JP2004007295A - Network apparatus and control method of network - Google Patents

Network apparatus and control method of network Download PDF

Info

Publication number
JP2004007295A
JP2004007295A JP2002160889A JP2002160889A JP2004007295A JP 2004007295 A JP2004007295 A JP 2004007295A JP 2002160889 A JP2002160889 A JP 2002160889A JP 2002160889 A JP2002160889 A JP 2002160889A JP 2004007295 A JP2004007295 A JP 2004007295A
Authority
JP
Japan
Prior art keywords
command
user
network
time
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002160889A
Other languages
Japanese (ja)
Other versions
JP4055055B2 (en
Inventor
Hirohisa Tanaka
田中 啓久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002160889A priority Critical patent/JP4055055B2/en
Publication of JP2004007295A publication Critical patent/JP2004007295A/en
Application granted granted Critical
Publication of JP4055055B2 publication Critical patent/JP4055055B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network apparatus and a control method of network capable of relieving a network management load. <P>SOLUTION: The network apparatus interconnecting a service providing side network and a user side network is provided with: a user data management section 2 for managing commands and passwords; a telnet / serial access control section 3 for performing a telnet protocol processing, access control via a serial interface, and user authentication using a password; a command control section 1 for performing the CLI (Command Line Interface) management and discriminating approval / reject of a command by referencing a permission command list to share the commands; a command processing section 4 for processing each command; and a timer management section 5 for managing a performance time or a performance interval of the commands, and comparing the permission command lists to discriminate the approval / reject of the command so as to allow the user side network to control the network apparatus. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク機器及びネットワークの制御方法に関し、特に、ネットワーク管理を軽減することができるネットワーク機器及びネットワークの制御方法に関する。
【0002】
【従来の技術】
サービス提供側ネットワークとユーザ側ネットワークの接続点に於いて、ユーザはサービス提供側ネットワークの機器を制御する際は、サービス提供者の同意を得る必要があるため、ユーザ側の接続等の条件を変更する場合、サービス提供者と変更内容等を調整の上、コンフィグレーションを変更していた。
【0003】
【発明が解決しようとする課題】
しかし、このようなネットワークの制御方法では、障害発生時の緊急対応等には時間がかかり、また、時間や曜日単位で接続条件が変わるといったトラフィック制御は逐一設定する必要があり、サービス提供側のネットワーク管理者は、その設定毎にチェックしなければならず、サービス提供者(ネットワーク管理者)、ユーザ共にネットワーク管理作業に時間がかかるという問題があった。
【0004】
本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、以上の問題点を改善することができるネットワーク機器及びネットワークの制御方法を提供することにある。
【0005】
【問題を解決するための手段】
上記目的を達成するため、本発明のネットワーク機器は、サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器であって、少なくとも、ユーザ特定情報と許可コマンドリストとを含むユーザデータを管理するユーザデータ管理手段と、前記ネットワークとのアクセス制御及び前記ユーザ特定情報を参照してユーザ認証を行う接続制御手段と、前記許可コマンドリストを参照して送信されるコマンドの許可/拒否の判定及び該コマンドの振り分けを行うコマンド制御手段と、各々の前記コマンドの処理を行うコマンド処理手段とを備え、前記予め設定された許可コマンドが送信された場合に、前記ユーザ側ネットワークによって前記ネットワーク機器が制御されるものである。
【0006】
本発明においては、更に、コマンドの実行日時又は実行周期を管理するタイマ管理手段を備え、時間指定コマンドが送信された場合に、ユーザが指定した実行日時又は実行周期で、前記ユーザ側ネットワークによって前記ネットワーク機器が制御される構成とすることができる。
【0007】
また、本発明のネットワークの制御方法は、サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器におけるネットワークの制御方法であって、少なくとも、前記サービス提供側ネットワークにより設定されるユーザ特定情報及び許可コマンドリストを含むユーザデータを登録するステップと、登録した前記ユーザ特定情報を該ユーザに通知するステップと、前記ユーザ側ネットワークからのアクセスに対して該ユーザを認証するステップと、前記許可コマンドリストを参照して前記ユーザから送信されるコマンドの許可/拒否の判定するステップと、許可した前記コマンドを振り分けるステップと、振り分けられた前記コマンドを処理するステップとを備え、予め設定された許可コマンドを用いることにより、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とするものである。
【0008】
本発明においては、更に、ユーザから時間指定コマンドの設定依頼を受けた場合に、コマンドの実行日時又は実行周期を取得するステップと、取得した前記コマンドの実行日時又は実行周期に従って投入されたコマンドの実行を管理するステップとを備え、設定された日時又は周期で、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とする構成とすることもできる。
【0009】
このように、本発明は、ルータ等のネットワーク機器のコンフィグレーション設定において、ネットワークサービスを提供するネットワーク管理側がユーザ単位に許可コマンドリストを作成し、それに応じたコンフィグレーション設定をユーザ単位に可能とさせることにより、各ユーザの使用条件(時間、曜日等)によるトラフィック制御等のコンフィグレーション変更をユーザサイドで自由に設定することが可能となり、これにより、ネットワーク管理作業時間を削減することができる。
【0010】
【発明の実施の形態】
本発明に係るネットワーク機器は、その好ましい一実施の形態において、サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器に、コマンドの管理及びパスワード管理を行うユーザデータ管理部と、telnetプロトコル処理及びシリアル経由でのアクセス制御と、パスワードを用いてユーザ認証を行うtelnet/シリアル接続制御部と、CLI管理と、許可コマンドリストを参照してコマンドの許可/拒否を判断しコマンドの振り分けを行うコマンド制御部と、各々のコマンドの処理を行うコマンド処理部と、コマンドの実行時刻又は実行間隔を管理するタイマ管理部とを備えるものであり、ユーザ側ネットワークから送信されるコマンドと予め設定された許可コマンドリストとを比較して許可/拒否を判定することにより、ユーザ側ネットワークからのネットワーク機器の制御が可能となる。
【0011】
【実施例】
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の実施例について図1乃至図4を参照して説明する。図1は、本発明の一実施例に係るネットワーク機器の構成を模式的に示す図であり、図2乃至図4は、本実施例のネットワークの制御方法を示すフロー図である。
【0012】
図1に示すように、本実施例のネットワーク機器10は、サービス提供側ネットワークとユーザ側ネットワークとを接続するものであり、コマンド制御部1と、ユーザデータ管理部2と、telnet/シリアル接続制御部3と、各コマンド処理部4と、タイマ管理部5とから構成される。
【0013】
コマンド制御部1は、シリアル経由及びtelnet等からのCLI(Command LineInterface)管理、コマンド振り分け処理を行う。また、コマンド制御部1は、ユーザデータ管理部2のユーザデータを元に、投入されたコマンドの許可/拒否を判断する。
【0014】
ユーザデータ管理部2は、ユーザ単位に制御可能とさせるコマンドの管理、及び、パスワード管理を行う。このユーザ単位の情報はネットワークサービス提供者が設定する。
【0015】
telnet/シリアル接続制御部3は、telnetプロトコル処理及び、シリアル経由でのアクセス制御を行う。また、ユーザからのアクセス時、ログイン名及びパスワードはユーザデータ管理部2の管理情報を元に確認を行う。
【0016】
各コマンド処理部4はコマンド制御部1で振り分けされたコマンドに対応する処理を行う。
【0017】
タイマ管理部5は、時間指定コマンドを実行する為の時間を管理し、時間指定コマンド登録時にユーザデータ管理部2からタイマ設定され、該当する時間になると、ユーザデータ管理部2へタイマ通知を行う。
【0018】
上記構成のネットワーク機器10の動作について、図2乃至図4を参照して詳細に説明する。図2は、サービス提供者が、ネットワーク機器10の制御を該当ユーザへ許可するための設定及び削除の手順を示すフロー図であり、図3は、サービス提供者が設定したユーザ情報を元に、該当ユーザがネットワーク機器10を制御する手順を示すフロー図である。また、図4は、該当ユーザが時限コマンドを投入した場合の制御を示すフロー図である。
【0019】
まず、図2を参照して、ネットワーク機器10の制御コマンドの設定方法及び削除方法について説明する。
【0020】
ステップS101で、telnet/シリアル接続制御部3はサービス提供者からユーザ向け情報設定コマンドを受信する。
【0021】
次に、ステップS102で、コマンド制御部1はtelnet/シリアル接続制御部3からの情報を得て、サービス提供者にログイン名、パスワード、許可コマンドリストの設定要求を行う。この要求は、会話形式で入力させても良いし、一度に設定させても良い。また、許可コマンドリストは全てのコマンドについて許可/拒否をチェックさせるのも良いが、設定を簡易化させるため、予め許可/拒否がチェックしてあるリスト(テンプレート)を何種類か用意し、そこから選択させる形式でもよい。また、セキュリティを強化するために、ユーザのアクセス元のネットワークアドレス設定も追加してもよい。
【0022】
次に、ステップS103で、サービス提供者からの設定指示を受信した場合、コマンド制御部1ではステップS104で強制終了か否かをチェックし、強制終了であればユーザ向け情報設定コマンド応答(強制終了)を返却する(ステップS105)。この強制終了は会話形式でユーザ情報を設定させる場合、途中で設定を無効とする場合等に使用する。
【0023】
また、強制終了か否かをチェックした結果、強制終了でない場合は、ユーザデータ管理部2から既存のユーザデータ情報を取得する(ステップS106)。そして、コマンド制御部1は、ステップS107で、キャラクタチェック等を含め、既存データと重複したデータがないか、正常なデータとして扱えるかをチェックする。
【0024】
チェック結果が異常であれば、ステップS102でユーザのログイン名、パスワード、許可コマンドリストの設定要求から再投入を促し、設定データが正常であれば、ユーザデータ管理部2に設定されたユーザデータを保存し(ステップS108)、この正常な結果をユーザ向け情報設定コマンド応答(正常)として返却する(ステップS109)。なお、ユーザデータ管理部2には複数のユーザデータを保存可能とする。
【0025】
次に、サービス提供者から、ユーザ向け情報削除コマンドを受信した場合の手順を以下に示す。
【0026】
まず、telnet/シリアル接続制御部3はサービス提供者からユーザ向け情報削除コマンドを受信する。コマンド制御部1はその情報を得て、ステップS111で、削除するユーザのログイン名、パスワードの指定要求を行う。この要求は、会話形式で入力させてもよいし、一度に設定させても良い。
【0027】
次に、ステップS112で、サービス提供者からの削除データが指定された場合、コマンド制御部1からその情報を得たユーザデータ管理部2では、ステップS113で、該当ユーザデータの削除処理を行い、その後、コマンド応答を返却する(ステップS114)。このとき、削除するデータがない場合、若しくは、正常に削除できなかった場合は、その旨をコマンド応答として返却する。
【0028】
このようにして、サービス提供者はネットワーク機器10のユーザデータ管理部2に対して、ログイン名、パスワード、許可コマンドリストの保存、削除を行うことができる。
【0029】
次に、図3を参照して、サービス提供者が設定したユーザ情報を元に、該当ユーザがネットワーク機器10を制御する手順について説明する。
【0030】
まず、図2のフロー図にてサービス提供者がネットワーク機器10にユーザ向け情報を設定し、その該当ユーザにログイン名、パスワードを通知する。図3では、そのユーザがtelnet/シリアル接続制御部3にアクセスしたとする(ステップS201)。
【0031】
この場合、まず、telnet/シリアル接続制御部3はユーザに対してログイン名指定を要求し、応答を待つ(ステップS202)。ユーザからのログイン名指定後(ステップS203)、パスワード指定を要求し、応答を待つ(ステップS204)。ユーザからのパスワード指定された後(ステップS205)、ユーザデータ管理部2から、既存のログイン名、パスワードデータを全て取得し(ステップS206)、ステップS207で、該当のログイン名、パスワードとの比較を行う(このとき、図2のS102でアクセス元のネットワークアドレスを追加指定した場合には、このネットワークアドレスも比較する対象となる。そして、3つの値が全て一致した場合に限り、アクセスを許可することとなる。)。
【0032】
どのログイン名、パスワードとも一致しない場合、若しくは、ユーザデータが一件も登録されていない場合は、ステップS208でアクセス拒否する。また、ログイン名とパスワードが一致するデータがあった場合は、ステップS209でアクセス中のユーザデータ(ログイン名、パスワード)をコマンド制御部1に一時確保10し、ステップS210で該当ユーザデータでのアクセスを許可する。
【0033】
次に、該当ユーザからあるコマンド受信した時(ステップS211)の処理について以下に示す。
【0034】
この情報を受信したコマンド制御部1は、ユーザデータ管理部2から、該当ユーザのコマンドデータを取得する(ステップS212)。これは、ユーザ名、パスワードから、指定されたコマンドが投入許可しているのか否か調べる為である。この結果を得たコマンド制御部1は、ステップS213で指定されたコマンドが投入許可されているか否かを判定する。もし、コマンド投入を許可されていない場合は、ユーザ向けコマンド応答として(NG)を返却する(ステップS214)。また、コマンド投入を許可している場合は、コマンド振り分け処理を行い(ステップS215)、該当する各コマンド処理部4へ通知する。
【0035】
通知されたコマンド処理部4は、該当コマンドに対応した処理を行い(ステップS216)、コマンド応答を作成後(ステップS217)、ユーザ向けコマンド応答(OK)を返却する(ステップS218)。
【0036】
このように、予め設定された許可コマンドリストを参照して、コマンド制御部1でコマンドの許可/拒否が判定されるため、所定のコマンドを用いてユーザ側ネットワークがネットワーク機器10を制御することが可能となり、ネットワーク管理者のネットワーク管理作業を軽減することができる。
【0037】
次に、図4を参照して、該当ユーザが時限コマンドを投入した場合の制御手順について説明する。
【0038】
時限コマンドとは、実行される時間を定めて指定したコマンドを実行する為の設定コマンドである。まず、ステップS301で、telnet/シリアル接続制御部3は、ユーザからの時限コマンド設定依頼を受ける。それを受けたコマンド制御部1は、ステップS302で、コマンドを実行する周期もしくは、日時のどちらを指定するか、指定要求を返却する。それに伴い、ユーザから周期/日時のいずれかの指定指示をtelnet/シリアル接続制御部3が受け(ステップS303)、それを受けたコマンド制御部1は、周期が指定された場合はコマンド投入間隔、日時が指定された場合はそのコマンド投入日時の指定要求をユーザに返却する(ステップS304)。そして、ユーザから投入間隔/投入日時の指定指示をtelnet/シリアル接続制御部3が受け(ステップS305)、それを受けたコマンド制御部1は、ステップS304で指定した時間に投入するコマンドの指定要求をユーザに返却する(ステップS306)。ユーザから投入コマンドが指定された際、時限コマンドを処理する為のデータが全て揃った事により、コマンド制御部1は、ユーザデータ管理部2に通知する。
【0039】
ユーザデータ管理部2は、ステップS308でタイマ設定依頼をタイマ管理部5に行い、それを受けたタイマ管理部5はタイマ起動する(ステップS309)。また、ユーザデータ管理部2はステップS310でコマンドにより設定された全てのデータを保存し、ユーザに時限コマンド設定依頼のコマンド応答を返却する(ステップS311)。
【0040】
その後、タイマ管理部5では、該当する時間になると、ユーザデータ管理部2に時限コマンド処理依頼を行い、タイマを停止する(ステップS312)。ユーザデータ管理部2では、ステップS313でコマンド検索を行い、該当する時間指定コマンドがなければ、ユーザ向けに正常に処理できなかった事を示すアラーム通知を行い(ステップS314)、時間指定コマンドがあれば、ステップS315でコマンド振り分け処理を行い、各コマンド処理部4にてコマンド処理(ステップS316)、コマンド応答(ステップS317)を行う。コマンド応答を受け取ったユーザデータ管理部2では、ユーザ向けに時間指定コマンドが正常に処理出来た事を示すアラーム通知を行う(ステップS318)。
【0041】
なお、周期で行う時間指定コマンドの場合は、この後、該当タイマ設定依頼(ステップS308)をタイマ管理部5に対して行い、タイマ管理部5ではそれに応じてタイマを起動(ステップS309)する。周期のコマンドはステップS308、S309、S313〜S317の処理の繰り返しになる。
【0042】
最後に、ステップS319でユーザから時限コマンド削除指定のコマンドをtelnet/シリアル接続制御部3が受け付けた場合、コマンド制御部1、ユーザデータ管理部2へと通知する。ユーザデータ管理部2は、ステップS320で該当タイマ削除依頼をタイマ管理部5に送り、それを受けたタイマ管理部5はステップS321で該当するタイマの初期化を行う。また、ユーザデータ管理部2では、ステップS322で該当する時間指定コマンドの情報を削除し、コマンド応答をユーザに返却する(ステップS323)。
【0043】
このように、タイマ管理部5を設けることにより、コマンドの実行日時、実行周期が管理され、ユーザが設定した日時又は周期で時限コマンドが実行されるため、時間や曜日単位で接続条件が変わるといったトラフィック制御に対して、ネットワーク管理者のネットワーク管理作業を軽減することができる。
【0044】
【発明の効果】
以上説明したように、本発明のネットワーク機器及びネットワークの制御方法によれば、サービス提供者側ネットワークとそれに接続するユーザ側ネットワークの接続点において、ユーザがサービス提供者側ネットワーク機器の制御を行うことができ、これにより、サービス提供側のネットワーク管理作業の負荷を低減することができる。また、ユーザ側のトラフィック制御の自由度が向上し、日時、曜日毎のユーザの接続条件変更に対して自動的に対応することが可能となる。
【0045】
その理由は、従来は、ユーザの都合により、サービス提供側ネットワークからユーザ側ネットワークへ転送する際の転送条件の変更、時間/曜日単位での様々な条件のトラフィック制御は、ユーザとサービス提供者で調整、確認後に、いずれかがサービス提供者側ネットワーク機器に設定する必要があり、また、時間や曜日の条件でユーザの接続条件が変更する場合も、逐一設定する必要があったが、本発明では、ユーザがサービス提供側のネットワーク機器を、時間指定でコマンド投入する設定を含め自由自在に制御できるため、ユーザとサービス提供者間での調整を短時間で済ますことができるからである。
【図面の簡単な説明】
【図1】本発明の一実施例に係るネットワーク機器の構成を模式的に示す図である。
【図2】本発明の一実施例に係る制御コマンドの設定方法及び削除方法の手順を示すフロー図である。
【図3】本発明の一実施例に係るネットワーク機器の制御の手順を示すフロー図である。
【図4】本発明の一実施例に係る時限コマンドを投入した場合の制御の手順を示すフロー図である。
【符号の説明】
1 コマンド制御部
2 ユーザデータ管理部
3 telnet/シリアル接続制御部
4 各コマンド処理部
5 タイマ管理部
10 ネットワーク機器
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network device and a network control method, and more particularly, to a network device and a network control method capable of reducing network management.
[0002]
[Prior art]
At the connection point between the service providing network and the user network, the user must obtain the consent of the service provider when controlling the equipment on the service providing network, so the user changes the connection and other conditions. When doing so, the configuration was changed after coordinating the changes with the service provider.
[0003]
[Problems to be solved by the invention]
However, in such a network control method, it takes time to perform an emergency response or the like when a failure occurs, and it is necessary to set traffic control such that connection conditions change in units of time or day of the week. The network administrator must check for each setting, and there is a problem that both the service provider (network administrator) and the user take time to perform network management.
[0004]
The present invention has been made in view of the above problems, and a main object of the present invention is to provide a network device and a network control method capable of solving the above problems.
[0005]
[Means to solve the problem]
In order to achieve the above object, a network device of the present invention is a network device for connecting a service providing network and a user side network, and is a user who manages user data including at least user identification information and a permission command list. Data management means, connection control means for performing access control with reference to the network and referring to the user identification information, determination of permission / rejection of a command transmitted with reference to the permission command list, and the command And a command processing unit that processes each of the commands, and the network device is controlled by the user-side network when the preset permission command is transmitted. Things.
[0006]
In the present invention, further comprising a timer management means for managing the execution date and time or execution cycle of the command, when the time designation command is transmitted, at the execution date and time or execution cycle specified by the user, the user side network, A configuration in which network devices are controlled can be adopted.
[0007]
Further, the network control method of the present invention is a method of controlling a network in a network device connecting a service providing network and a user network, wherein at least user identification information and permission set by the service providing network are set. Registering user data including a command list; notifying the user of the registered user identification information; authenticating the user for access from the user-side network; A step of determining permission / rejection of a command transmitted from the user by referring to the command; a step of distributing the permitted command; and a step of processing the distributed command, using a preset permission command. By Serial is a user-side network which enables the control of the network device.
[0008]
In the present invention, further, when a setting request of a time designation command is received from a user, a step of acquiring the execution date and time or execution cycle of the command, and a step of acquiring the command input according to the execution date and time or execution cycle of the acquired command. And a step of managing the execution, wherein the network device can be controlled by the user-side network at a set date and time or period.
[0009]
As described above, according to the present invention, in the configuration setting of a network device such as a router, a network management side that provides a network service creates an authorization command list for each user, and enables a configuration setting corresponding to the user for each user. This makes it possible for the user to freely set a configuration change such as traffic control according to the usage conditions (time, day of the week, etc.) of each user, thereby reducing the time required for network management work.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
In a preferred embodiment of the network device according to the present invention, a network device that connects a service providing network and a user network is provided with a user data management unit that performs command management and password management, a telnet protocol process, Telnet / serial connection control unit for performing access control via serial and user authentication using a password; CLI management; and command control for judging permission / rejection of commands with reference to a permission command list and distributing commands. Unit, a command processing unit that processes each command, and a timer management unit that manages the execution time or execution interval of the command, the command transmitted from the user-side network and a preset permission command. Allow / deny by comparing with list By determining, it is possible to control the network devices from the user side network.
[0011]
【Example】
An embodiment of the present invention will be described with reference to FIGS. 1 to 4 in order to describe the above-described embodiment of the present invention in further detail. FIG. 1 is a diagram schematically illustrating a configuration of a network device according to an embodiment of the present invention, and FIGS. 2 to 4 are flowcharts illustrating a network control method of the embodiment.
[0012]
As shown in FIG. 1, a network device 10 of the present embodiment connects a service providing network and a user network, and includes a command control unit 1, a user data management unit 2, a telnet / serial connection control. It comprises a unit 3, each command processing unit 4, and a timer management unit 5.
[0013]
The command control unit 1 performs CLI (Command Line Interface) management via serial communication and telnet, and executes command distribution processing. Further, the command control unit 1 determines permission / rejection of the input command based on the user data of the user data management unit 2.
[0014]
The user data management unit 2 manages commands that can be controlled for each user and manages passwords. This user unit information is set by the network service provider.
[0015]
The telnet / serial connection control unit 3 performs telnet protocol processing and access control via serial. At the time of access from the user, the login name and the password are confirmed based on the management information of the user data management unit 2.
[0016]
Each command processing unit 4 performs a process corresponding to the command distributed by the command control unit 1.
[0017]
The timer management unit 5 manages the time for executing the time designation command, sets a timer from the user data management unit 2 when the time designation command is registered, and notifies the user data management unit 2 of a timer when the time is reached. .
[0018]
The operation of the network device 10 having the above configuration will be described in detail with reference to FIGS. FIG. 2 is a flowchart showing a procedure for setting and deleting the service provider to permit the user to control the network device 10. FIG. 3 is a flowchart showing the procedure based on the user information set by the service provider. FIG. 5 is a flowchart showing a procedure in which the user controls the network device 10. FIG. 4 is a flowchart showing control when the user inputs a timed command.
[0019]
First, a method of setting and deleting a control command of the network device 10 will be described with reference to FIG.
[0020]
In step S101, the telnet / serial connection control unit 3 receives a user information setting command from a service provider.
[0021]
Next, in step S102, the command control unit 1 obtains information from the telnet / serial connection control unit 3, and requests the service provider to set a login name, a password, and a permitted command list. This request may be input in a conversational manner or may be set at once. The permission command list may be checked for permission / rejection for all commands. However, in order to simplify the setting, several types of lists (templates) for which permission / rejection is checked in advance are prepared. It may be in a format to be selected. In order to enhance security, a network address setting of a user's access source may be added.
[0022]
Next, in step S103, when a setting instruction from the service provider is received, the command control unit 1 checks in step S104 whether or not the command is forcibly terminated. ) Is returned (step S105). This forced termination is used when the user information is set in a conversation format or when the setting is invalidated halfway.
[0023]
In addition, as a result of checking whether or not the forced termination is performed, if the termination is not the forced termination, the existing user data information is acquired from the user data management unit 2 (step S106). Then, in step S107, the command control unit 1 checks whether there is any data that overlaps with the existing data, including a character check or the like, and whether the data can be handled as normal data.
[0024]
If the check result is abnormal, the user is prompted to re-enter from the setting request of the user's login name, password, and permission command list in step S102. If the setting data is normal, the user data set in the user data The result is stored (step S108), and this normal result is returned as a user information setting command response (normal) (step S109). Note that the user data management unit 2 can store a plurality of user data.
[0025]
Next, a procedure when a user information deletion command is received from a service provider will be described below.
[0026]
First, the telnet / serial connection control unit 3 receives a user information deletion command from the service provider. The command control unit 1 obtains the information, and in step S111, requests the login name and password of the user to be deleted. This request may be input in a conversational manner or may be set at once.
[0027]
Next, when the deletion data from the service provider is specified in step S112, the user data management unit 2 that has obtained the information from the command control unit 1 performs a deletion process of the user data in step S113. Thereafter, a command response is returned (step S114). At this time, if there is no data to be deleted, or if the data could not be deleted normally, this is returned as a command response.
[0028]
In this manner, the service provider can save and delete the login name, the password, and the permitted command list with respect to the user data management unit 2 of the network device 10.
[0029]
Next, with reference to FIG. 3, a procedure in which the user controls the network device 10 based on the user information set by the service provider will be described.
[0030]
First, the service provider sets information for a user in the network device 10 according to the flowchart of FIG. 2, and notifies the corresponding user of a login name and a password. In FIG. 3, it is assumed that the user has accessed the telnet / serial connection control unit 3 (step S201).
[0031]
In this case, first, the telnet / serial connection control unit 3 requests the user to specify a login name, and waits for a response (step S202). After the login name is specified by the user (step S203), a request for a password is made and a response is waited for (step S204). After the password is specified by the user (step S205), all the existing login names and password data are acquired from the user data management unit 2 (step S206), and in step S207, the comparison with the corresponding login name and password is performed. (In this case, if the access source network address is additionally specified in S102 of FIG. 2, this network address is also a target to be compared. Access is permitted only when all three values match. That is.)
[0032]
If there is no match with any login name or password, or if no user data is registered, access is denied in step S208. If there is data having the same login name and password, the user data (login name and password) being accessed is temporarily secured in the command control unit 1 in step S209, and the access by the corresponding user data is performed in step S210. Allow
[0033]
Next, the processing when a certain command is received from the user (step S211) will be described below.
[0034]
The command control unit 1 receiving this information acquires the command data of the user from the user data management unit 2 (Step S212). This is to check from the user name and the password whether or not the specified command permits the input. The command control unit 1 having obtained the result determines whether or not the input of the command specified in step S213 is permitted. If command input is not permitted, (NG) is returned as a command response for the user (step S214). If command input is permitted, command distribution processing is performed (step S215), and the corresponding command processing unit 4 is notified.
[0035]
The notified command processing unit 4 performs processing corresponding to the command (step S216), creates a command response (step S217), and returns a command response (OK) for the user (step S218).
[0036]
As described above, the command control unit 1 determines whether the command is permitted or rejected with reference to the preset permission command list, so that the user side network can control the network device 10 using a predetermined command. This makes it possible to reduce the network management work of the network administrator.
[0037]
Next, with reference to FIG. 4, a control procedure when the user inputs a timed command will be described.
[0038]
The timed command is a setting command for executing a command specified by defining an execution time. First, in step S301, the telnet / serial connection control unit 3 receives a time-limit command setting request from the user. In step S302, the command control unit 1 that has received the request returns a specification request to specify which of the cycle of executing the command and the date and time. Along with this, the telnet / serial connection control unit 3 receives an instruction for specifying either the cycle / date and time from the user (step S303), and upon receiving the instruction, the command control unit 1 sets the command input interval when the cycle is specified, When the date and time are specified, the request for specifying the command input date and time is returned to the user (step S304). Then, the telnet / serial connection control unit 3 receives an instruction to specify the insertion interval / input date and time from the user (step S305), and upon receiving the instruction, the command control unit 1 requests the command to be input at the time specified in step S304. Is returned to the user (step S306). When the input command is specified by the user, the command control unit 1 notifies the user data management unit 2 that all the data for processing the timed command has been prepared.
[0039]
The user data management unit 2 makes a timer setting request to the timer management unit 5 in step S308, and the timer management unit 5 that has received the timer setting activates the timer (step S309). Also, the user data management unit 2 saves all data set by the command in step S310, and returns a command response to the timed command setting request to the user (step S311).
[0040]
After that, when the corresponding time comes, the timer management unit 5 requests the user data management unit 2 to process the timed command, and stops the timer (step S312). The user data management unit 2 performs a command search in step S313, and if there is no corresponding time designation command, sends an alarm notification to the user indicating that processing could not be normally performed (step S314). For example, command distribution processing is performed in step S315, and command processing (step S316) and command response (step S317) are performed in each command processing unit 4. Upon receiving the command response, the user data management unit 2 notifies the user of an alarm indicating that the time designation command has been normally processed (step S318).
[0041]
In the case of a time designation command that is performed periodically, a corresponding timer setting request (step S308) is sent to the timer management unit 5, and the timer management unit 5 starts the timer accordingly (step S309). The cycle command is a repetition of the processing of steps S308, S309, and S313 to S317.
[0042]
Finally, when the telnet / serial connection control unit 3 receives a command for specifying a timed command deletion from the user in step S319, the telnet / serial connection control unit 3 notifies the command control unit 1 and the user data management unit 2. The user data management unit 2 sends a timer deletion request to the timer management unit 5 in step S320, and the timer management unit 5 receiving the request deletes the timer in step S321. Also, the user data management unit 2 deletes the information of the corresponding time designation command in step S322, and returns a command response to the user (step S323).
[0043]
As described above, by providing the timer management unit 5, the execution date and time and execution cycle of the command are managed, and the timed command is executed at the date and time or cycle set by the user. The network management work of the network administrator for traffic control can be reduced.
[0044]
【The invention's effect】
As described above, according to the network device and the network control method of the present invention, the user controls the service provider side network device at the connection point between the service provider side network and the user side network connected thereto. As a result, the load of the network management work on the service providing side can be reduced. In addition, the degree of freedom in traffic control on the user side is improved, and it is possible to automatically respond to a change in the connection conditions of the user for each date and time and day of the week.
[0045]
The reason for this is that, conventionally, for the convenience of the user, the change of the transfer condition when transferring from the service providing network to the user side network and the traffic control of various conditions on a time / day basis are performed by the user and the service provider. After adjustment and confirmation, one of them must be set in the service provider side network device, and when the user's connection condition changes due to time or day of the week conditions, it is necessary to set each time. In this case, the user can freely control the network device on the service providing side, including a setting for inputting a command at a designated time, so that adjustment between the user and the service provider can be completed in a short time.
[Brief description of the drawings]
FIG. 1 is a diagram schematically illustrating a configuration of a network device according to an embodiment of the present invention.
FIG. 2 is a flowchart showing a procedure of a control command setting method and a deletion method according to an embodiment of the present invention.
FIG. 3 is a flowchart showing a procedure of controlling a network device according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating a control procedure when a timed command is input according to an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Command control part 2 User data management part 3 telnet / serial connection control part 4 Each command processing part 5 Timer management part 10 Network equipment

Claims (4)

サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器であって、
少なくとも、ユーザ特定情報と許可コマンドリストとを含むユーザデータを管理するユーザデータ管理手段と、前記ネットワークとのアクセス制御及び前記ユーザ特定情報を参照してユーザ認証を行う接続制御手段と、前記許可コマンドリストを参照して送信されるコマンドの許可/拒否の判定及び該コマンドの振り分けを行うコマンド制御手段と、各々の前記コマンドの処理を行うコマンド処理手段とを備え、前記予め設定された許可コマンドが送信された場合に、前記ユーザ側ネットワークによって前記ネットワーク機器が制御されることを特徴とするネットワーク機器。
A network device for connecting a service providing network and a user network,
User data management means for managing user data including at least user identification information and an authorization command list; access control means for controlling access to the network and performing user authentication by referring to the user identification information; Command control means for judging permission / rejection of a command transmitted with reference to a list and allocating the command; and command processing means for processing each of the commands. When transmitted, the network device is controlled by the user-side network.
更に、コマンドの実行日時又は実行周期を管理するタイマ管理手段を備え、時間指定コマンドが送信された場合に、ユーザが指定した実行日時又は実行周期で、前記ユーザ側ネットワークによって前記ネットワーク機器が制御されることを特徴とする請求項1記載のネットワーク機器。Further, a timer management unit that manages a command execution date and time or an execution cycle is provided, and when the time designation command is transmitted, the network device is controlled by the user side network at the execution date and time or the execution cycle specified by the user. The network device according to claim 1, wherein サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器におけるネットワークの制御方法であって、
少なくとも、前記サービス提供側ネットワークにより設定されるユーザ特定情報及び許可コマンドリストを含むユーザデータを登録するステップと、登録した前記ユーザ特定情報を該ユーザに通知するステップと、前記ユーザ側ネットワークからのアクセスに対して該ユーザを認証するステップと、前記許可コマンドリストを参照して前記ユーザから送信されるコマンドの許可/拒否の判定するステップと、許可した前記コマンドを振り分けるステップと、振り分けられた前記コマンドを処理するステップとを備え、予め設定された許可コマンドを用いることにより、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とすることを特徴とするネットワークの制御方法。
A network control method in a network device that connects a service providing network and a user network,
At least registering user data including user identification information and a permission command list set by the service providing network; notifying the user of the registered user identification information; and accessing from the user network. Authenticating the user with respect to the command, determining whether to permit or reject a command transmitted from the user with reference to the permitted command list, allocating the permitted command, and allocating the allocated command. And controlling the network device by the user-side network by using a preset permission command.
更に、ユーザから時間指定コマンドの設定依頼を受けた場合に、コマンドの実行日時又は実行周期を取得するステップと、取得した前記コマンドの実行日時又は実行周期に従って投入されたコマンドの実行を管理するステップとを備え、設定された実行日時又は実行周期で、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とすることを特徴とする請求項3記載のネットワークの制御方法。Further, when a setting request for a time designation command is received from a user, a step of acquiring an execution date and time or an execution cycle of the command, and a step of managing execution of the input command according to the acquired execution date and time or the execution cycle of the command 4. The network control method according to claim 3, wherein the network device is controlled by the user-side network at a set execution date and time or execution cycle.
JP2002160889A 2002-06-03 2002-06-03 Network device and network control method Expired - Fee Related JP4055055B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002160889A JP4055055B2 (en) 2002-06-03 2002-06-03 Network device and network control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002160889A JP4055055B2 (en) 2002-06-03 2002-06-03 Network device and network control method

Publications (2)

Publication Number Publication Date
JP2004007295A true JP2004007295A (en) 2004-01-08
JP4055055B2 JP4055055B2 (en) 2008-03-05

Family

ID=30430116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002160889A Expired - Fee Related JP4055055B2 (en) 2002-06-03 2002-06-03 Network device and network control method

Country Status (1)

Country Link
JP (1) JP4055055B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100590885B1 (en) 2004-02-04 2006-06-19 삼성전자주식회사 Apparatus and method for security of command line interface
JP2006236051A (en) * 2005-02-25 2006-09-07 Mitsubishi Electric Corp Execution limiting device and use limiting device
JP2006277033A (en) * 2005-03-28 2006-10-12 Nec Corp Blade server system and its management method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100590885B1 (en) 2004-02-04 2006-06-19 삼성전자주식회사 Apparatus and method for security of command line interface
JP2006236051A (en) * 2005-02-25 2006-09-07 Mitsubishi Electric Corp Execution limiting device and use limiting device
JP2006277033A (en) * 2005-03-28 2006-10-12 Nec Corp Blade server system and its management method
US7844768B2 (en) 2005-03-28 2010-11-30 Nec Corporation Blade server system and method of managing same
JP4725719B2 (en) * 2005-03-28 2011-07-13 日本電気株式会社 Blade server system and management method thereof

Also Published As

Publication number Publication date
JP4055055B2 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
CN106506521B (en) Resource access control method and device
US8935398B2 (en) Access control in client-server systems
CN103442097B (en) A kind of home gateway controls the system and method for WiFi terminal access authority
CN104157029A (en) Access control system, mobile terminal based control method thereof and mobile terminal
CN113973275B (en) Data processing method, device and medium
EP3876497A1 (en) Updated compliance evaluation of endpoints
CN108156115B (en) A kind of inter-sectional data sharing method
CN111478894B (en) External user authorization method, device, equipment and readable storage medium
CA3118320A1 (en) Client device authentication to a secure network
US8590015B2 (en) Method and device to suspend the access to a service
CN111327602B (en) Equipment access processing method, equipment and storage medium
CN112509197A (en) Visitor management method and related device
JP2004007295A (en) Network apparatus and control method of network
KR20180103487A (en) System and method for controlling network access
TWI676115B (en) System and method for managing certification for cloud service system
JP2023053362A (en) Management system, control device, management method and program
JP2001111704A (en) Building group management system
JP2009237662A (en) File management system
JP2001282667A (en) Authentication server-client system
JP2002108822A (en) Security control system
KR20180131765A (en) access management systems for management-mode and accessing methods
CN113014565A (en) Zero trust architecture for realizing port scanning prevention and service port access method and equipment
CN110599651A (en) Access control system based on unified authorization center and control method
CN105630710A (en) Access control method of peripheral equipment, access control system of peripheral equipment and server
JP2007172176A (en) Authentication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070815

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071012

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees