情報記憶手段
内の通信規制情報とに基づき、データの送信先が通信が
許可されている通信端末であるか否かを判定する送信先
判定手段と、この送信先判定手段によって、データの送
信先が通信が許可されている通信端末であると判定され
た場合にのみ、送信が指示されたデータに応じた通信デ
ータを伝送路上に送出する送出手段とを、付加すること
も出来る。すなわち、第1および第2の態様の通信機器
の機能を併せ持つように通信機器を構成しても良い。
【0017】また、第1あるいは第2の態様の通信機器
を構成する際に、通信データを、接続規制情報を保持し
た通信データであるか否かを示す接続規制情報識別子が
設定されるフィールドを有するものとするとともに、取
込手段によって、接続規制情報を保持した通信データで
あることを示す接続規制情報識別子を有する通信データ
が取り込まれたときに、その通信データに含まれるデー
タを通信規制情報として通信規制情報記憶装置に設定す
る通信規制情報設定手段を付加しても良い。
【0018】このように構成された通信機器を用いれ
ば、通信規制情報の設定を通信によって行えるLANが
構築できることになる。また、接続規制情報識別子が設
定されるフィールドを有する通信データを送受信するよ
うに通信機器を構成する場合には、通信規制情報設定手
段として、取込手段によって取り込まれた通信データ
が、接続規制情報を保持した通信データであることを示
す接続規制情報識別子を有し、かつ、予め設定されたネ
ットワークアドレスと同じ発ネットワークアドレスを有
していたときに、その通信データに含まれるデータを通
信規制情報として通信規制情報記憶装置に設定する手段
を用いることが好ましい。
【0019】さらに、上記場合においては、ネットワー
クアドレスを設定するためのディップスイッチを付加す
るとともに、通信規制情報設定手段として、取込手段に
よって取り込まれた通信データが、接続規制情報を保持
した通信データであることを示す接続規制情報識別子を
有し、かつ、ディップスイッチに設定されたネットワー
クアドレスと同じ発ネットワークアドレスを有していた
ときに、その通信データに含まれるデータを通信規制情
報として通信規制情報記憶装置に設定する手段を用いて
も良い。
【0020】このように、発ネットワークアドレスの値
の正当性を確認した後に、通信規制情報の設定が行われ
るように構成された通信機器を用いれば、不正に通信規
制情報の設定が行うことが困難なLANを構築できるこ
とになる。
【0021】さらに、通信規制情報設定手段による通信
規制情報の設定が行われたときに、接続規制情報を保持
した通信データを送出した通信端末に対して、通信規制
情報の設定が完了したことを示す通信データを送信する
設定完了通知手段を付加して、通信機器を構成しても良
い。このような構成を有する通信機器を用いてLANを
構築しておけば、接続規制情報を保持した通信データを
送出した通信端末が、当該通信データによる通信規制が
実際に完了したか否かを認識できることになる。
【0022】なお、上記のような接続規制を、ネットワ
ークアドレスではなく、LANアドレス(MACアドレ
ス)で行うように通信機器を構成しても良い。ただし、
このように構成された通信機器を用いた場合、ルータを
介して接続されている端末間に課すことが出来る接続規
制の内容が制限されることになるので、ルータを介して
接続される端末間にも任意の接続規制を行いたい場合に
は、ネットワークアドレスにより通信規制を行う通信機
器を用いるべきである。
【0023】また、本発明の通信機器の一部の機能を、
端末が実行するようにしても良い。すなわち、全体とし
て、上記のような動作をするように、通信機器と端末か
らなる通信端末を構成しても良い。さらに、そのような
構成の通信端末を、通信機能を有するコンピュータを、
プログラム記録媒体に格納された所定のプログラムに従
って動作させることにより、実現しても良いことは当然
である。
【0024】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を具体的に説明する。 <第1実施形態>図1、2に、それぞれ、本発明の第1
実施形態によるノードの構成、第1実施形態のノードを
用いて構築されるLANの概略構成を示す。
【0025】図2に示してあるように、第1実施形態の
ノード12は、従来のノードと同様にコントローラ13
とトランシーバ14とからなり、コントローラ13、ト
ランシーバ14が、それぞれ、ステーション11、伝送
路15と接続される。なお、第1実施形態のLANは、
10BASE2仕様のLANとなっている。また、ステ
ーション11として、デスクトップ型のコンピュータを
用いているため、ノード12は、ステーション11の拡
張スロットに挿入されるボード形態の機器として構成さ
れてある。さらに、ノード12は、LANの管理者以外
のものによって内部に設けられているディップスイッチ
(詳細は後述)の値の変更が困難な形態で、ステーショ
ン11に固定できるよう構成されている。具体的には、
ノード12は、鍵無しではステーション11からの取り
外しが行えない形態で、ステーション11に固定できる
ように構成されている。
【0026】ノード12内のトランシーバ14は、一般
的なトランシーバと同様の機能を有する。すなわち、ト
ランシーバ14は、コントローラ13からパケットが渡
されたときには、そのパケットの信号形態を変換して伝
送路上に送出する。トランシーバ14は、伝送路上をパ
ケットが伝送されてきた場合には、そのパケットを受信
し、信号形態を変換してコントローラ13に渡す。
【0027】図1に示したように、コントローラ13
は、信号処理回路21と、中央制御装置(CC)22
と、記憶部23と、ディップスイッチ27を主な構成要
素として備える。信号処理回路21は、通信データをパ
ケット化する処理とその逆の処理を高速に行うための電
子回路であり、一般的なコントローラ内に設けられてい
る信号処理回路と同様の構成を有する。中央制御装置2
2は、信号処理回路21を制御する装置(いわゆる、C
PU)であり、この中央制御装置22の制御により、コ
ントローラ13は、一般的なコントローラとは異なる機
能(詳細は後述)を有する機器として動作する。
【0028】記憶部23は、レジスタ24とRAM25
とROM26とからなる。図中に模式的に示してあるよ
うに、ROM26には、自LANアドレス(MACアド
レス)と、中央制御装置22の動作手順を定める接続規
制プログラムが予め記憶されている。レジスタ24は、
ディップスイッチ27と接続されており、中央制御装置
22は、レジスタ24の値を読み出すことによってディ
ップスイッチ27の設定値を認識する。RAM25は、
通信データのバッファリングや、接続規制情報の記憶に
用いられる。接続規制情報の詳細については後述する
が、接続規制情報は、通信が規制されているステーショ
ンと、通信が規制されていないステーションを規定する
(分類する)ための情報となっている。なお、コントロ
ーラ13は、上位プロトコルの処理も行う機器となって
いるため、RAM25には、当該処理手順を定めるプロ
グラム、自ネットワークアドレスなどの記憶にも用いら
れるのであるが、図1では、それらの表示は省略してあ
る。
【0029】ノード12は、ディップスイッチ27に所
定の値が設定された後、ステーション11に取り付けら
れる。具体的には、ノード12を用いてLANを構築す
る際、LANを構成する複数のステーション11の中か
ら、LANの管理者が接続規制情報の設定に用いるステ
ーション(以下、特定ステーションと表記する)が少な
くとも1台選択される。そして、特定ステーションに取
り付けられるノード12内のディップスイッチ27に
は、ROM26内に記憶されている自LANアドレスと
同じアドレスが設定される。特定ステーションを除く各
ステーションに取り付けられるノード12(コントロー
ラ13)内のディップスイッチ27には、いずれかの特
定ステーション11のアドレス(特定ステーションに取
り付けられるノード12のLANアドレス)が設定され
る。
【0030】例えば、1台の特定ステーションを含むL
ANを構築する場合には、全てのノード内のディップス
イッチ27に、その特定ステーション(に取り付けられ
たノード)のLANアドレスが設定される。また、2台
の特定ステーションを含むLANを構築する場合には、
幾つかのノード内のディップスイッチ27に、一方の特
定ステーションのLANアドレスが設定され、残りのノ
ード内のディップスイッチ27に、他方の特定ステーシ
ョンのLANアドレスが設定される。
【0031】そして、特定ステーションには、接続規制
情報の設定、接続規制情報による接続規制状況の管理を
行うためのプログラム(以下、管理プログラムと表記す
る)がインストールされる。
【0032】以下、ノード12の動作を具体的に説明す
る。まず、図3を用いて、ステーション11からデータ
の送信指示を受けたときのノード12(コントローラ1
3内の中央制御装置22)の動作を説明する。
【0033】この場合、中央制御装置22は、まず、ス
テーション11から与えられた送信指示が、接続規制情
報の送信指示であるか通常のデータの送信指示であるか
を判断する(ステップS101)。なお、特定ステーシ
ョンにインストールされる管理プログラムが、ノード1
2(コントローラ13)に接続規制情報の送信指示を出
すためのプログラムとなっているため、接続規制情報の
送信指示を受け取るノードは、特定ステーションに取り
付けられたノードのみとなっている。
【0034】ステーション11から与えられた送信指示
が、接続規制情報の送信指示であった場合(ステップS
101;Y)、中央制御装置22は、ROM26内の自
LANアドレスとディップスイッチ27の設定値(レジ
スタ24の値)が一致しているか否かを判断する(ステ
ップS102)。そして、自LANアドレスとディップ
スイッチ設定値が一致していなかった場合(ステップS
102;N)、中央制御装置22は、接続規制情報の送
信指示を無視して、処理を終了する。一方、両者が一致
していた場合(ステップS102;Y)、中央制御装置
22は、接続規制情報パケットの送信処理を実行する
(ステップS103)。
【0035】具体的には、中央制御装置22は、接続規
制情報を保持し、接続規制情報識別子フィールドに接続
規制情報識別子を設定した接続規制情報パケットを作成
し、作成したパケットの送信をトランシーバ14に依頼
する。ここで、接続規制情報とは、接続規制情報の送信
指示に含まれているデータであり、接続を規制しない
(通信を許可する)幾つかのステーション(ノード)の
LANアドレス、全ステーションとの接続を規制するこ
とを指示するデータ、あるいは、接続規制を解除するこ
とを指示するデータのいずれかとなっている。また、接
続規制情報識別子フィールドは、パケットが接続規制情
報を保持したパケットか、通信データを保持したパケッ
トかを識別するためのフィールドであり、第1実施形態
では、いわゆるタイプフィールドを、接続規制情報識別
子フィールドとして利用している(図1参照)。すなわ
ち、中央制御装置22は、ステップS103の処理を行
う際には、タイプフィールド(=接続規制情報識別子フ
ィールド)に、上位プロトコル識別子として使用されて
いない特定のデータ(接続規制情報識別子)を設定す
る。なお、接続規制情報パケットを受信したノードの動
作、並びに、接続規制情報の送信指示を受けた際、自L
ANアドレスがディップスイッチ設定値と一致している
ことを確認するようにノードが構成されている理由につ
いては後ほど説明を行う。
【0036】与えられた送信指示が、通常のデータ送信
指示であった場合(ステップS101;N)、中央制御
装置22は、データの宛先とRAM25内の接続規制情
報とに基づき、データを送信すべきステーションが、通
信が許可されていない(接続が規制されている)接続規
制対象ステーションであるか否かを判別する(ステップ
S104)。このステップにおいて、中央制御装置22
は、データを送信すべきステーションのLANアドレス
が、接続規制情報として記憶されているいずれのアドレ
スとも一致していなかった場合と、接続規制情報が記憶
されていなかった場合(アドレスが一個も記憶されてい
なかった場合)に、データを送信すべきステーション
が、接続規制対象ステーションではないと判定する。そ
れ以外の場合、すなわち、データを送信すべきステーシ
ョンのLANアドレスと同じアドレスを含む接続規制情
報が記憶されていた場合、あるいは、全ステーションと
の接続を規制することを指示する接続規制情報が記憶さ
れていた場合、中央制御装置22は、データを送信すべ
きステーションが、接続規制対象ステーションであると
判定する。
【0037】送信が指示されたデータの宛先ステーショ
ンが接続規制対象ステーションでなかった場合(ステッ
プS105;N)、中央制御装置22は、パケットの送
信処理を行い(ステップS106)、処理を終了する。
なお、ステップS106の処理を行う際、中央制御装置
22は、タイプフィールド(=接続規制情報識別子フィ
ールド)に、通常の上位プロトコル識別子を設定する。
一方、宛先ステーションが接続規制対象ステーションで
あった場合(ステップS105;Y)、中央制御装置2
2は、パケットの送信処理を行うことなく(データの送
信指示を無視して)、処理を終了する。
【0038】次に、図4を用いて、パケットを受信した
ときのノード12の動作(トランシーバ14からパケッ
トが渡されたときのコントローラ13内の中央制御装置
22の動作)を説明する。
【0039】この場合、中央制御装置22は、まず、パ
ケット内の宛先LANアドレスが、ROM26内に記憶
されている自LANアドレスと一致しているか否かを判
断する(ステップS201)。そして、宛先LANアド
レスが自LANアドレスと一致していなかった場合(ス
テップS201;N)には、パケットを破棄して(ステ
ップS207)、処理を終了する。
【0040】一方、宛先LANアドレスが自LANアド
レスと一致していた場合(ステップS201;Y)、中
央制御装置22は、パケットの接続規制情報識別子フィ
ールドに、接続規制情報識別子が設定されているか否か
を判断する(ステップS202)。パケットが、接続規
制情報情報識別子が設定されていないパケットであった
場合(ステップS202;N)、すなわち、通信データ
を保持したパケットであった場合、中央制御装置22
は、パケット内の発信元LANアドレスと、RAM25
内の接続規制情報に基づき、受信したパケットが接続規
制対象ステーションからのパケットであるか否かを判定
する(ステップS203)。
【0041】このステップS203における判定は、ス
テップS104における判定と同手順で行われる。すな
わち、中央制御装置22は、パケット内の発信元LAN
アドレスが接続規制情報として記憶されているいずれの
アドレスとも一致していなかった場合と、接続規制情報
が記憶されていなかった場合(アドレスが一個も記憶さ
れていなかった場合)に、受信したパケットが、接続が
規制されていないステーションからのパケットであると
判定する。そして、発信元LANアドレスと同じアドレ
スを含む接続規制情報、あるいは、全ステーションとの
接続を規制することを指示する接続規制情報がRAM2
5内に記憶されていた場合、中央制御装置22は、受信
したパケットが、接続規制対象ステーションからのパケ
ットであると判定する。
【0042】パケットが、接続規制対象ステーションか
らのパケットであった場合(ステップS204;Y)、
中央制御装置22は、そのパケットを破棄して(ステッ
プS207)、処理を終了する。一方、パケットが、接
続規制対象ステーションからのパケットでなかった場合
(ステップS204;N)、中央制御装置22は、パケ
ット内のデータをステーション31に転送するための制
御を実行(ステップS205)して、処理を終了する。
【0043】パケットの接続規制情報識別子フィールド
に、接続規制情報識別子が設定されていた場合(ステッ
プS202;Y)、中央制御装置22は、レジスタ24
内の値とパケット内の発信元LANアドレスを比較する
ことによって、発信元LANアドレスがディップスイッ
チ27の設定値と一致しているか否かを判断する(ステ
ップS206)。そして、パケット内の発信元LANア
ドレスとディップスイッチ設定値とが一致していなかっ
た場合(ステップS206;N)には、パケット(接続
規制情報パケット)を破棄(ステップS207)して、
処理を終了する。一方、パケット内の発信元LANアド
レスとディップスイッチ設定値とが一致していた場合
(ステップS206;Y)、中央制御装置22は、受信
したパケット内のデータを、接続規制情報としてRAM
25内に記憶(ステップS208)する。次いで、接続
規制情報パケットの送出元である特定ステーションを宛
先とした接続規制情報取込完了通知パケットの送出処理
を実行(ステップS209)し、処理を終了する。な
お、接続規制情報取込完了通知パケットは、接続規制情
報識別子が設定されておらず、かつ、接続規制情報取込
完了通知パケットであることを示すデータを保持したパ
ケットとなっている。すなわち、接続規制情報取込完了
通知パケットは、パケット内のデータが、特定ステーシ
ョンに転送されるパケットとなっている。
【0044】ここで、接続規制情報の送信指示を受けた
ときと、接続規制情報識別子が設定されたパケット(以
下、接続規制情報パケットと表記する)を受信したとき
に、ディップスイッチ設定値を利用した判定を行うよう
にノード12が構成されている理由を説明しておく。
【0045】このようにノードを構成しているのは、特
定ステーション以外のステーションを用いて不正に接続
規制が行われる(接続規制が解除される)ことを防止す
るためである。すなわち、特定ステーションにインスト
ールされている管理プログラムを、他のステーションに
コピーすれば、そのステーションを用いて、そのステー
ションに取り付けられたノードに、接続規制情報の送信
を指示することが出来ることになる。しかしながら、そ
のノード内のディップスイッチの設定値と、ROM内の
自LANアドレスが異なっているため、ノードは、接続
規制情報の送信指示を無視してしまう(ステップS10
2参照)。従って、特定ステーション以外のステーショ
ンで接続規制を行うためには、管理プログラムをコピー
する作業に加え、ノード内のディップスイッチの設定値
を変更する作業が必要となる。
【0046】さらに、ノードのディップスイッチの設定
値の変更したとしても、そのノードから送出される接続
規制情報パケットの発信元LANアドレスは、特定ステ
ーションのLANアドレスとは異なるものとなってい
る。従って、接続規制情報パケットの宛先ステーション
に取り付けられたノードは、そのパケットを破棄してし
まう(ステップS206参照)。結局、第1実施形態の
ノードを用いたLANにおいて、特定ステーション以外
のステーションを用いて接続規制情報の書換を行うため
には、接続規制情報パケットの送信側のノードと受信側
のノードのディップスイッチの設定値を共に変更しなけ
ればならないことになる。しかしながら、既に説明した
ように、ノードは、ディップスイッチの設定値を変更す
る作業が簡単には行えない形態でステーションに取り付
けられているので、第1実施形態のノードを用いれば、
特定ステーション以外のステーションを用いて不正に接
続規制が行われる(接続規制が解除される)ことを防止
できることになる。
【0047】以下、第1実施形態のノードを8個用いて
LANを構築した場合を例に、第1実施形態のノードを
用いて構築されるLANの動作(使用法)を、より具体
的に説明する。また、併せて、特定ステーションにイン
ストールされる管理プログラムの補足説明を行うことに
する。なお、以下では、8個のノードを、それぞれ、ノ
ードA〜Hと表記し、各ノードが取り付けられるステー
ションをステーションA〜Hと表記することにする。ま
た、ステーションAのみが特定ステーションであるとす
る。
【0048】各ステーションに電源が投入された際、各
ノード内には、有意な接続規制情報が記憶されていない
(LANアドレスが記憶されていない)。このため、こ
の状態においては、ステーションからのデータ送信指示
がノードによって無視されることも、あるステーション
宛のパケットが、そのステーションに接続されたノード
によって破棄されることもない。すなわち、ノードA〜
H、ステーションA〜H、伝送路からなるLANは、通
常のLANと同様に機能する。
【0049】さて、テストなどを行うためにステーショ
ンB〜H間の通信を制限したい場合、管理者は、特定ス
テーションAにインストールされている管理プログラム
を利用いして、ノードAに、テスト端末として用いるス
テーションB〜H(ノードB〜H)のそれぞれに対し
て、自身との間の通信のみを許可する接続規制情報を保
持した接続規制情報パケット、すなわち、ノードAのL
ANアドレスを保持した接続規制情報パケットを送出さ
せる。
【0050】図3を用いて説明したように、接続規制情
報の送出指示を受けたノードA(コントローラ)は、自
LANアドレスがディップスイッチ設定値と一致してい
ることを確認した上で、接続規制情報パケットの送出処
理を実行する。
【0051】特定ステーションAが送出した接続規制情
報パケットは、パケット内に設定されている宛先LAN
アドレスを有するノード(例えば、ノードB)に受信さ
れる。ノードBは、パケット内に接続規制情報識別子が
設定されているため、そのパケットが接続規制情報であ
ることを認識する。また、パケット内の発信元LANア
ドレスとディップスイッチ設定値が一致しているため、
正当な特定ステーションからの接続規制情報パケットで
あると判定し、当該接続情報パケット内のデータ(ステ
ーションAのLANアドレス)を接続規制情報として内
部に記憶する。その結果、ステーションBは、ステーシ
ョンAとの間の通信のみが行える状態に移行する。そし
て、ノードBは、接続規制情報の記録後、接続規制情報
パケットの発信元を宛先とした接続規制情報取込完了通
知パケットの送出処理を実行する。
【0052】ノードC〜HもノードBと同様に動作する
ため、結局、ノードAは、ノードB〜Hが全て動作して
いた場合には、ノードB〜Hが送出した7個の接続規制
情報取込完了通知パケットを受信することになる。
【0053】上述したように、接続規制情報取込完了通
知パケットは、接続規制情報識別子が設定されていない
パケットとなっている。このため、ノードAは、接続規
制情報取込完了通知パケットを受信した際、ステップS
202において“N”側への分岐を行う。また、ノード
AのRAM内には有意な接続規制情報が記憶されていな
いので、ノードAは、ステップS204において“N”
側への分岐を行う。すなわち、ノードAは、接続規制情
報取込完了通知パケット内に含まれている接続規制情報
の設定が完了した旨を示すデータを、特定ステーション
Aに転送する。
【0054】特定ステーション内の管理プログラムは、
当該データを、管理者が接続規制を行うべきものと指定
したステーションの識別情報と対応づけて、特定ステー
ションの画面上に表示する。管理者は、特定ステーショ
ンAの画面上に表示された情報に基づき、接続規制情報
の設定が完了したか否かを判定する。そして、接続規制
が必要とされる全てのステーションにおいて、接続規制
情報の記憶が完了したことを確認できたときに、管理者
は、テスト問題等をステーションB〜Hに送信する。そ
して、テストが完了した時(解答を各ステーションから
受け取った時)に、接続規制の解除を指示する接続規制
情報パケットを各ノードに送出し、LANの状態を通常
の状態に戻す。
【0055】また、テストに用いるステーションが、一
部のステーションだけの場合も考えられる。そのような
場合には、テストに使用するステーション(ノード)だ
けに、特定ステーションとの通信のみを許可する通信規
制情報を設定する。例えば、上記構成のLANにおい
て、ステーションB〜Eだけをテストに用いる場合に
は、ノードB〜E内に、ステーションAのLANアドレ
スのみからなる接続規制情報を設定する。このような設
定を行った場合、ステーションF〜Hは、それぞれ、他
のいずれのステーションに対するパケットも送出できる
ことになるが、ノードB〜Eは、ステーションF〜Hが
送信元のパケットを受信した際、それを破棄してしまう
ので、ステーションB〜Eのユーザは、ステーションF
〜Gのユーザからデータを受け取ることができない。ま
た、ステーションF〜Gは、他のいずれのステーション
からのパケットも受信できることになるが、ノードB〜
Eは、ステーションF〜G宛のデータの送信指示を受け
た際、その指示を無視する。従って、ステーションF〜
Gのユーザが、ステーションB〜Eのユーザからデータ
を受け取ることもなく、結局、目的とする通信規制が達
成できることになる。
【0056】なお、ステーションB〜Eだけをテストに
用いる場合に、無駄なパケットの伝送路上への送出が行
われないようにするために、さらに、ノードF、G、H
に、それぞれ、ステーションG、H、ステーションF、
H、ステーションF、Gとの通信のみを許可する通信規
制情報を設定しておいても良いことは当然である。
【0057】また、LANを利用して会議などを効率的
に行うために、通信規制を利用することも出来る。例え
ば、上記構成のLANにおいて、ステーションF〜H間
で会議を行う場合を考える。この会議を通信を規制せず
に行った場合、会議に関係しないパケットが、ステーシ
ョンF〜Hに対して送信されてきてしまうことが考えら
れる。また、会議に関係するパケットの送出が、伝送路
上に会議に関係していないパケットが存在していたた
め、待たされることや、パケットの再送出が必要となる
こともあることになる。しかしながら、通信規制を行え
ば、このような現象の発生を防止できることになる。具
体的には、例えば、ステーションB〜Eのそれぞれに、
ステーションF〜Hを除くステーションとの通信のみを
許可する規制規制情報、あるいは、他の全ステーション
との通信を許可しない通信規制情報を設定してやれば、
上記のような現象が発生しなくなるので、会議などを効
率的に行えることになる。
【0058】<第2実施形態>第1実施形態のノード
は、LANアドレス(MACアドレス;レイヤ2アドレ
ス)によって接続規制を行うものであった。これに対し
て、第2実施形態のノードは、ネットワークアドレス
(レイヤ3アドレス)によって接続規制を行う。
【0059】図5に、第2実施形態のノードに含まれる
コントローラ132のブロック図を示す。図示したよう
に、コントローラ132の基本的な回路構成は、第1実
施形態のノードの回路構成(図1参照)と変わらないも
のとなってため、ここでは、両者の差異を説明すること
によって、第2実施形態のノードの構成を説明すること
にする。
【0060】第1実施形態のノード(コントローラ)
は、接続規制プログラムがROMに、上位プロトコルサ
ポート用のプログラムがRAMに、記憶されるように構
成されていた。しかしながら、第2実施形態のノードで
は、接続規制に必要な制御手順もが定義された上位プロ
トコルサポート用のプログラム(以下、ノード制御プロ
グラムと表記する)が用いられているため、ROM26
2には、接続規制プログラムが記憶されておらず、RA
M252に、ノード制御プログラムが記憶される。な
お、ノード制御プログラムと自ネットワークアドレス
は、ステーションの電源が投入されたときに、ステーシ
ョン内の記憶装置からRAM252上にロードされる。
そして、中央制御装置222は、ステーションからデー
タの送信指示を受けた場合、あるいは、トランシーバが
パケットを受信した際には、ノード制御プログラムに従
った信号処理回路212の制御を実行する。
【0061】第2実施形態のノードを用いてLANを構
築する際にも、第1実施形態と同様に、LANの構築に
用いるステーションの中から、接続規制情報の設定が行
えるステーションとする幾つか(少なくとも)の特定ス
テーションが決定される。ただし、特定ステーションに
取付けるコントローラ132内のディップスイッチ272
には、LANアドレスではなく、その特定ステーション
のネットワークアドレスが設定される。また、特定ステ
ーション以外のステーションに取付けるコントローラ1
2内のディップスイッチ272にも、いずれかの特定ス
テーションのネットワークアドレスが設定される。
【0062】そして、特定ステーションには、接続規制
情報の設定、接続規制情報による接続規制状況の管理を
行うための管理プログラムがインストールされる。この
管理プログラムは、接続規制情報としてネットワークア
ドレスからなるデータを出力する点を除けば、第1実施
形態における特定ステーションにインストールされる管
理プログラムと同じものとなっている。
【0063】以下、第2実施形態のノードの動作を流れ
図を用いて具体的に説明する。まず、図6を用いて、ス
テーションからデータの送信指示を受けたときの、第2
実施形態ノード(コントローラ132内の中央制御装置
222)の動作を説明する。
【0064】この場合、中央制御装置222は、まず、
ステーションから与えられた送信指示が、接続規制情報
の送信指示であるか通常のデータの送信指示であるかを
判断する(ステップS301)。ステーションから与え
られた送信指示が、接続規制情報の送信指示であった場
合(ステップS301;Y)、中央制御装置222は、
RAM252内の自ネットワークアドレスとディップス
イッチ272の設定値(レジスタ242の値)が一致して
いるか否かを判断する(ステップS302)。そして、
両者が一致していなかった場合(ステップS302;
N)、中央制御装置222は、接続規制情報の送信指示
を無視して、処理を終了する。一方、両者が一致してい
た場合(ステップS302;Y)、中央制御装置222
は、接続規制情報パケットの送信処理を実行する(ステ
ップS103)。このステップで送信される接続規制情
報パケットは、上記した管理プログラムの説明から明ら
かなように、接続を規制しない(通信を許可する)幾つ
かのステーション(ノード)のネットワークアドレス、
全ステーションとの接続を規制することを指示するデー
タ、あるいは、接続規制を解除することを指示するデー
タのいずれかを保持し、接続規制情報識別子フィールド
(タイプフィールド)に接続規制情報識別子が設定され
たパケットとなっている。
【0065】与えられた送信指示が、通常のデータ送信
指示であった場合(ステップS301;N)、中央制御
装置222は、データの宛先とRAM25内の接続規制
情報とに基づき、データを送信すべきステーションが、
接続規制対象ステーションであるか否かを判別する(ス
テップS304)。このステップにおいて、中央制御装
置222は、データを送信すべきステーションのネット
ワークアドレスが、接続規制情報として記憶されている
いずれのアドレスとも一致していなかった場合と、接続
規制情報が記憶されていなかった場合(アドレスが一個
も記憶されていなかった場合)に、データを送信すべき
ステーションが、接続規制対象ステーションではないと
判定する。それ以外の場合、すなわち、データを送信す
べきステーションのネットワークアドレスと同じアドレ
スを含む接続規制情報が記憶されていた場合、あるい
は、全ステーションとの接続を規制することを指示する
接続規制情報が記憶されていた場合、中央制御装置22
2は、データを送信すべきステーションが、接続規制対
象ステーションであると判定する。
【0066】送信が指示されたデータの宛先ステーショ
ンが接続規制対象ステーションでなかった場合(ステッ
プS305;N)、中央制御装置222は、パケットの
送信処理を行い(ステップS306)、処理を終了す
る。一方、宛先ステーションが接続規制対象ステーショ
ンであった場合(ステップS305;Y)、中央制御装
置22は、パケットの送信処理を行うことなく(データ
の送信指示を無視して)、処理を終了する。
【0067】次に、図7を用いて、パケットを受信した
ときの、第2実施形態のノードの動作(トランシーバか
らパケットが渡されたときのコントローラ132内の中
央制御装置222の動作)を説明する。
【0068】この場合、中央制御装置222は、まず、
パケット内の宛先LANアドレスが、ROM262内に
記憶されている自LANアドレスと一致しているか否か
を判断する(ステップS401)。そして、宛先LAN
アドレスが自LANアドレスと一致していなかった場合
(ステップS401;N)には、パケットを破棄して
(ステップS407)、処理を終了する。
【0069】一方、宛先LANアドレスが自LANアド
レスと一致していた場合(ステップS401;Y)、中
央制御装置222は、パケットの接続規制情報識別子フ
ィールドに、接続規制情報識別子が設定されているか否
かを判断する(ステップS402)。パケットが、接続
規制情報情報識別子が設定されていないパケットであっ
た場合(ステップS402;N)、すなわち、通信デー
タを保持したパケットであった場合、中央制御装置22
2は、パケット内の発信元ネットワークアドレスと、R
AM252内の接続規制情報に基づき、受信したパケッ
トが接続規制対象ステーションからのパケットであるか
否かを判定する(ステップS403)。なお、このステ
ップS403における判定は、ステップS304におけ
る判定と同手順で行われる。
【0070】パケットが、接続規制対象ステーションか
らのパケットであった場合(ステップS404;Y)、
中央制御装置222は、そのパケットを破棄して(ステ
ップS407)、処理を終了する。一方、パケットが、
接続規制対象ステーションからのパケットでなかった場
合(ステップS404;N)、中央制御装置222は、
パケット内のデータをステーションに転送するための制
御を実行(ステップS405)して、処理を終了する。
【0071】パケットの接続規制情報識別子フィールド
に、接続規制情報識別子が設定されていた場合(ステッ
プS402;Y)、中央制御装置222は、レジスタ2
2内の値とパケット内の発信元ネットワークアドレス
を比較することによって、発信元ネットワークアドレス
がディップスイッチ272の設定値と一致しているか否
かを判断する(ステップS406)。
【0072】そして、パケット内の発信元ネットワーク
アドレスとディップスイッチ設定値とが一致していなか
った場合(ステップS406;N)には、パケットを破
棄(ステップS407)して、処理を終了する。一方、
パケット内の発信元ネットワークアドレスとディップス
イッチ設定値とが一致していた場合(ステップS40
6;Y)、中央制御装置222は、受信したパケット内
のデータを、接続規制情報としてRAM252内に記憶
(ステップS408)する。次いで、接続規制情報パケ
ットの送出元である特定ステーションを宛先とした接続
規制情報取込完了通知パケットの送出処理を実行(ステ
ップS409)し、処理を終了する。なお、このステッ
プで送出される接続規制情報取込完了通知パケットは、
第1実施形態のノードが送出する接続規制情報取込完了
通知パケットと全く同じものである。
【0073】この第2実施形態のノードを用いれば、第
1実施形態のノードによって行える接続規制と同様の接
続規制を、ルータを介して接続されたステーションに対
しても行えることになる。
【0074】すなわち、第1実施形態のノードを用いて
構成された第1のLANにルータを含めた場合、ルータ
を介して第2のLANから入力されるパケットには、そ
のパケットの発信元ステーションのLANアドレス(M
ACアドレス)が含まれていない(ルータのLANアド
レスが設定されている)。このため、第1実施形態のノ
ードを用いた場合、第1のLAN内の幾つかのステーシ
ョンが、第2のLAN内の全ステーションと通信が行え
ないようにすることは出来るが、第1のLAN内の幾つ
かのステーションが、第2のLAN内の所望のステーシ
ョンとだけ通信が行えるようにするといった通信規制は
行えないことになる。これに対して、第2実施形態のノ
ードは、ネットワークアドレスによって接続規制を行う
ため、第2実施形態のノードを用いれば、第1実施形態
のノードによって行える接続規制と同様の接続規制を、
ルータを介して接続されたステーションに対しても行え
ることになる。
【0075】<第3実施形態>第3実施形態のノード
は、第2実施形態のノードを変形したものであり、第2
実施形態のノードから、パケットの受信時に接続規制情
報に基づく判定を行う機能を除いたものとなっている。
【0076】すなわち、第3実施形態のノードは、パケ
ットの送信時には、第2実施形態のノードと全く同じ動
作をする。そして、第3実施形態のノードは、パケット
の受信時には、図8に示したように、宛先LANアドレ
スが自LANアドレスであり(ステップS501;
Y)、接続識別情報識別子が設定されていないパケット
であれば(ステップS502;N)、パケットの送信元
ステーションがいずれのステーションであっても、パケ
ット内のデータをステーションに転送するための制御を
実行する(ステップS505)。
【0077】この第3実施形態のノードを用いても、第
1、第2実施形態のノードを用いたときとほぼ同様の接
続規制が行えるLANが構築できる。例えば、第3実施
形態のノードを8個用いてLANを構築したとする。な
お、説明の便宜上、8個のノードを、それぞれ、ノード
A〜Hと表記し、各ノードに接続されるステーションを
ステーションA〜Hと表記することにする。また、ステ
ーションAのみが特定ステーションであるとする。
【0078】このような構成のLANにおいて、テスト
などを行うためにステーションB〜H間の通信を制限し
たい場合には、ステーションB〜H(ノードB〜H)の
それぞれに対して、ステーションAとの間の通信のみを
許可する接続規制情報を設定しておけば良い。何故なら
ば、このように設定しておけば、ノードB〜Hに接続規
制情報に基づく破棄が必要なパケットが受信されること
がなくなるからである。
【0079】ただし、テストに用いるステーションが、
一部のステーションだけの場合、第1あるいは第2実施
形態のノードを用いたLANでは、それらのステーショ
ンに、ステーションAとの間の通信のみを許可する接続
規制情報を設定するだけでも良かったが、第3実施形態
のノードを用いたLANでは、テストに用いるステーシ
ョン以外のステーションにも接続規制情報を設定するこ
とが必要となっている。
【0080】例えば、上記構成のLANにおいて、ステ
ーションB〜Eだけをテストに用いるときに、ノードB
〜E内に、ステーションAのネットワークアドレスのみ
からなる接続規制情報を設定しておいた場合、ステーシ
ョンB〜Eは、ステーションF〜Gに対してパケットを
送出することは出来ないが、ステーションF〜Gからの
パケットを受け取ることができることになってしまう。
一方通行の通信ではあるが、このような通信が行える状
態としておくことは、この場合の通信規制の目的から考
えて好ましくない。従って、上記のような接続規制を実
現したい場合、ノードF、G、Hに、それぞれ、ステー
ションG、H、ステーションF、H、ステーションF、
Gとの通信のみを許可する通信規制情報をも設定してお
くことが必要となる。
【0081】すなわち、第3実施形態のノードを用いた
場合、第1、第2実施形態のノードを用いた場合より
も、接続規制を行うのに時間が必要とされるLANが構
築されることになる。また、第3実施形態のノードを用
いたLANでは、あるステーションの電源が投入されて
いない状態で、接続規制情報の設定が完了し、その後、
そのステーションの電源が投入された場合、そのステー
ションを用いて、接続規制がなされているステーション
にデータを渡せることになる。このような問題の発生を
も防止したい場合には、第1あるいは第2実施形態のノ
ードを用いるべきである。
【0082】<第4実施形態>第4実施形態のノード
は、第2実施形態のノードを変形したものであり、第2
実施形態のノードから、パケットの送信時に接続規制情
報に基づく判定を行う機能を除いたものとなっている。
【0083】すなわち、第4実施形態のノードは、パケ
ットの受信時には、第2実施形態のノードと全く同じ動
作をする。そして、第4実施形態のノードは、パケット
の送信時には、図9に示したように、通常のデータの送
信指示を受けた場合(ステップS601;Y)、宛先ス
テーションがいずれのステーションであっても、そのデ
ータを宛先ステーションに送出するための制御を実行す
る(ステップS606)。
【0084】この第4実施形態のノードを用いても、第
1、第2実施形態のノードを用いたときとほぼ同様の接
続規制が行えるLANが構築できる。例えば、第4実施
形態のノードを8個用いてLANを構築したとする。な
お、説明の便宜上、8個のノードを、それぞれ、ノード
A〜Hと表記し、各ノードに接続されるステーションを
ステーションA〜Hと表記することにする。また、ステ
ーションAのみが特定ステーションであるとする。
【0085】このような構成のLANにおいて、テスト
などを行うためにステーションB〜H間の通信を制限し
たい場合には、ステーションB〜H(ノードB〜H)の
それぞれに対して、ステーションAとの間の通信のみを
許可する接続規制情報を設定しておけば良い。何故なら
ば、このように設定しておけば、ステーションB〜Hか
ら、ステーションB〜Hのいずれかを宛先としたパケッ
トが送出された場合、その宛先ステーションに取り付け
られたノードによって、当該パケットが破棄されるから
である。
【0086】ただし、テストに用いるステーションが、
一部のステーションだけの場合、第1あるいは第2実施
形態のノードを用いたLANでは、それらのステーショ
ンに、ステーションAとの間の通信のみを許可する接続
規制情報を設定するだけでも良かったが、第4実施形態
のノードを用いたLANでは、第3実施形態と同様に、
テストに用いるステーション以外のステーションにも接
続規制情報を設定することが必要となる。すなわち、第
4実施形態のノードを用いた場合、第3実施形態のノー
ドを用いた場合と同様に、第1、第2実施形態のノード
を用いた場合よりも、接続規制を行うのに時間が必要と
されるLANが構築されることになる。また、第4実施
形態のノードを用いたLANでは、いずれのノードにお
いても破棄されるパケットが伝送路上に送出されてしま
うことになる。すなわち、第4実施形態のノードを用い
た場合、伝送路上に送出されるパケット量の低減は実現
できないことになる。
【0087】<変形形態>第1ないし第4の実施形態の
ノード(コントローラ)は、各種の変形が可能である。
例えば、接続規制情報パケット受信時及び送信時に行わ
れているアドレスとディップスイッチ設定値の比較が行
われないようノードを構成しても良い。また、接続規制
情報として、通信を許可しないステーションのアドレス
が記憶されるようにノードを構成しても良く、データ送
信を許可するステーションのアドレスと、データ受信を
許可するステーションのアドレスとが別途設定できるよ
うにノードを構成しても良い。さらに、発信元アドレス
と宛先アドレスのペアからなるデータが通信規制情報と
して記憶されるようノードを構成しても良い。
【0088】また、第1ないし第4実施形態のノード
は、カード形態のものであったが、ボックス形態のもの
としても良い。さらに、各ノードが実行している処理の
一部を、ステーションに実行させても良い。すなわち、
ノードとステーションからなる部分が、各実施形態に示
したノードと同じ機能を有するように、ノード並びにス
テーションを構成しても良い。
【0089】
【発明の効果】以上、詳細に説明したように、本発明の
通信機器、通信端末、プログラム記録媒体を用いれば、
通信規制を行えるLANを構築できる。
【図面の簡単な説明】
【図1】第1実施形態のノードを用いて構築されたLA
Nの説明図である。
【図2】第1実施形態のノードに含まれるコントローラ
のブロック図である。
【図3】第1実施形態のコントローラの、パケット送信
時における動作手順を示す流れ図である。
【図4】第1実施形態のコントローラの、パケット受信
時における動作手順を示す流れ図である。
【図5】第2実施形態のノードに含まれるコントローラ
のブロック図である。
【図6】第2実施形態のコントローラの、パケット送信
時における動作手順を示す流れ図である。
【図7】第2実施形態のコントローラの、パケット受信
時における動作手順を示す流れ図である。
【図8】第3実施形態のコントローラの、パケット受信
時における動作手順を示す流れ図である。
【図9】第4実施形態のコントローラの、パケット送信
時における動作手順を示す流れ図である。
【図10】従来のLANの説明図である。
【符号の説明】
11、31 ステーション 12、34 ノード 13、32 コントローラ 14、33 トランシーバ 15 伝送路 21 信号処理回路 22 中央制御装置 23 記憶部 24 レジスタ 25 RAM 26 ROM 27 ディップスイッチ

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 端末とローカルエリアネットワークの伝
    送路とに接続される、前記端末を前記ローカルエリアネ
    ットワークの一通信端末として機能させるための通信機
    器であって、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 前記伝送路を伝搬する通信データに含まれる着LANア
    ドレスに基づき、前記伝送路から自端末宛の通信データ
    を取り込む取込手段と、 この取込手段が取り込んだ通信データに含まれる発ネッ
    トワークアドレスと前記通信規制情報記憶手段内の前記
    通信規制情報とに基づき、その通信データの発信元が通
    信が許可されている通信端末であるか否かを判定する判
    定手段と、 この判定手段によって、発信元が通信が許可されている
    通信端末であると判定された通信データの内容のみを、
    前記端末に供給する供給手段とを備えることを特徴とす
    る通信機器。
  2. 【請求項2】 端末とローカルエリアネットワークの伝
    送路とに接続される、前記端末を前記ローカルエリアネ
    ットワークの一通信端末として機能させるための通信機
    器であって、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 前記端末からデータの送信が指示された際に、当該デー
    タの送信先通信端末のネットワークアドレスと前記通信
    規制情報記憶手段内の前記通信規制情報とに基づき、デ
    ータの送信先が通信が許可されている通信端末であるか
    否かを判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、送信が指示されたデータに応じた通信データを前
    記伝送路上に送出する送出手段とを備えることを特徴と
    する通信機器。
  3. 【請求項3】 前記端末からデータの送信が指示された
    際に、当該データの送信先通信端末のネットワークアド
    レスと前記通信規制情報記憶手段内の前記通信規制情報
    とに基づき、データの送信先が通信が許可されている通
    信端末であるか否かを判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、送信が指示されたデータに応じた通信データを前
    記伝送路上に送出する送出手段とを、さらに、備えるこ
    とを特徴とする請求項1記載の通信機器。
  4. 【請求項4】 前記通信データは、接続規制情報を保持
    した通信データであるか否かを示す接続規制情報識別子
    が設定されるフィールドを有し、 前記取込手段によって、接続規制情報を保持した通信デ
    ータであることを示す接続規制情報識別子を有する通信
    データが取り込まれたときに、その通信データに含まれ
    るデータを通信規制情報として前記通信規制情報記憶装
    置に設定する通信規制情報設定手段を、さらに、備える
    ことを特徴とする請求項1または請求項3記載の通信機
    器。
  5. 【請求項5】 前記通信規制情報設定手段は、前記取込
    手段によって取り込まれた通信データが、接続規制情報
    を保持した通信データであることを示す接続規制情報識
    別子を有し、かつ、予め設定されたネットワークアドレ
    スと同じ発ネットワークアドレスを有していたときに、
    その通信データに含まれるデータを通信規制情報として
    前記通信規制情報記憶装置に設定することを特徴とする
    請求項4記載の通信機器。
  6. 【請求項6】 ネットワークアドレスを設定するための
    ディップスイッチを、さらに、備え、 前記通信規制情報設定手段は、前記取込手段によって取
    り込まれた通信データが、接続規制情報を保持した通信
    データであることを示す接続規制情報識別子を有し、か
    つ、前記ディップスイッチに設定されたネットワークア
    ドレスと同じ発ネットワークアドレスを有していたとき
    に、その通信データに含まれるデータを通信規制情報と
    して前記通信規制情報記憶装置に設定することを特徴と
    する請求項4記載の通信機器。
  7. 【請求項7】 前記通信規制情報設定手段による通信規
    制情報の設定が行われたときに、接続規制情報を保持し
    た通信データを送出した通信端末に対して、通信規制情
    報の設定が完了したことを示す通信データを送信する設
    定完了通知手段を、さらに、備えることを特徴とする請
    求項4ないし請求項6のいずれかに記載の通信機器。
  8. 【請求項8】 端末とローカルエリアネットワークの伝
    送路とに接続される、前記端末を前記ローカルエリアネ
    ットワークの一通信端末として機能させるための通信機
    器であって、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、LANアドレスによって通信が許可されて
    いる通信端末と通信が許可されていない端末とに分類す
    るための情報である通信規制情報を記憶する通信規制情
    報記憶手段と、 前記伝送路を伝搬する、着LANアドレス並びに発LA
    Nアドレスを含む通信データを取り込む取込手段と、 この取込手段が取り込んだ通信データの着LANアドレ
    スが、自身に与えられているLANアドレスである自L
    ANアドレスと一致しているか否かを判定する第1判定
    手段と、 この第1判定手段によって着LANアドレスが自LAN
    アドレスと一致していると判定された通信データの発L
    ANアドレスと前記通信規制情報記憶手段内の前記通信
    規制情報とに基づき、その通信データの発信元が通信が
    許可されている通信端末であるか否かを判定する第2判
    定手段と、 この第2判定手段によって、発信元が通信が許可されて
    いる通信端末であると判定された通信データの内容のみ
    を、前記端末に供給する供給手段とを備えることを特徴
    とする通信機器。
  9. 【請求項9】 端末とローカルエリアネットワークの伝
    送路とに接続される、前記端末を前記ローカルエリアネ
    ットワークの一通信端末として機能させるための通信機
    器であって、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、LANアドレスによって通信が許可されて
    いる通信端末と通信が許可されていない端末とに分類す
    るための情報である通信規制情報を記憶する通信規制情
    報記憶手段と、 前記端末からデータの送信が指示された際に、当該デー
    タの送信先通信端末のLANアドレスと前記通信規制情
    報記憶手段内の前記通信規制情報とに基づき、データの
    送信先が通信が許可されている通信端末であるか否かを
    判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、送信が指示されたデータに応じた通信データを前
    記伝送路上に送出する送出手段とを備えることを特徴と
    する通信機器。
  10. 【請求項10】 前記端末からデータの送信が指示され
    た際に、当該データの送信先通信端末のLANアドレス
    と前記通信規制情報記憶手段内の前記通信規制情報とに
    基づき、データの送信先が通信が許可されている通信端
    末であるか否かを判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、送信が指示されたデータに応じた通信データを前
    記伝送路上に送出する送出手段とを、さらに、備えるこ
    とを特徴とする請求項8記載の通信機器。
  11. 【請求項11】 ローカルエリアネットワークを構成す
    るために用いられる通信端末であって、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 前記伝送路を伝搬する通信データに含まれる着LANア
    ドレスに基づき、前記伝送路から自身宛の通信データを
    取り込む取込手段と、 この取込手段が取り込んだ通信データに含まれる発ネッ
    トワークアドレスと前記通信規制情報記憶手段内の前記
    通信規制情報とに基づき、その通信データの発信元が通
    信が許可されている通信端末であるか否かを判定する判
    定手段と、 この判定手段によって、発信元が通信が許可されている
    通信端末であると判定された通信データの内容のみを出
    力する出力手段と、を備えることを特徴とする通信端
    末。
  12. 【請求項12】 ローカルエリアネットワークを構成す
    るために用いられる通信端末であって、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 ユーザによってデータの送信が指示された際に、当該デ
    ータの送信先通信端末のネットワークアドレスと前記通
    信規制情報記憶手段内の前記通信規制情報とに基づき、
    前記データの送信先が通信が許可されている通信端末で
    あるか否かを判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、送信が指示されたデータに応じた通信データを前
    記伝送路上に送出する送出手段とを備えることを特徴と
    する通信端末。
  13. 【請求項13】 ユーザによってデータの送信が指示さ
    れた際に、当該データの送信先通信端末のネットワーク
    アドレスと前記通信規制情報記憶手段内の前記通信規制
    情報とに基づき、前記データの送信先が通信が許可され
    ている通信端末であるか否かを判定する送信先判定手段
    と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、送信が指示されたデータに応じた通信データを前
    記伝送路上に送出する送出手段とを、さらに、備えるこ
    とを特徴とする請求項12記載の通信端末。
  14. 【請求項14】 ローカルエリアネットワークの伝送路
    と接続される通信制御部を有するコンピュータを、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 前記通信制御部によって前記伝送路から取り込まれた通
    信データに含まれる発ネットワークアドレスと前記通信
    規制情報記憶手段内の前記通信規制情報とに基づき、そ
    の通信データの発信元が通信が許可されている通信端末
    であるか否かを判定する判定手段と、 この判定手段によって、発信元が通信が許可されている
    通信端末であると判定された通信データの内容のみを出
    力する出力手段として機能させるためのプログラムが記
    録されたプログラム記録媒体。
  15. 【請求項15】 ローカルエリアネットワークの伝送路
    と接続される通信制御部を有するコンピュータを、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 ユーザによってデータの送信が指示された際に、当該デ
    ータの送信先通信端末のネットワークアドレスと前記通
    信規制情報記憶手段内の前記通信規制情報とに基づき、
    前記データの送信先が通信が許可されている通信端末で
    あるか否かを判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、前記通信制御部を制御することによって、送信が
    指示されたデータに応じた通信データを前記伝送路上に
    送出する送出手段として機能させるためのプログラムが
    記録されたプログラム記録媒体。
  16. 【請求項16】 ローカルエリアネットワークの伝送路
    と接続される通信制御部を有するコンピュータを、 前記ローカルエリアネットワークに接続されている他の
    通信端末を、ネットワークアドレスによって通信が許可
    されている通信端末と通信が許可されていない端末とに
    分類するための情報である通信規制情報を記憶する通信
    規制情報記憶手段と、 前記通信制御部によって前記伝送路から取り込まれた通
    信データに含まれる発ネットワークアドレスと前記通信
    規制情報記憶手段内の前記通信規制情報とに基づき、そ
    の通信データの発信元が通信が許可されている通信端末
    であるか否かを判定する判定手段と、 この判定手段によって、発信元が通信が許可されている
    通信端末であると判定された通信データの内容のみを出
    力する出力手段と、 ユーザによってデータの送信が指示された際に、当該デ
    ータの送信先通信端末のネットワークアドレスと前記通
    信規制情報記憶手段内の前記通信規制情報とに基づき、
    前記データの送信先が通信が許可されている通信端末で
    あるか否かを判定する送信先判定手段と、 この送信先判定手段によって、前記データの送信先が通
    信が許可されている通信端末であると判定された場合に
    のみ、前記通信制御部を制御することによって、送信が
    指示されたデータに応じた通信データを前記伝送路上に
    送出する送出手段として機能させるためのプログラムが
    記録されたプログラム記録媒体。
JP9200442A 1997-07-25 1997-07-25 通信機器及び通信端末及びプログラム記録媒体 Pending JPH1146196A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9200442A JPH1146196A (ja) 1997-07-25 1997-07-25 通信機器及び通信端末及びプログラム記録媒体
US09/004,596 US6205483B1 (en) 1997-07-25 1998-01-08 Network interface that prevents MAC or IP address spoofing of a management station by making a management station address register unchangeable by software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9200442A JPH1146196A (ja) 1997-07-25 1997-07-25 通信機器及び通信端末及びプログラム記録媒体

Publications (1)

Publication Number Publication Date
JPH1146196A true JPH1146196A (ja) 1999-02-16

Family

ID=16424373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9200442A Pending JPH1146196A (ja) 1997-07-25 1997-07-25 通信機器及び通信端末及びプログラム記録媒体

Country Status (2)

Country Link
US (1) US6205483B1 (ja)
JP (1) JPH1146196A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012100344A (ja) * 2000-10-25 2012-05-24 Qualcomm Inc 高レートパケットデータおよび低遅延データ伝送のための方法および装置
US9001735B2 (en) 1997-11-03 2015-04-07 Qualcomm Incorporated Method and apparatus for high rate packet data transmission
US9107109B2 (en) 2000-10-25 2015-08-11 Qualcomm Incorporated Method and apparatus for determining a data rate in a high rate packet data wireless communications system
US9118387B2 (en) 1997-11-03 2015-08-25 Qualcomm Incorporated Pilot reference transmission for a wireless communication system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076538B2 (en) * 2001-01-12 2006-07-11 Lenovo (Singapore) Pte. Ltd. Method and system for disguising a computer system's identity on a network
US20030154270A1 (en) * 2002-02-12 2003-08-14 Loss Prevention Management, Inc., New Mexico Corporation Independent and integrated centralized high speed system for data management
US6957263B2 (en) 2002-11-19 2005-10-18 Fujitsu Limited Connection management system and graphical user interface for large-scale optical networks
US20040213172A1 (en) * 2003-04-24 2004-10-28 Myers Robert L. Anti-spoofing system and method
US8255574B2 (en) * 2009-05-20 2012-08-28 Empire Technology Development Llc System for locating computing devices
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02272841A (ja) 1989-04-13 1990-11-07 Nec Corp 宛先情報記憶方式
US5136580A (en) * 1990-05-16 1992-08-04 Microcom Systems, Inc. Apparatus and method for learning and filtering destination and source addresses in a local area network system
JPH06103197A (ja) 1992-09-22 1994-04-15 Hokkaido Nippon Denki Software Kk 端末アドレス管理方式
US5414694A (en) * 1993-02-19 1995-05-09 Advanced Micro Devices, Inc. Address tracking over repeater based networks
JP3746785B2 (ja) * 1993-07-28 2006-02-15 3コム コーポレイション 多重ネットワーク・アドレスを備えたネットワーク・ステーション
US5615340A (en) * 1994-07-21 1997-03-25 Allied Telesyn Int'l Corp. Network interfacing apparatus and method using repeater and cascade interface with scrambling
US5796942A (en) * 1996-11-21 1998-08-18 Computer Associates International, Inc. Method and apparatus for automated network-wide surveillance and security breach intervention
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5935245A (en) * 1996-12-13 1999-08-10 3Com Corporation Method and apparatus for providing secure network communications

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9001735B2 (en) 1997-11-03 2015-04-07 Qualcomm Incorporated Method and apparatus for high rate packet data transmission
US9118387B2 (en) 1997-11-03 2015-08-25 Qualcomm Incorporated Pilot reference transmission for a wireless communication system
US9124344B2 (en) 1997-11-03 2015-09-01 Qualcomm Incorporated Pilot reference transmission for a wireless communication system
JP2012100344A (ja) * 2000-10-25 2012-05-24 Qualcomm Inc 高レートパケットデータおよび低遅延データ伝送のための方法および装置
US9107109B2 (en) 2000-10-25 2015-08-11 Qualcomm Incorporated Method and apparatus for determining a data rate in a high rate packet data wireless communications system
US9426821B2 (en) 2000-10-25 2016-08-23 Qualcomm Incorporated Method and apparatus for high rate packet data and low delay data transmissions

Also Published As

Publication number Publication date
US6205483B1 (en) 2001-03-20

Similar Documents

Publication Publication Date Title
CN100571191C (zh) 维持vr机密性的vrrp技术
CN1323519C (zh) 资源管理***
JPH1146196A (ja) 通信機器及び通信端末及びプログラム記録媒体
JP2004194273A (ja) ホームネットワークシステムおよびそれにおける家電機器の追加/削除方法
JP2001320415A (ja) ルータ装置
EP2136535B1 (en) Communication network and method for operating a communication network
JP2003198557A (ja) ネットワーク及びそれに用いる無線lan認証方法
JP4437013B2 (ja) Ip−pbxシステム及びip端末制御用プログラム
JP3999353B2 (ja) コンピュータネットワークにおける通信経路の決定方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2005051436A (ja) ネットワーク機器
JP5034110B2 (ja) 電子会議システム、通信端末、データ通信方法およびプログラム
KR100636390B1 (ko) 네트워크 장비의 원격 관리 방법
KR101475179B1 (ko) 아이시엠피를 기반으로 한 무선 네트워크 스위치 전환 시스템 및 방법
JP2001119405A (ja) Ip電話システム
JP2005072783A (ja) 情報処理内容決定方法及び同方法を適用した情報処理装置
JP2003067270A (ja) 通信プロトコル試験装置
KR100822346B1 (ko) 가상랜 모듈 보드, 이를 포함하는 스위치 시스템 및 이를초기 설정하는 방법
KR20050025547A (ko) 모바일 홈 네트워크 시스템
KR100550775B1 (ko) 모바일 홈 네트워크 시스템의 모바일 에이전트 모듈
KR20040039043A (ko) UPnP 네트워크 시스템의 제어 메시지 전송 방법
JPH06261070A (ja) 公衆isdn網を利用したパケット通信の相手認証方法
CN116668560A (zh) 一种支持动态创建的半实物仿真通信方法
JP4506350B2 (ja) Ieee1394シリアルバスに接続されるコントローラ機器
JPH1127270A (ja) ネットワーク機器の認識方法
JP5088730B2 (ja) リソース集中管理方式のネットワーキングにおける音声パス制御とリソースの管理方法及びそのシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050726