JP2004007295A - Network apparatus and control method of network - Google Patents
Network apparatus and control method of network Download PDFInfo
- Publication number
- JP2004007295A JP2004007295A JP2002160889A JP2002160889A JP2004007295A JP 2004007295 A JP2004007295 A JP 2004007295A JP 2002160889 A JP2002160889 A JP 2002160889A JP 2002160889 A JP2002160889 A JP 2002160889A JP 2004007295 A JP2004007295 A JP 2004007295A
- Authority
- JP
- Japan
- Prior art keywords
- command
- user
- network
- time
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク機器及びネットワークの制御方法に関し、特に、ネットワーク管理を軽減することができるネットワーク機器及びネットワークの制御方法に関する。
【0002】
【従来の技術】
サービス提供側ネットワークとユーザ側ネットワークの接続点に於いて、ユーザはサービス提供側ネットワークの機器を制御する際は、サービス提供者の同意を得る必要があるため、ユーザ側の接続等の条件を変更する場合、サービス提供者と変更内容等を調整の上、コンフィグレーションを変更していた。
【0003】
【発明が解決しようとする課題】
しかし、このようなネットワークの制御方法では、障害発生時の緊急対応等には時間がかかり、また、時間や曜日単位で接続条件が変わるといったトラフィック制御は逐一設定する必要があり、サービス提供側のネットワーク管理者は、その設定毎にチェックしなければならず、サービス提供者(ネットワーク管理者)、ユーザ共にネットワーク管理作業に時間がかかるという問題があった。
【0004】
本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、以上の問題点を改善することができるネットワーク機器及びネットワークの制御方法を提供することにある。
【0005】
【問題を解決するための手段】
上記目的を達成するため、本発明のネットワーク機器は、サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器であって、少なくとも、ユーザ特定情報と許可コマンドリストとを含むユーザデータを管理するユーザデータ管理手段と、前記ネットワークとのアクセス制御及び前記ユーザ特定情報を参照してユーザ認証を行う接続制御手段と、前記許可コマンドリストを参照して送信されるコマンドの許可/拒否の判定及び該コマンドの振り分けを行うコマンド制御手段と、各々の前記コマンドの処理を行うコマンド処理手段とを備え、前記予め設定された許可コマンドが送信された場合に、前記ユーザ側ネットワークによって前記ネットワーク機器が制御されるものである。
【0006】
本発明においては、更に、コマンドの実行日時又は実行周期を管理するタイマ管理手段を備え、時間指定コマンドが送信された場合に、ユーザが指定した実行日時又は実行周期で、前記ユーザ側ネットワークによって前記ネットワーク機器が制御される構成とすることができる。
【0007】
また、本発明のネットワークの制御方法は、サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器におけるネットワークの制御方法であって、少なくとも、前記サービス提供側ネットワークにより設定されるユーザ特定情報及び許可コマンドリストを含むユーザデータを登録するステップと、登録した前記ユーザ特定情報を該ユーザに通知するステップと、前記ユーザ側ネットワークからのアクセスに対して該ユーザを認証するステップと、前記許可コマンドリストを参照して前記ユーザから送信されるコマンドの許可/拒否の判定するステップと、許可した前記コマンドを振り分けるステップと、振り分けられた前記コマンドを処理するステップとを備え、予め設定された許可コマンドを用いることにより、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とするものである。
【0008】
本発明においては、更に、ユーザから時間指定コマンドの設定依頼を受けた場合に、コマンドの実行日時又は実行周期を取得するステップと、取得した前記コマンドの実行日時又は実行周期に従って投入されたコマンドの実行を管理するステップとを備え、設定された日時又は周期で、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とする構成とすることもできる。
【0009】
このように、本発明は、ルータ等のネットワーク機器のコンフィグレーション設定において、ネットワークサービスを提供するネットワーク管理側がユーザ単位に許可コマンドリストを作成し、それに応じたコンフィグレーション設定をユーザ単位に可能とさせることにより、各ユーザの使用条件(時間、曜日等)によるトラフィック制御等のコンフィグレーション変更をユーザサイドで自由に設定することが可能となり、これにより、ネットワーク管理作業時間を削減することができる。
【0010】
【発明の実施の形態】
本発明に係るネットワーク機器は、その好ましい一実施の形態において、サービス提供側ネットワークとユーザ側ネットワークとを接続するネットワーク機器に、コマンドの管理及びパスワード管理を行うユーザデータ管理部と、telnetプロトコル処理及びシリアル経由でのアクセス制御と、パスワードを用いてユーザ認証を行うtelnet/シリアル接続制御部と、CLI管理と、許可コマンドリストを参照してコマンドの許可/拒否を判断しコマンドの振り分けを行うコマンド制御部と、各々のコマンドの処理を行うコマンド処理部と、コマンドの実行時刻又は実行間隔を管理するタイマ管理部とを備えるものであり、ユーザ側ネットワークから送信されるコマンドと予め設定された許可コマンドリストとを比較して許可/拒否を判定することにより、ユーザ側ネットワークからのネットワーク機器の制御が可能となる。
【0011】
【実施例】
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の実施例について図1乃至図4を参照して説明する。図1は、本発明の一実施例に係るネットワーク機器の構成を模式的に示す図であり、図2乃至図4は、本実施例のネットワークの制御方法を示すフロー図である。
【0012】
図1に示すように、本実施例のネットワーク機器10は、サービス提供側ネットワークとユーザ側ネットワークとを接続するものであり、コマンド制御部1と、ユーザデータ管理部2と、telnet/シリアル接続制御部3と、各コマンド処理部4と、タイマ管理部5とから構成される。
【0013】
コマンド制御部1は、シリアル経由及びtelnet等からのCLI(Command LineInterface)管理、コマンド振り分け処理を行う。また、コマンド制御部1は、ユーザデータ管理部2のユーザデータを元に、投入されたコマンドの許可/拒否を判断する。
【0014】
ユーザデータ管理部2は、ユーザ単位に制御可能とさせるコマンドの管理、及び、パスワード管理を行う。このユーザ単位の情報はネットワークサービス提供者が設定する。
【0015】
telnet/シリアル接続制御部3は、telnetプロトコル処理及び、シリアル経由でのアクセス制御を行う。また、ユーザからのアクセス時、ログイン名及びパスワードはユーザデータ管理部2の管理情報を元に確認を行う。
【0016】
各コマンド処理部4はコマンド制御部1で振り分けされたコマンドに対応する処理を行う。
【0017】
タイマ管理部5は、時間指定コマンドを実行する為の時間を管理し、時間指定コマンド登録時にユーザデータ管理部2からタイマ設定され、該当する時間になると、ユーザデータ管理部2へタイマ通知を行う。
【0018】
上記構成のネットワーク機器10の動作について、図2乃至図4を参照して詳細に説明する。図2は、サービス提供者が、ネットワーク機器10の制御を該当ユーザへ許可するための設定及び削除の手順を示すフロー図であり、図3は、サービス提供者が設定したユーザ情報を元に、該当ユーザがネットワーク機器10を制御する手順を示すフロー図である。また、図4は、該当ユーザが時限コマンドを投入した場合の制御を示すフロー図である。
【0019】
まず、図2を参照して、ネットワーク機器10の制御コマンドの設定方法及び削除方法について説明する。
【0020】
ステップS101で、telnet/シリアル接続制御部3はサービス提供者からユーザ向け情報設定コマンドを受信する。
【0021】
次に、ステップS102で、コマンド制御部1はtelnet/シリアル接続制御部3からの情報を得て、サービス提供者にログイン名、パスワード、許可コマンドリストの設定要求を行う。この要求は、会話形式で入力させても良いし、一度に設定させても良い。また、許可コマンドリストは全てのコマンドについて許可/拒否をチェックさせるのも良いが、設定を簡易化させるため、予め許可/拒否がチェックしてあるリスト(テンプレート)を何種類か用意し、そこから選択させる形式でもよい。また、セキュリティを強化するために、ユーザのアクセス元のネットワークアドレス設定も追加してもよい。
【0022】
次に、ステップS103で、サービス提供者からの設定指示を受信した場合、コマンド制御部1ではステップS104で強制終了か否かをチェックし、強制終了であればユーザ向け情報設定コマンド応答(強制終了)を返却する(ステップS105)。この強制終了は会話形式でユーザ情報を設定させる場合、途中で設定を無効とする場合等に使用する。
【0023】
また、強制終了か否かをチェックした結果、強制終了でない場合は、ユーザデータ管理部2から既存のユーザデータ情報を取得する(ステップS106)。そして、コマンド制御部1は、ステップS107で、キャラクタチェック等を含め、既存データと重複したデータがないか、正常なデータとして扱えるかをチェックする。
【0024】
チェック結果が異常であれば、ステップS102でユーザのログイン名、パスワード、許可コマンドリストの設定要求から再投入を促し、設定データが正常であれば、ユーザデータ管理部2に設定されたユーザデータを保存し(ステップS108)、この正常な結果をユーザ向け情報設定コマンド応答(正常)として返却する(ステップS109)。なお、ユーザデータ管理部2には複数のユーザデータを保存可能とする。
【0025】
次に、サービス提供者から、ユーザ向け情報削除コマンドを受信した場合の手順を以下に示す。
【0026】
まず、telnet/シリアル接続制御部3はサービス提供者からユーザ向け情報削除コマンドを受信する。コマンド制御部1はその情報を得て、ステップS111で、削除するユーザのログイン名、パスワードの指定要求を行う。この要求は、会話形式で入力させてもよいし、一度に設定させても良い。
【0027】
次に、ステップS112で、サービス提供者からの削除データが指定された場合、コマンド制御部1からその情報を得たユーザデータ管理部2では、ステップS113で、該当ユーザデータの削除処理を行い、その後、コマンド応答を返却する(ステップS114)。このとき、削除するデータがない場合、若しくは、正常に削除できなかった場合は、その旨をコマンド応答として返却する。
【0028】
このようにして、サービス提供者はネットワーク機器10のユーザデータ管理部2に対して、ログイン名、パスワード、許可コマンドリストの保存、削除を行うことができる。
【0029】
次に、図3を参照して、サービス提供者が設定したユーザ情報を元に、該当ユーザがネットワーク機器10を制御する手順について説明する。
【0030】
まず、図2のフロー図にてサービス提供者がネットワーク機器10にユーザ向け情報を設定し、その該当ユーザにログイン名、パスワードを通知する。図3では、そのユーザがtelnet/シリアル接続制御部3にアクセスしたとする(ステップS201)。
【0031】
この場合、まず、telnet/シリアル接続制御部3はユーザに対してログイン名指定を要求し、応答を待つ(ステップS202)。ユーザからのログイン名指定後(ステップS203)、パスワード指定を要求し、応答を待つ(ステップS204)。ユーザからのパスワード指定された後(ステップS205)、ユーザデータ管理部2から、既存のログイン名、パスワードデータを全て取得し(ステップS206)、ステップS207で、該当のログイン名、パスワードとの比較を行う(このとき、図2のS102でアクセス元のネットワークアドレスを追加指定した場合には、このネットワークアドレスも比較する対象となる。そして、3つの値が全て一致した場合に限り、アクセスを許可することとなる。)。
【0032】
どのログイン名、パスワードとも一致しない場合、若しくは、ユーザデータが一件も登録されていない場合は、ステップS208でアクセス拒否する。また、ログイン名とパスワードが一致するデータがあった場合は、ステップS209でアクセス中のユーザデータ(ログイン名、パスワード)をコマンド制御部1に一時確保10し、ステップS210で該当ユーザデータでのアクセスを許可する。
【0033】
次に、該当ユーザからあるコマンド受信した時(ステップS211)の処理について以下に示す。
【0034】
この情報を受信したコマンド制御部1は、ユーザデータ管理部2から、該当ユーザのコマンドデータを取得する(ステップS212)。これは、ユーザ名、パスワードから、指定されたコマンドが投入許可しているのか否か調べる為である。この結果を得たコマンド制御部1は、ステップS213で指定されたコマンドが投入許可されているか否かを判定する。もし、コマンド投入を許可されていない場合は、ユーザ向けコマンド応答として(NG)を返却する(ステップS214)。また、コマンド投入を許可している場合は、コマンド振り分け処理を行い(ステップS215)、該当する各コマンド処理部4へ通知する。
【0035】
通知されたコマンド処理部4は、該当コマンドに対応した処理を行い(ステップS216)、コマンド応答を作成後(ステップS217)、ユーザ向けコマンド応答(OK)を返却する(ステップS218)。
【0036】
このように、予め設定された許可コマンドリストを参照して、コマンド制御部1でコマンドの許可/拒否が判定されるため、所定のコマンドを用いてユーザ側ネットワークがネットワーク機器10を制御することが可能となり、ネットワーク管理者のネットワーク管理作業を軽減することができる。
【0037】
次に、図4を参照して、該当ユーザが時限コマンドを投入した場合の制御手順について説明する。
【0038】
時限コマンドとは、実行される時間を定めて指定したコマンドを実行する為の設定コマンドである。まず、ステップS301で、telnet/シリアル接続制御部3は、ユーザからの時限コマンド設定依頼を受ける。それを受けたコマンド制御部1は、ステップS302で、コマンドを実行する周期もしくは、日時のどちらを指定するか、指定要求を返却する。それに伴い、ユーザから周期/日時のいずれかの指定指示をtelnet/シリアル接続制御部3が受け(ステップS303)、それを受けたコマンド制御部1は、周期が指定された場合はコマンド投入間隔、日時が指定された場合はそのコマンド投入日時の指定要求をユーザに返却する(ステップS304)。そして、ユーザから投入間隔/投入日時の指定指示をtelnet/シリアル接続制御部3が受け(ステップS305)、それを受けたコマンド制御部1は、ステップS304で指定した時間に投入するコマンドの指定要求をユーザに返却する(ステップS306)。ユーザから投入コマンドが指定された際、時限コマンドを処理する為のデータが全て揃った事により、コマンド制御部1は、ユーザデータ管理部2に通知する。
【0039】
ユーザデータ管理部2は、ステップS308でタイマ設定依頼をタイマ管理部5に行い、それを受けたタイマ管理部5はタイマ起動する(ステップS309)。また、ユーザデータ管理部2はステップS310でコマンドにより設定された全てのデータを保存し、ユーザに時限コマンド設定依頼のコマンド応答を返却する(ステップS311)。
【0040】
その後、タイマ管理部5では、該当する時間になると、ユーザデータ管理部2に時限コマンド処理依頼を行い、タイマを停止する(ステップS312)。ユーザデータ管理部2では、ステップS313でコマンド検索を行い、該当する時間指定コマンドがなければ、ユーザ向けに正常に処理できなかった事を示すアラーム通知を行い(ステップS314)、時間指定コマンドがあれば、ステップS315でコマンド振り分け処理を行い、各コマンド処理部4にてコマンド処理(ステップS316)、コマンド応答(ステップS317)を行う。コマンド応答を受け取ったユーザデータ管理部2では、ユーザ向けに時間指定コマンドが正常に処理出来た事を示すアラーム通知を行う(ステップS318)。
【0041】
なお、周期で行う時間指定コマンドの場合は、この後、該当タイマ設定依頼(ステップS308)をタイマ管理部5に対して行い、タイマ管理部5ではそれに応じてタイマを起動(ステップS309)する。周期のコマンドはステップS308、S309、S313〜S317の処理の繰り返しになる。
【0042】
最後に、ステップS319でユーザから時限コマンド削除指定のコマンドをtelnet/シリアル接続制御部3が受け付けた場合、コマンド制御部1、ユーザデータ管理部2へと通知する。ユーザデータ管理部2は、ステップS320で該当タイマ削除依頼をタイマ管理部5に送り、それを受けたタイマ管理部5はステップS321で該当するタイマの初期化を行う。また、ユーザデータ管理部2では、ステップS322で該当する時間指定コマンドの情報を削除し、コマンド応答をユーザに返却する(ステップS323)。
【0043】
このように、タイマ管理部5を設けることにより、コマンドの実行日時、実行周期が管理され、ユーザが設定した日時又は周期で時限コマンドが実行されるため、時間や曜日単位で接続条件が変わるといったトラフィック制御に対して、ネットワーク管理者のネットワーク管理作業を軽減することができる。
【0044】
【発明の効果】
以上説明したように、本発明のネットワーク機器及びネットワークの制御方法によれば、サービス提供者側ネットワークとそれに接続するユーザ側ネットワークの接続点において、ユーザがサービス提供者側ネットワーク機器の制御を行うことができ、これにより、サービス提供側のネットワーク管理作業の負荷を低減することができる。また、ユーザ側のトラフィック制御の自由度が向上し、日時、曜日毎のユーザの接続条件変更に対して自動的に対応することが可能となる。
【0045】
その理由は、従来は、ユーザの都合により、サービス提供側ネットワークからユーザ側ネットワークへ転送する際の転送条件の変更、時間/曜日単位での様々な条件のトラフィック制御は、ユーザとサービス提供者で調整、確認後に、いずれかがサービス提供者側ネットワーク機器に設定する必要があり、また、時間や曜日の条件でユーザの接続条件が変更する場合も、逐一設定する必要があったが、本発明では、ユーザがサービス提供側のネットワーク機器を、時間指定でコマンド投入する設定を含め自由自在に制御できるため、ユーザとサービス提供者間での調整を短時間で済ますことができるからである。
【図面の簡単な説明】
【図1】本発明の一実施例に係るネットワーク機器の構成を模式的に示す図である。
【図2】本発明の一実施例に係る制御コマンドの設定方法及び削除方法の手順を示すフロー図である。
【図3】本発明の一実施例に係るネットワーク機器の制御の手順を示すフロー図である。
【図4】本発明の一実施例に係る時限コマンドを投入した場合の制御の手順を示すフロー図である。
【符号の説明】
1 コマンド制御部
2 ユーザデータ管理部
3 telnet/シリアル接続制御部
4 各コマンド処理部
5 タイマ管理部
10 ネットワーク機器[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network device and a network control method, and more particularly, to a network device and a network control method capable of reducing network management.
[0002]
[Prior art]
At the connection point between the service providing network and the user network, the user must obtain the consent of the service provider when controlling the equipment on the service providing network, so the user changes the connection and other conditions. When doing so, the configuration was changed after coordinating the changes with the service provider.
[0003]
[Problems to be solved by the invention]
However, in such a network control method, it takes time to perform an emergency response or the like when a failure occurs, and it is necessary to set traffic control such that connection conditions change in units of time or day of the week. The network administrator must check for each setting, and there is a problem that both the service provider (network administrator) and the user take time to perform network management.
[0004]
The present invention has been made in view of the above problems, and a main object of the present invention is to provide a network device and a network control method capable of solving the above problems.
[0005]
[Means to solve the problem]
In order to achieve the above object, a network device of the present invention is a network device for connecting a service providing network and a user side network, and is a user who manages user data including at least user identification information and a permission command list. Data management means, connection control means for performing access control with reference to the network and referring to the user identification information, determination of permission / rejection of a command transmitted with reference to the permission command list, and the command And a command processing unit that processes each of the commands, and the network device is controlled by the user-side network when the preset permission command is transmitted. Things.
[0006]
In the present invention, further comprising a timer management means for managing the execution date and time or execution cycle of the command, when the time designation command is transmitted, at the execution date and time or execution cycle specified by the user, the user side network, A configuration in which network devices are controlled can be adopted.
[0007]
Further, the network control method of the present invention is a method of controlling a network in a network device connecting a service providing network and a user network, wherein at least user identification information and permission set by the service providing network are set. Registering user data including a command list; notifying the user of the registered user identification information; authenticating the user for access from the user-side network; A step of determining permission / rejection of a command transmitted from the user by referring to the command; a step of distributing the permitted command; and a step of processing the distributed command, using a preset permission command. By Serial is a user-side network which enables the control of the network device.
[0008]
In the present invention, further, when a setting request of a time designation command is received from a user, a step of acquiring the execution date and time or execution cycle of the command, and a step of acquiring the command input according to the execution date and time or execution cycle of the acquired command. And a step of managing the execution, wherein the network device can be controlled by the user-side network at a set date and time or period.
[0009]
As described above, according to the present invention, in the configuration setting of a network device such as a router, a network management side that provides a network service creates an authorization command list for each user, and enables a configuration setting corresponding to the user for each user. This makes it possible for the user to freely set a configuration change such as traffic control according to the usage conditions (time, day of the week, etc.) of each user, thereby reducing the time required for network management work.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
In a preferred embodiment of the network device according to the present invention, a network device that connects a service providing network and a user network is provided with a user data management unit that performs command management and password management, a telnet protocol process, Telnet / serial connection control unit for performing access control via serial and user authentication using a password; CLI management; and command control for judging permission / rejection of commands with reference to a permission command list and distributing commands. Unit, a command processing unit that processes each command, and a timer management unit that manages the execution time or execution interval of the command, the command transmitted from the user-side network and a preset permission command. Allow / deny by comparing with list By determining, it is possible to control the network devices from the user side network.
[0011]
【Example】
An embodiment of the present invention will be described with reference to FIGS. 1 to 4 in order to describe the above-described embodiment of the present invention in further detail. FIG. 1 is a diagram schematically illustrating a configuration of a network device according to an embodiment of the present invention, and FIGS. 2 to 4 are flowcharts illustrating a network control method of the embodiment.
[0012]
As shown in FIG. 1, a network device 10 of the present embodiment connects a service providing network and a user network, and includes a command control unit 1, a user
[0013]
The command control unit 1 performs CLI (Command Line Interface) management via serial communication and telnet, and executes command distribution processing. Further, the command control unit 1 determines permission / rejection of the input command based on the user data of the user
[0014]
The user
[0015]
The telnet / serial
[0016]
Each
[0017]
The timer management unit 5 manages the time for executing the time designation command, sets a timer from the user
[0018]
The operation of the network device 10 having the above configuration will be described in detail with reference to FIGS. FIG. 2 is a flowchart showing a procedure for setting and deleting the service provider to permit the user to control the network device 10. FIG. 3 is a flowchart showing the procedure based on the user information set by the service provider. FIG. 5 is a flowchart showing a procedure in which the user controls the network device 10. FIG. 4 is a flowchart showing control when the user inputs a timed command.
[0019]
First, a method of setting and deleting a control command of the network device 10 will be described with reference to FIG.
[0020]
In step S101, the telnet / serial
[0021]
Next, in step S102, the command control unit 1 obtains information from the telnet / serial
[0022]
Next, in step S103, when a setting instruction from the service provider is received, the command control unit 1 checks in step S104 whether or not the command is forcibly terminated. ) Is returned (step S105). This forced termination is used when the user information is set in a conversation format or when the setting is invalidated halfway.
[0023]
In addition, as a result of checking whether or not the forced termination is performed, if the termination is not the forced termination, the existing user data information is acquired from the user data management unit 2 (step S106). Then, in step S107, the command control unit 1 checks whether there is any data that overlaps with the existing data, including a character check or the like, and whether the data can be handled as normal data.
[0024]
If the check result is abnormal, the user is prompted to re-enter from the setting request of the user's login name, password, and permission command list in step S102. If the setting data is normal, the user data set in the user data The result is stored (step S108), and this normal result is returned as a user information setting command response (normal) (step S109). Note that the user
[0025]
Next, a procedure when a user information deletion command is received from a service provider will be described below.
[0026]
First, the telnet / serial
[0027]
Next, when the deletion data from the service provider is specified in step S112, the user
[0028]
In this manner, the service provider can save and delete the login name, the password, and the permitted command list with respect to the user
[0029]
Next, with reference to FIG. 3, a procedure in which the user controls the network device 10 based on the user information set by the service provider will be described.
[0030]
First, the service provider sets information for a user in the network device 10 according to the flowchart of FIG. 2, and notifies the corresponding user of a login name and a password. In FIG. 3, it is assumed that the user has accessed the telnet / serial connection control unit 3 (step S201).
[0031]
In this case, first, the telnet / serial
[0032]
If there is no match with any login name or password, or if no user data is registered, access is denied in step S208. If there is data having the same login name and password, the user data (login name and password) being accessed is temporarily secured in the command control unit 1 in step S209, and the access by the corresponding user data is performed in step S210. Allow
[0033]
Next, the processing when a certain command is received from the user (step S211) will be described below.
[0034]
The command control unit 1 receiving this information acquires the command data of the user from the user data management unit 2 (Step S212). This is to check from the user name and the password whether or not the specified command permits the input. The command control unit 1 having obtained the result determines whether or not the input of the command specified in step S213 is permitted. If command input is not permitted, (NG) is returned as a command response for the user (step S214). If command input is permitted, command distribution processing is performed (step S215), and the corresponding
[0035]
The notified
[0036]
As described above, the command control unit 1 determines whether the command is permitted or rejected with reference to the preset permission command list, so that the user side network can control the network device 10 using a predetermined command. This makes it possible to reduce the network management work of the network administrator.
[0037]
Next, with reference to FIG. 4, a control procedure when the user inputs a timed command will be described.
[0038]
The timed command is a setting command for executing a command specified by defining an execution time. First, in step S301, the telnet / serial
[0039]
The user
[0040]
After that, when the corresponding time comes, the timer management unit 5 requests the user
[0041]
In the case of a time designation command that is performed periodically, a corresponding timer setting request (step S308) is sent to the timer management unit 5, and the timer management unit 5 starts the timer accordingly (step S309). The cycle command is a repetition of the processing of steps S308, S309, and S313 to S317.
[0042]
Finally, when the telnet / serial
[0043]
As described above, by providing the timer management unit 5, the execution date and time and execution cycle of the command are managed, and the timed command is executed at the date and time or cycle set by the user. The network management work of the network administrator for traffic control can be reduced.
[0044]
【The invention's effect】
As described above, according to the network device and the network control method of the present invention, the user controls the service provider side network device at the connection point between the service provider side network and the user side network connected thereto. As a result, the load of the network management work on the service providing side can be reduced. In addition, the degree of freedom in traffic control on the user side is improved, and it is possible to automatically respond to a change in the connection conditions of the user for each date and time and day of the week.
[0045]
The reason for this is that, conventionally, for the convenience of the user, the change of the transfer condition when transferring from the service providing network to the user side network and the traffic control of various conditions on a time / day basis are performed by the user and the service provider. After adjustment and confirmation, one of them must be set in the service provider side network device, and when the user's connection condition changes due to time or day of the week conditions, it is necessary to set each time. In this case, the user can freely control the network device on the service providing side, including a setting for inputting a command at a designated time, so that adjustment between the user and the service provider can be completed in a short time.
[Brief description of the drawings]
FIG. 1 is a diagram schematically illustrating a configuration of a network device according to an embodiment of the present invention.
FIG. 2 is a flowchart showing a procedure of a control command setting method and a deletion method according to an embodiment of the present invention.
FIG. 3 is a flowchart showing a procedure of controlling a network device according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating a control procedure when a timed command is input according to an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1
Claims (4)
少なくとも、ユーザ特定情報と許可コマンドリストとを含むユーザデータを管理するユーザデータ管理手段と、前記ネットワークとのアクセス制御及び前記ユーザ特定情報を参照してユーザ認証を行う接続制御手段と、前記許可コマンドリストを参照して送信されるコマンドの許可/拒否の判定及び該コマンドの振り分けを行うコマンド制御手段と、各々の前記コマンドの処理を行うコマンド処理手段とを備え、前記予め設定された許可コマンドが送信された場合に、前記ユーザ側ネットワークによって前記ネットワーク機器が制御されることを特徴とするネットワーク機器。A network device for connecting a service providing network and a user network,
User data management means for managing user data including at least user identification information and an authorization command list; access control means for controlling access to the network and performing user authentication by referring to the user identification information; Command control means for judging permission / rejection of a command transmitted with reference to a list and allocating the command; and command processing means for processing each of the commands. When transmitted, the network device is controlled by the user-side network.
少なくとも、前記サービス提供側ネットワークにより設定されるユーザ特定情報及び許可コマンドリストを含むユーザデータを登録するステップと、登録した前記ユーザ特定情報を該ユーザに通知するステップと、前記ユーザ側ネットワークからのアクセスに対して該ユーザを認証するステップと、前記許可コマンドリストを参照して前記ユーザから送信されるコマンドの許可/拒否の判定するステップと、許可した前記コマンドを振り分けるステップと、振り分けられた前記コマンドを処理するステップとを備え、予め設定された許可コマンドを用いることにより、前記ユーザ側ネットワークによる前記ネットワーク機器の制御を可能とすることを特徴とするネットワークの制御方法。A network control method in a network device that connects a service providing network and a user network,
At least registering user data including user identification information and a permission command list set by the service providing network; notifying the user of the registered user identification information; and accessing from the user network. Authenticating the user with respect to the command, determining whether to permit or reject a command transmitted from the user with reference to the permitted command list, allocating the permitted command, and allocating the allocated command. And controlling the network device by the user-side network by using a preset permission command.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002160889A JP4055055B2 (en) | 2002-06-03 | 2002-06-03 | Network device and network control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002160889A JP4055055B2 (en) | 2002-06-03 | 2002-06-03 | Network device and network control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004007295A true JP2004007295A (en) | 2004-01-08 |
JP4055055B2 JP4055055B2 (en) | 2008-03-05 |
Family
ID=30430116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002160889A Expired - Fee Related JP4055055B2 (en) | 2002-06-03 | 2002-06-03 | Network device and network control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4055055B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100590885B1 (en) | 2004-02-04 | 2006-06-19 | 삼성전자주식회사 | Apparatus and method for security of command line interface |
JP2006236051A (en) * | 2005-02-25 | 2006-09-07 | Mitsubishi Electric Corp | Execution limiting device and use limiting device |
JP2006277033A (en) * | 2005-03-28 | 2006-10-12 | Nec Corp | Blade server system and its management method |
-
2002
- 2002-06-03 JP JP2002160889A patent/JP4055055B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100590885B1 (en) | 2004-02-04 | 2006-06-19 | 삼성전자주식회사 | Apparatus and method for security of command line interface |
JP2006236051A (en) * | 2005-02-25 | 2006-09-07 | Mitsubishi Electric Corp | Execution limiting device and use limiting device |
JP2006277033A (en) * | 2005-03-28 | 2006-10-12 | Nec Corp | Blade server system and its management method |
US7844768B2 (en) | 2005-03-28 | 2010-11-30 | Nec Corporation | Blade server system and method of managing same |
JP4725719B2 (en) * | 2005-03-28 | 2011-07-13 | 日本電気株式会社 | Blade server system and management method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP4055055B2 (en) | 2008-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106506521B (en) | Resource access control method and device | |
US8935398B2 (en) | Access control in client-server systems | |
CN103442097B (en) | A kind of home gateway controls the system and method for WiFi terminal access authority | |
CN104157029A (en) | Access control system, mobile terminal based control method thereof and mobile terminal | |
CN113973275B (en) | Data processing method, device and medium | |
EP3876497A1 (en) | Updated compliance evaluation of endpoints | |
CN108156115B (en) | A kind of inter-sectional data sharing method | |
CN111478894B (en) | External user authorization method, device, equipment and readable storage medium | |
CA3118320A1 (en) | Client device authentication to a secure network | |
US8590015B2 (en) | Method and device to suspend the access to a service | |
CN111327602B (en) | Equipment access processing method, equipment and storage medium | |
CN112509197A (en) | Visitor management method and related device | |
JP2004007295A (en) | Network apparatus and control method of network | |
KR20180103487A (en) | System and method for controlling network access | |
TWI676115B (en) | System and method for managing certification for cloud service system | |
JP2023053362A (en) | Management system, control device, management method and program | |
JP2001111704A (en) | Building group management system | |
JP2009237662A (en) | File management system | |
JP2001282667A (en) | Authentication server-client system | |
JP2002108822A (en) | Security control system | |
KR20180131765A (en) | access management systems for management-mode and accessing methods | |
CN113014565A (en) | Zero trust architecture for realizing port scanning prevention and service port access method and equipment | |
CN110599651A (en) | Access control system based on unified authorization center and control method | |
CN105630710A (en) | Access control method of peripheral equipment, access control system of peripheral equipment and server | |
JP2007172176A (en) | Authentication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070815 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071012 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071023 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071128 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131221 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |