JP2006254137A - ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム - Google Patents

ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム Download PDF

Info

Publication number
JP2006254137A
JP2006254137A JP2005068389A JP2005068389A JP2006254137A JP 2006254137 A JP2006254137 A JP 2006254137A JP 2005068389 A JP2005068389 A JP 2005068389A JP 2005068389 A JP2005068389 A JP 2005068389A JP 2006254137 A JP2006254137 A JP 2006254137A
Authority
JP
Japan
Prior art keywords
user terminal
information
terminal information
address
terminal management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005068389A
Other languages
English (en)
Inventor
Kaname Naito
要 内藤
Eiichi Kondo
栄一 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005068389A priority Critical patent/JP2006254137A/ja
Priority to TW095106988A priority patent/TW200701683A/zh
Priority to US11/368,670 priority patent/US20060206608A1/en
Priority to KR20060022521A priority patent/KR100780494B1/ko
Priority to CNA2006100585241A priority patent/CN1832428A/zh
Publication of JP2006254137A publication Critical patent/JP2006254137A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication

Abstract

【課題】 複数のユーザ端末において任意に設定・変更可能なIPアドレス及びファイアーウォール設定情報を一元管理する。
【解決手段】 複数のユーザ端末10a〜10nを管理するユーザ端末管理装置20であって、ユーザ端末10毎に所定のユーザ端末情報を格納する情報テーブル203b、204bと、ユーザ端末10から送信されるユーザ端末情報を受信するインターフェース制御部201と、インターフェース制御部201を介して受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出するデータ解析部202と、データ解析部202で検出されたユーザ端末情報と情報テーブルに格納されたユーザ端末情報に基づいて、IPアドレス及びファイアーウォール設定情報の登録・更新・送信を行うIPv6アドレス情報制御部203a,FW設定情報管理部204a,DDNS制御部205を備える。
【選択図】 図3

Description

本発明は、IPネットワークにおける各ユーザ端末に設定されるユーザ端末情報及びセキュリティ情報の管理を行うユーザ端末管理装置に関し、特に、ユーザ端末に複数のIPアドレスが設定され、また、設定されたIPアドレスが任意に変更される場合に、各ユーザ端末のIPアドレスを一元管理でき、また、各ユーザ端末に設定されるファイアーウォールのセキュリティポリシーを統一的に管理して、セキュリティホール等が発見された場合には直ちにユーザ端末に通知することができるユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システムに関する。
一般的なシステム環境においては、ユーザ端末1台につきLANインターフェースは一つであり、IPv4では、一つのLANインターフェースに対して一つのIPv4アドレスのみ割り当てることが可能であった。
このため、ユーザ端末とIPv4アドレスは一対一の対応となっており、ユーザ端末とIPアドレスを関連付けて管理することは容易であり、(IPv4アドレスが含まれる)各種ログからユーザのトラッキングが可能となっていた。
ところが、IPv6においては、一つのLANインターフェースに対して複数のIPアドレスを割り当てることができるようになったため、ユーザ端末が複数のIPアドレスを有することが可能となった。
また、RFC3041において匿名アドレスが定義されており、ユーザ端末は自己のIPv6アドレスの下位64ビットを乱数を用いて生成し、さらに、一定時間毎に再生成することで、IPv6アドレスを変更することができるようになった。
このため、ネットワーク管理者側では、ユーザ端末側で複数設定されたIPv6アドレスや、匿名アドレスを使用している端末については管理できないという問題が生じた。
また、IPv6ではP2P通信が増加することが予想され、セキュリティに関しては各ユーザ端末が個々に個人用のファイアーウォールを導入することが望ましいと考えられるが、その場合、各ユーザ端末に導入された個人用ファイアーウォールのセキュリティポリシーを統一的に管理できないという問題が発生する。
このような問題に対し、例えば特許文献1には、ネットワークのログインの際に、加入者端末装置からルータ要請(RS:Router Solicitation)を行い、そのRSに含まれるインターフェースIDと、かかる加入者収容ルータ装置が払い出すプレフィックスデータとを組み合わせたIPv6アドレスを、加入者認証サーバが一元的に保持する管理方法が提案されている。
また、セキュリティ情報の統一管理に関し、例えば特許文献2には、運用ポリシーにそったLAN間での通信に関するファイアーウォール設定情報を一括生成し、管理するファイアーウォール管理装置が提案されている。
特開2004−242142号公報(第1−5頁、第2図) 特開2002−261788号公報(第1−4頁、第1図)
しかしながら、特許文献1の管理方法では、IPv6ネットワークにおいて、新たに採用される匿名アドレス等、ネットワークログイン後にユーザ端末のIPアドレスが頻繁に変更されるような場合には対応が困難であり、匿名アドレスを含む複数のIPv6アドレスをネットワーク管理者側でリアルタイムに把握・管理することはできなかった。
また、特許文献2のファイアーウォール管理装置では、LAN間、又は端末グループ間の通信規制を管理することは可能であるが、端末ベースでのファイアーウォールの管理には対応できなかった。IPv6ネットワークでは、各ユーザが自己のユーザ端末のファイアーウォールを設定することに起因してセキュリティホールが生じる可能性があり、特許文献2の管理装置では、このように各ユーザ端末に導入された個人用ファイアーウォールを統一的に管理することはできなかった。
本発明は、以上のような従来の技術が有する問題を解決するために提案されたものであり、ユーザ端末に複数のIPアドレスが設定され、また、設定されたIPアドレスが任意に変更される場合に、各ユーザ端末のIPアドレスを一元管理でき、また、各ユーザ端末に設定されるファイアーウォールのセキュリティポリシーを統一的に管理して、セキュリティホール等が発見された場合には直ちにユーザ端末に通知することができるユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システムの提供を目的とする。
上記目的を達成するため、本発明のユーザ端末管理システムは、請求項1に記載するように、IPアドレスを含む所定のユーザ端末情報を任意に設定・変更可能な一又は二以上のユーザ端末を管理するユーザ端末管理装置であって、ユーザ端末毎にユーザ端末情報を格納する情報テーブルと、ユーザ端末から送信されるユーザ端末情報を受信するインターフェース制御部と、前記インターフェース制御部を介して受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出するデータ解析部と、前記データ解析部で検出されたユーザ端末情報と前記情報テーブルに格納されたユーザ端末情報に基づいて、ユーザ端末情報の登録・更新・送信の少なくともいずれかを含む所定の処理を行う制御部とを備える構成としてある。
このような構成からなる本発明のユーザ端末管理装置によれば、ユーザ端末に設定されているIPアドレス、その他の各種の設定データを含むユーザ端末情報が、ユーザ端末管理装置に任意のタイミングで送信される。
そして、ユーザ端末管理装置では、テーブルに登録・格納されているユーザ端末情報と、ユーザ端末側から送信されてくるユーザ端末情報に基づいて、ユーザ端末情報の登録・更新・他の装置への送信を含む所定の処理が行われる。
これによって、各ユーザ端末で任意に設定・変更されるユーザ端末情報が、ユーザ端末管理装置においてリアルタイムに把握され、一元管理されることになる。
ここで、ユーザ端末からのユーザ端末情報の送信は、例えば、ユーザ端末におけるユーザ端末情報の変更の都度、自動的に送信するようにすることができる。
このようにすると、ユーザ端末管理装置側で各ユーザ端末の最新の設定データ・ユーザ端末情報をリアルタイムに把握・管理できるとともに、端末管理装置に対するデータ送信回数を最小限に抑えることができ、ネットワークへの負荷を増大させることなく、簡易な構成によって本発明にかかるユーザ端末管理システムの構築が可能となる。
より具体的には、請求項2に記載するように、前記データ解析部は、各ユーザ端末から受信したユーザ端末情報中に、IPアドレス情報が含まれるか否かを検出し、前記制御部は、前記データ解析部によりIPアドレス情報が検出されると、前記情報テーブルに格納されたユーザ端末情報として、検出された当該IPアドレス情報を登録又は更新する構成としてある。
さらに、請求項3に記載するように、前記制御部は、前記データ解析部によりIPアドレス情報が検出されると、当該IPアドレス情報のDNSサーバへの登録の要否を判断し、判断結果に応じて当該IPアドレス情報を前記インターフェース制御部を介してDNSサーバに送信させる構成としてある。
このような構成からなる本発明のユーザ端末管理装置によれば、ユーザ端末に設定されているIPアドレスが変更されると、当該ユーザ端末からユーザ端末管理装置に、変更されたIPアドレス情報が通知・送信される。
そして、ユーザ端末管理装置では、受信したIPアドレス情報に基づき、ユーザ端末情報を格納したテーブルに、新たなIPアドレス情報を登録又は更新する。
これにより、例えば、IPv6(Internet Protocol Version6)ネットワークにおいて、匿名アドレスを含む複数のIPアドレスが動的に設定され使用される場合にも、ユーザ端末管理装置側でその複数のIPアドレス情報を随時更新・管理することができ、ユーザ端末の一元管理が可能となる。
また、IPアドレス変更等のログを保存しておくことで、いずれかのユーザ端末による不正アクセス等が有った場合には、そのユーザ端末を特定することが可能となり、セキュリティ対策としても有効である。
ここで、一つのユーザ端末に複数のIPv6アドレスが設定される場合とは、例えば、一つのユーザ端末に複数のアドレスを割り当てて(Mult Prefix)、マルチホーム機能を実現させる場合がある。
マルチホーム機能は、複数(例えば二つ)のISPと接続することにより、一つのISPの回線に障害が発生した場合であっても、他のISPを使用することで接続性を保つことで耐障害性を高めることができる機能である。
本発明のユーザ端末管理装置によれば、このようなマルチホーム機能が設定されたユーザ端末を含めて、複数のユーザ端末の設定情報を一元的に管理することが可能となる。
さらに、ユーザ端末管理装置では、ユーザ端末から変更されたIPアドレスの情報を受信すると、当該IPアドレス情報のDNSサーバへの登録の要否を判断し、判断結果に応じて、そのIPアドレスをDNSサーバに通知するようにしてある。
DDNS(Dynamic Domain Name System)サーバは、IPv6アドレスとドメイン名(FQDN:Fully Qualified Domain Name)の対応テーブルが管理されており、ユーザ端末管理装置からの通知により対応表を更新することができる。
これによって、各ユーザ端末からDNSサーバに対して通信を希望する対向端末(相手側のユーザ端末)のFQDNのアドレス解決要求を行うことにより、その対向端末が現在使用しているIPアドレスを知ることができ、安定的に通信を行うことができるようになる。
ここで、DNSサーバへの登録の要否の判断は、ユーザ端末情報に基づいて決定される。ユーザ端末管理装置が管理する情報には、ホスト名毎に「DNSサーバへ登録を行うか否かを示す情報」が含まれており、ユーザ端末管理装置では、この情報を参照してDNSサーバへの登録処理を行うか否かを判断する。
DNSサーバへの登録の要否判断を行うのは、例えば、ユーザ端末を非公開としたい場合や、サーバ用途の端末のように、ユーザ端末にIPv6アドレスが固定で設定されており、既にDNSサーバにおいてIPv6とFQDNの対応付けが設定されている場合、すなわち、DNSサーバに対して動的に登録を行う必要がない場合がある一方、公開サーバとして、あるいはP2P通信端末として、そのホスト名やドメイン名を公開する必要がある場合があるからである。
なお、DNSサーバへの通知・登録は、RFC2136に定義されているDNS Updateに基づいて行うことができ、DNSサーバはその定義に準拠した汎用のサーバでよく、特殊なサーバ等を用意することなく簡易かつ安価なシステム構築が可能となる。
また、請求項4に記載するように、前記データ解析部は、各ユーザ端末から受信したユーザ端末情報中に、ファイアーウォール設定情報が含まれるか否かを検出し、前記制御部は、前記データ解析部によりファイアーウォール設定情報が検出されると、前記情報テーブルに格納されたユーザ端末情報と比較して、検出された当該ファイアーウォール設定情報の差分を抽出し、抽出された差分情報を前記インターフェース制御部を介して当該ユーザ端末に送信させる構成としてある。
このような構成からなる本発明のユーザ端末管理装置によれば、ユーザ端末に設定されているファイアーウォール情報が変更されると、当該ユーザ端末からユーザ端末管理装置に、変更されたファイアーウォール情報が通知・送信される。
そして、ユーザ端末管理装置では、受信したファイアーウォール情報を、テーブルに格納してある基準となるセキュリティポリシー(基本プロファイル)と比較して差分があれば抽出し、その差分情報をユーザ端末に通知・送信する。
これにより、ユーザ端末管理装置では、各ユーザ端末毎に現在設定されているファイアーウォール設定データを統一的に一元管理し、各ユーザ端末に設定されているファイアーウォール設定データが基準となるセキュリティポリシーに則して正しく設定されていない場合には、その内容を通知し、ファイアーウォール設定データの変更を促すことが可能となる。
したがって、端末単位で設定・変更されるセキュリティ情報をユーザ端末管理装置側で一元的に把握・管理することができ、効率的なネットワークの運用管理が可能となる。
なお、ユーザ端末管理装置へのファイアーウォール設定情報の送信は、ユーザ端末側で設定した任意のタイミングで行うことができる。
例えば、ユーザ端末の起動時や、一定周期毎,ファイアーウォール設定データ変更時等、自由にそのタイミングを設定することが可能である。
従って、各ユーザ端末の用途、ネットワーク構成、セキュリティポリシー等に応じた柔軟なセキュリティ管理が可能となり、汎用性・拡張性にすぐれたユーザ端末管理システムを提供することができる。
そして、以上のような本発明は、ユーザ端末管理装置としてのみならず、ユーザ端末管理プログラム又はユーザ端末管理システムとしても提供することができる。
具体的には、本発明のユーザ端末管理プログラムは、請求項5に記載するように、IPアドレスを含む所定のユーザ端末情報を任意に設定・変更可能な一又は二以上のユーザ端末を管理するユーザ端末管理装置を構成するコンピュータを、ユーザ端末毎にユーザ端末情報を情報テーブルとして格納する手段、ユーザ端末から送信されるユーザ端末情報を受信する手段、受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出する手段、検出されたユーザ端末情報と情報テーブルとして格納されたユーザ端末情報に基づいて、ユーザ端末情報の登録・更新・送信の少なくともいずれかを含む所定の処理を行う手段、として機能させるためのプログラムにより構成してある。
また、本発明のユーザ端末管理システムは、請求項6に記載するように、IPアドレスを含む所定のユーザ端末情報を任意に設定・変更可能な一又は二以上のユーザ端末と、このユーザ端末のユーザ端末情報を管理するユーザ端末管理装置と、を備え、前記ユーザ端末は、当該ユーザ端末に設定されたユーザ端末情報が変更されると、当該変更後のユーザ端末情報を前記端末管理装置に送信する送信手段を備え、前記端末管理装置は、ユーザ端末毎にユーザ端末情報を格納する情報テーブルと、ユーザ端末から送信されるユーザ端末情報を受信するインターフェース制御部と、前記インターフェース制御部を介して受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出するデータ解析部と、前記データ解析部で検出されたユーザ端末情報と前記情報テーブルに格納されたユーザ端末情報とに基づいて、ユーザ端末情報の登録・更新・送信の少なくともいずれかを含む所定の処理を行う制御部と、を備える構成としてある。
以上のように、本発明を構成するユーザ端末管理装置は、サーバ装置やワークステーション,パーソナルコンピュータ等の情報処理装置にプログラムをインストールすることにより、また、各ユーザ端末は、パーソナルコンピュータやPDA,携帯電話装置等のIPv6対応の様々な端末にプログラムをインストールすることにより実現することができる。
これによって、汎用性,拡張性に優れたユーザ端末管理システムとして提供することができる。
本発明によれば、ユーザ端末に複数のIPアドレスが設定され、また、設定されたIPアドレスが任意に変更される場合に、各ユーザ端末のIPアドレスをユーザ端末管理装置側で一元管理できる。
また、各ユーザ端末に設定されるファイアーウォールのセキュリティポリシーを、ユーザ端末管理装置側で統一的に管理して、セキュリティホール等が発見された場合にはユーザ端末に直ちに通知することができる。
以下、本発明のユーザ端末管理装置及びユーザ端末管理システムの好ましい実施形態について図面を参照して説明する。
ここで、以下に示す本実施形態のユーザ端末管理装置及びユーザ端末管理システムは、プログラム(ソフトウェア)の命令によりコンピュータで実行される処理,手段,機能によって実現される。プログラムは、コンピュータの各構成要素に指令を送り、以下に示すような所定の処理・機能を行わせる。すなわち、本実施形態のユーザ端末管理システムにおける各処理・手段は、プログラムとコンピュータとが協働した具体的手段によって実現される。
なお、プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。
まず、本発明の一実施形態に係るユーザ端末管理システムにおけるユーザ端末で設定・変更される設定データ(ユーザ端末情報)の管理の概要について、図1を参照して説明する。
図1は、本発明の一実施形態にかかるユーザ端末管理システム1において、ユーザ端末で設定されるIPv6アドレス情報についての主要な流れを表した概念図である。
本実施形態のユーザ端末管理システム1は、ユーザ端末10、ユーザ端末管理装置20、及びDDDNSサーバ30を備えている。
ユーザ端末10は、パーソナルコンピュータ等の情報処理端末であり、図1に示すように、一又は二以上のユーザ端末10a〜10nがネットワーク接続されている。
そして、このユーザ端末10で設定されたIPv6アドレス情報やファイアーウォール設定情報等の各種設定データを含むユーザ端末情報が、ネットワークを介してユーザ端末管理装置20に送信される(図1に示す矢印A)。
ユーザ端末管理装置20は、各ユーザ端末10(10a〜10n)のユーザ端末情報を格納し、一元的に管理する管理サーバとして機能する情報処理装置である。
ユーザ端末管理装置20では、ユーザ端末10から送られてくるユーザ端末情報に、処理対象となる所定の情報が含まれていることが検出されると、そのユーザ端末情報に基づいて、ユーザ端末管理装置20で管理されるユーザ端末情報として登録又は更新され、あるいはDNSサーバに所定情報が送信させるようになっている。
これによって、各ユーザ端末10の各種設定データは、ユーザ端末管理装置20で常に一元的に管理されることになる。
本実施形態では、ユーザ端末10から送信されるユーザ端末情報にIPアドレス情報が含まれる場合に、ユーザ端末管理装置20では、送信されてきた新たなIPアドレス情報をユーザ端末情報としてテーブルに登録又は更新するとともに、そのIPアドレス情報をDDNSサーバ30に通知するようにしている(図1に示す矢印B)。
DDNSサーバ30は、各ユーザ端末10のドメイン名(FQDN)とIPv6アドレスの対応テーブルを管理し、外部装置・端末からの問い合わせに応答する管理サーバとして機能する情報処理装置である。
具体的には、DDNSサーバ30は、外部装置・端末からの問い合わせに応答して、指定のドメイン名(FQDN)に対応するIPアドレスを回答したり、逆に指定のIPアドレスに対応するドメイン名(FQDN)を回答する。
そして、本実施形態では、ユーザ端末管理装置20から変更されたIPアドレス情報の通知を受信すると、該当する対応テーブルのデータを自動的に更新するようになっている。
これにより、あるユーザ端末10と通信を希望する他のユーザ端末10は、DDNSサーバ30に対して通信を希望するユーザ端末10のドメイン名(FQDN)を引用した問い合わせを行うことにより、そのユーザ端末10に現在設定されているIPアドレス情報を得ることができるようになる。
従って、各ユーザ端末10のIPアドレスが動的に変更された場合でも、DNSサーバ30に問い合わせることによって、所望のユーザ端末10の最新のIPアドレス情報を入手することができ、常に安定した通信を行うことができる。
次に、図2を参照しつつ、本発明の一実施形態に係るユーザ端末管理システムにおけるユーザ端末のファイアーウォール設定情報の管理についてその概要を説明する。
図2は、本発明の一実施形態にかかるユーザ端末管理システム1において、ユーザ端末で設定されるファイアーウォール設定情報についての主要な流れを表した概念図である。
同図に示すユーザ端末管理システム1は、図1に示したユーザ端末10及び端末管理装置20を備えている。
ユーザ端末10(10a〜10n)は、自己端末で設定されたファイアーウォール設定情報を含むユーザ端末情報を、所定のタイミングでユーザ端末管理装置20に送信する(図2に示す矢印C)。
ユーザ端末管理装置20は、各ユーザ端末10のファイアーウォール基本設定情報を格納し、必要に応じてこれを参照する。
具体的には、ユーザ端末管理装置20は、各ユーザ端末10から送信されるユーザ端末情報にファイアーウォール設定情報が含まれる場合に、その設定情報をテーブルに格納してあるファイアーウォール基本設定情報と比較し、差分が検出された場合には、その差分を抽出して当該ユーザ端末10にその内容を送信・通知するようにしてある(図2に示す破線矢印D)。
これにより、ユーザ端末管理装置20から差分情報の通知を受けたユーザ端末10は、ファイアーウォールの設定漏れや誤り等を認識することができ、適切なファイアーウォールの再設定を行うことが可能となる。
次に、図3を参照しつつ、本実施形態に係るユーザ端末管理システムのより具体的な構成について説明する。
図3は、本実施形態にかかるユーザ端末管理システムのより具体的な構成を示すブロック図である。
同図において、ユーザ端末10(10a〜10n)は、パーソナルコンピュータ等の情報処理端末であり、LAN等の通信回線40を介して端末管理装置20と接続されている。
各ユーザ端末10a〜10nは、自端末に設定されたIPアドレス情報やファイアーウォール設定情報等を含むユーザ端末情報を、所定のタイミングでユーザ端末管理装置20に送信する端末データ送信手段を備えている。
ここで、ユーザ端末10からユーザ端末管理装置20に送信されるIPv6アドレス情報には、コンピュータIDとIPv6アドレスを含むインターフェース情報等の情報が含まれる。インターフェース情報としては、ユーザ端末のホスト名やユーザ端末に割り当てられているIPv6アドレス、IPv6アドレスの使用開始日時・使用終了予定日時などが含まれる。
ユーザ端末管理装置20は、各ユーザ端末10のユーザ端末情報を格納し、これらを一元的に管理する管理サーバである。
具体的には、ユーザ端末管理装置20は、図3に示すように、インターフェース制御部201と、データ解析部202と、IPv6アドレス情報制御部203aと、ユーザ端末情報テーブル管理部203bと、FW(ファイアーウォール)設定情報管理部204aと、FW情報テーブル204bと、DDNS制御部205の各部を備えている。
インターフェース制御部201は、通信回線40とのインターフェース部分であり、このインターフェース制御部201を介してユーザ端末10,DDNSサーバ30を含む外部装置・端末との通信が行われる。
データ解析部202は、インターフェース制御部201を通じて、ユーザ端末情報(IPv6アドレス情報とFW設定情報)を受信し、データを解析する。
そして、受信したユーザ端末情報にIPv6アドレス情報が含まれていれば、そのデータをIPv6アドレス情報制御部203aへ通知する。
また、ユーザ端末情報にFW設定情報が含まれていた場合、そのデータをFW設定情報管理部204aへ通知する。
IPv6アドレス情報制御部203は、データ解析部202から受信したコンピュータIDとインターフェース情報とIPv6アドレス情報をペアとし、ユーザ端末情報テーブル管理部203bへ通知する。
また、データ解析部202から受信したデータに基づいて、IPv6アドレスのDDNSサーバ30への登録必要性を判断し、DDNSサーバ30への登録が必要である場合には、ユーザ端末10のFQDNとIPv6アドレスをペアにして、DDNS制御部205へ通知する。
ここで、DDNSサーバ30への登録の要否の判断は、ユーザ端末情報に基づいて決定される。具体的には、ユーザ端末管理装置20が管理する情報には、ホスト名毎に「DNSサーバへ登録を行うか否かを示す情報」が含まれており、ユーザ端末管理装置では、この情報を参照してDNSサーバへの登録処理を行うか否かを判断する。
このようにDDNSサーバ30への登録の要否判断を行うのは、例えば、ユーザ端末を非公開としたい場合や、サーバ用途の端末のように、ユーザ端末にIPv6アドレスが固定で設定されており、既にDNSサーバにおいてIPv6とFQDNの対応付けが設定されている場合、すなわち、DNSサーバに対して動的に登録を行う必要がない場合がある一方、公開サーバとして、あるいはP2P通信端末として、そのホスト名やドメイン名を公開する必要がある場合があるからである。
ユーザ端末情報テーブル管理部203bは、各ユーザ端末10のコンピュータIDとインターフェース情報とIPv6アドレスとの対応付けを管理しており、コンピュータIDとインターフェース情報をキーとして、一致するレコードが管理テーブル内に存在するか否かを検索し、該当レコードがあった場合には、IPv6アドレス情報をテーブルに追加(更新)する。
FW設定情報管理部204aは、FW情報テーブル204bで管理している基本プロファイルとデータ解析部202から受信したFW設定情報の比較を行い、その差分を抽出し、インターフェース制御部201を通じて、そのFW設定情報の送信元になるユーザ端末10に当該FW設定情報の差分情報を通知する。
DDNS制御部205は、IPv6アドレス情報制御部203aから通知された情報に基づいて、DDNSサーバ30に対するDNS情報のUPDATEメッセージを作成し、インターフェース制御部201を通じて当該メッセージをDDNSサーバ30に送信する。
DDNSサーバ30は、各ユーザ端末10のドメイン名(FQDN)とIPv6アドレスの対応テーブルを備えており、その対応テーブルに基づいて外部装置・端末からの問い合わせに答える(名前解決)機能を持つものである。
本実施形態の場合は、上述したDNSのUPDATEメッセージを受けることにより、動的に変化するIPアドレスについて、該当する対応テーブルをリアルタイムに更新することができるようになっている。
通信回線40は、ユーザ端末10、端末管理装置20及びDDNSサーバ30を同一ネットワーク配下として接続するためLANの形態をとっている。なお、通信回線40は、インターネットに接続され、また、ユーザ端末10,ユーザ端末管理装置20,DDNSサーバ30もそれぞれインターネットに接続可能に構成することは任意である。
次に、図3に示したブロック図及び図4〜図6に示すフローチャートを参照して、本実施形態のユーザ端末管理システム1の動作について詳細に説明する。
まず、図4に示す処理について説明する。
ユーザ端末管理装置20は、いずれかのユーザ端末10からユーザ端末情報を受信した場合(図4のステップ401)、データ解析部202においてユーザ端末情報にIPv6アドレス情報が含まれるかどうかが判定される(図4のステップ402)。
ユーザ端末情報にIPv6アドレス情報が含まれる場合には(図4のステップ402:Yes)、IPv6アドレス情報制御部203aに通知され、図5に示す処理に移行する。
ユーザ端末情報にIPv6情報が含まれていない場合(図4のステップ402:No)や、図5に示す処理が終了した場合には、データ解析部202においてユーザ端末情報にFW設定情報が含まれるかどうかが判定される(図4のステップ403)。
ユーザ端末情報にFW設定情報が含まれている場合には(図4のステップ403:Yes)、FW設定情報管理部204aに通知され、図6に示す処理に移行する。ユーザ端末情報にFW設定情報が含まれていない場合には(図4のステップ403:No)、処理は終了となる。
次に、図5に示す処理について説明する。
ユーザ端末管理装置20で受信されたユーザ端末情報にIPv6アドレス情報が含まれる場合(図4のステップ402:Yes)、IPv6アドレス情報制御部203aに通知される。
IPv6アドレス情報制御部203aは、データ解析部202からIPv6アドレス情報を含むユーザ端末情報を受信すると(図5のステップ501)、受信したユーザ端末情報に含まれるコンピュータIDとインターフェース情報とIPv6アドレス情報をユーザ情報テーブル管理部203bへ通知する。
ユーザ情報テーブル管理部4では、コンピュータIDとインターフェース情報をキーとして、情報テーブルに一致するレコードがあるかどうかの検索を行う(図5のステップ502,503)。
検索の結果、該当するレコードが存在する場合には(図5のステップ503:Yes)、既に登録されているIPv6アドレスの有効性を判定した後、その結果により、IPv6アドレスの追加又は更新を行う(図5のステップ504)。
一方、検索の結果、該当するレコードが存在しない場合には図5のステップ503:No)、コンピュータIDとインターフェース情報とIPv6アドレス情報をペアにして、ユーザ情報テーブルに追加する(図5のステップ505)。
さらに、IPv6アドレス情報制御部203aは、データ解析部202から受信したデータに基づき、IPv6アドレスのDDNSサーバ30への登録必要性を判断し(図5のステップ506)、DDNSサーバ30への登録が必要であった場合には(図5のステップ506:Yes)、ユーザ端末10のFQDNとIPv6アドレスをペアにして、DDNS制御部205へ通知する。
DDNS制御部205は、DDNSサーバ30へUPDATEメッセージを送信する(図5のステップ507)。これによって、DDNSサーバ30のIPv6アドレスとFQDNの対応テーブルが更新される。
以上で処理が終了となり、図4のステップ403に戻る。ステップ506でDDNSサーバ30への登録が必要ない場合にも処理は終了となる。
次に、図6に示す処理について説明する。
ユーザ端末管理装置20で受信されたユーザ端末情報にIPv6情報が含まれていない場合や、図5の処理が終了した場合には、データ解析部202から受信したユーザ端末情報にFW設定情報が含まれるかどうか判定され(図4のステップ403)、FW設定情報が含まれる場合には(図4のステップ403:Yes)、FW設定情報管理部204aに通知される。
FW設定情報管理部204aは、FW情報テーブル204bに基準となるセキュリティポリシー(基本プロファイル)を保持しており、データ解析部202からFW設定情報を含むユーザ端末情報を受信すると(図6のステップ601)、FW情報テーブル204bの基本プロファイルとユーザ端末から受信したFW設定情報を比較し(図6のステップ602)、差分があれば抽出し(図6のステップ602:Yes)、インターフェース制御部201を通じて、その差分情報をユーザ端末10へ通知する(図6のステップ603)。これによって、ユーザ端末10では、受信した差分情報に基づいて、セキュリティの再設定等が行われる。
以上で処理が終了となる。ステップ606で差分情報が存在しない場合にも処理は終了となる。
図7に、本実施形態にかかるユーザ端末管理システム1で管理されるユーザ端末情報のデータの具体例を示す。
ユーザ端末管理装置30の情報テーブルには、各ユーザ端末10のユーザ端末情報として、図7に示すデータAが格納されているとする。
このデータAは初期データであり、ユーザの入力操作により又はユーザ端末10からの送信データにより登録される。
そして、いずれかのユーザ端末10からデータBが送信され、ユーザ端末管理装置20で受信された場合、データ解析部202はデータBにユーザ端末10のIPアドレス情報が含まれていることを検出し、データAとデータBを照合する。
ユーザ名pc1のIPアドレスが02:00:00:ff:fe:aa:aa:aa(データA)から02:00:00:ff:fe:zz:zz:zz(データB)へ変更されているので、情報テーブルに格納されているデータAのユーザ名pc1のIPアドレスが、02:00:00:ff:fe:zz:zz:zzに更新される。
また、いずれかのユーザ端末10からデータCが送信され、ユーザ端末管理装置20で受信されると、上記と同様に、データAとデータCが照合され、データCはユーザpc4のIPアドレスを含むユーザ端末情報で、そのデータの全てが未登録であるので、この場合には、ユーザ名pc4のユーザ端末情報として、データCの全てがテーブルに新たに登録される。
以上の結果、データBとデータCを受信することによって、当初の情報テーブルに格納されていたデータAがデータAAに更新・追加されることになる(図7のデータAAの太枠部分が更新箇所を示す)。
さらに、図7のデータA,AAの「DNS登録」欄に示すように、ユーザ端末10のドメイン名やホスト名を公開するか否か、つまり、外部からのアクセスに対する許否が予めユーザ端末毎に設定され、その情報が情報テーブルに登録される。具体的には、図7に示すデータ例では、「DNS登録」欄の「yes」が登録要、「no」が登録不要を示す情報となっている。
これにより、各ユーザ端末10からのユーザ端末情報がDDNSサーバ30への登録を行う対象か否かの判断が行われることになる。
そして、このDNS登録情報に基づいて、図7のデータDに示すように、FQDNとIPアドレス等から構成されるDNS UPDATEメッセージが生成される。
図7に示すように、例えば、データBをユーザ端末管理装置20が受信すると、そのIPアドレスが検出され、かつ、pc1はDNSサーバ30への登録対象となっているので、DNS UPDATEメッセージはデータDの様な構成となり、これがDDNSサーバ30へ送信される。
なお、データDの「レコード種別」欄にある「A」レコードは、FQDNからIPアドレスへの対応を示すものであり、DDNSサーバ30にも格納されている。その他PTRレコード,MXレコード等、任意のデータをDNS UPDATEメッセージとして送信可能である。
以上説明したように、本実施形態のユーザ端末管理システムによれば、ユーザ端末10のIPv6アドレスが切り替わった際に、ユーザ端末10からユーザ端末管理装置20に対してIPv6アドレス情報が通知され、ユーザ端末管理装置20では、IPv6アドレス情報制御部203aにより、ユーザ情報テーブル管理部203bへIPv6アドレスが登録されるので、ユーザ端末10が複数のIPv6アドレスを有する場合でも、IPアドレスが匿名アドレスであっても、ユーザ端末管理装置20で一元管理することができる。
また、本実施形態では、ユーザ端末管理装置20のDDNS制御部205が、IPv6アドレス情報制御部203aからの通知に基づいてDDNSサーバ30へUPDATEメッセージを送信し、DDNSサーバ30が管理するIPv6アドレスとFQDNの対応表を更新することができる。
これにより、DDNSサーバ30によってIPv6アドレス情報を解決できることになり、ユーザ端末10がDDNSサーバ30へ対向端末のFQDNのアドレス解決要求を行うことにより、対向端末が現在使用しているIPv6アドレスを知ることができ、ユーザ端末同士のP2P通信も容易に行えるようになる。
さらに、本実施形態では、ユーザ端末管理装置20のFW設定情報管理部6において、ファイアーウォールの基本プロファイルとユーザ端末10から送信されたFW設定情報を比較し、差分が抽出された場合には、インターフェース制御部201を通じて差分情報を当該ユーザ端末10へ通知することができる。
これにより、各ユーザ端末10のFW設定情報はユーザ端末管理装置20において一元管理され、例えば、セキュリティホールがあった場合にも、ユーザ端末管理装置20からユーザ端末10に直ちに通知することができ、ユーザ端末同士のP2P通信等を行うユーザ端末10に対して自衛を促すことができる。
以上、本発明のユーザ端末管理装置とユーザ端末管理システムについて、好ましい実施形態を示して説明したが、本発明は、上述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、上述した実施形態では、各ユーザ端末10のFQDNをDDNSサーバに登録することでユーザ端末を特定するようにしていたが、これ以外にも、コンピュータ名(NETBIOS名)などLAN内でユーザ端末を一意に特定できるものを管理サーバ(ユーザ端末管理装置)に登録することによっても同様の効果を得ることができる。
また、本発明のユーザ端末管理システムにおけるDNS UPDATEは、RFC2136に準拠しない形であっても良い。
さらに、本発明を構成するユーザ端末管理装置の端末情報テーブルやFW情報テーブルは、通信回線で接続された外部のデータベースを利用し、これを参照する方式であっても良い。このようにすると、ユーザ端末管理装置の構成を簡易なものとすることができる。
本発明は、DNSサーバ及びデータベースを備えたIPv6ネットワークシステムに好適に利用することができる。
本発明の一実施形態にかかるユーザ端末管理システムにおけるユーザ端末の設定データ管理の主要な流れを表した概念図である。 本発明の一実施形態にかかるユーザ端末管理システムにおけるユーザ端末のファイアーウォール設定データ管理の主要な流れを表した概念図である。 本発明の一実施形態にかかるユーザ端末管理システムの構成を示したブロック図である。 本発明の一実施形態にかかるユーザ端末管理システムにおける端末管理装置の管理手順を示したフローチャートである。 本発明の一実施形態にかかるユーザ端末管理システムにおける端末管理装置の管理手順を示したフローチャートである。 本発明の一実施形態にかかるユーザ端末管理システムにおける端末管理装置の管理手順を示したフローチャートである。 本発明の一実施形態にかかるユーザ端末管理システムにおいて使用される各種データの構成例である。
符号の説明
1 ユーザ端末管理システム
10 ユーザ端末
20 ユーザ端末管理装置
201 インターフェース制御部
202 データ解析部
203a IPv6アドレス情報制御部
203b ユーザ情報テーブル管理部
204a FW設定情報管理部
204b FW情報テーブル
205 DDNS制御部
30 DDNSサーバ
40 通信回線

Claims (6)

  1. IPアドレスを含む所定のユーザ端末情報を任意に設定・変更可能な一又は二以上のユーザ端末を管理するユーザ端末管理装置であって、
    ユーザ端末毎にユーザ端末情報を格納する情報テーブルと、
    ユーザ端末から送信されるユーザ端末情報を受信するインターフェース制御部と、
    前記インターフェース制御部を介して受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出するデータ解析部と、
    前記データ解析部で検出されたユーザ端末情報と前記情報テーブルに格納されたユーザ端末情報に基づいて、ユーザ端末情報の登録・更新・送信の少なくともいずれかを含む所定の処理を行う制御部と、
    を備えることを特徴とするユーザ端末管理装置。
  2. 前記データ解析部は、各ユーザ端末から受信したユーザ端末情報中に、IPアドレス情報が含まれるか否かを検出し、
    前記制御部は、
    前記データ解析部によりIPアドレス情報が検出されると、前記情報テーブルに格納されたユーザ端末情報として、検出された当該IPアドレス情報を登録又は更新する請求項1記載のユーザ端末管理装置。
  3. 前記制御部は、
    前記データ解析部によりIPアドレス情報が検出されると、当該IPアドレス情報のDNSサーバへの登録の要否を判断し、判断結果に応じて当該IPアドレス情報を前記インターフェース制御部を介してDNSサーバに送信させる請求項2記載のユーザ端末管理装置。
  4. 前記データ解析部は、各ユーザ端末から受信したユーザ端末情報中に、ファイアーウォール設定情報が含まれるか否かを検出し、
    前記制御部は、
    前記データ解析部によりファイアーウォール設定情報が検出されると、前記情報テーブルに格納されたユーザ端末情報と比較して、検出された当該ファイアーウォール設定情報の差分を抽出し、抽出された差分情報を前記インターフェース制御部を介して当該ユーザ端末に送信させる請求項1乃至3のいずれかに記載のユーザ端末管理装置。
  5. IPアドレスを含む所定のユーザ端末情報を任意に設定・変更可能な一又は二以上のユーザ端末を管理するユーザ端末管理装置を構成するコンピュータを、
    ユーザ端末毎にユーザ端末情報を情報テーブルとして格納する手段、
    ユーザ端末から送信されるユーザ端末情報を受信する手段、
    受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出する手段、
    検出されたユーザ端末情報と情報テーブルとして格納されたユーザ端末情報に基づいて、ユーザ端末情報の登録・更新・送信の少なくともいずれかを含む所定の処理を行う手段、
    として機能させるためのユーザ端末管理プログラム。
  6. IPアドレスを含む所定のユーザ端末情報を任意に設定・変更可能な一又は二以上のユーザ端末と、
    このユーザ端末のユーザ端末情報を管理するユーザ端末管理装置と、を備え、
    前記ユーザ端末は、
    当該ユーザ端末に設定されたユーザ端末情報が変更されると、当該変更後のユーザ端末情報を前記端末管理装置に送信する送信手段を備え、
    前記端末管理装置は、
    ユーザ端末毎にユーザ端末情報を格納する情報テーブルと、
    ユーザ端末から送信されるユーザ端末情報を受信するインターフェース制御部と、
    前記インターフェース制御部を介して受信されたユーザ端末情報中に、所定のユーザ端末情報が含まれるか否かを検出するデータ解析部と、
    前記データ解析部で検出されたユーザ端末情報と前記情報テーブルに格納されたユーザ端末情報とに基づいて、ユーザ端末情報の登録・更新・送信の少なくともいずれかを含む所定の処理を行う制御部と、
    を備えることを特徴とするユーザ端末管理システム。
JP2005068389A 2005-03-11 2005-03-11 ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム Pending JP2006254137A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005068389A JP2006254137A (ja) 2005-03-11 2005-03-11 ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム
TW095106988A TW200701683A (en) 2005-03-11 2006-03-02 User terminal management apparatus, user terminal management program, and user terminal management system
US11/368,670 US20060206608A1 (en) 2005-03-11 2006-03-07 User terminal management apparatus, user terminal management program, and user terminal management system
KR20060022521A KR100780494B1 (ko) 2005-03-11 2006-03-10 사용자 터미널 관리 장치, 사용자 터미널 관리 프로그램을 기록한 기록 매체 및 사용자 터미널 관리 시스템
CNA2006100585241A CN1832428A (zh) 2005-03-11 2006-03-10 用户终端管理装置、程序和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005068389A JP2006254137A (ja) 2005-03-11 2005-03-11 ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム

Publications (1)

Publication Number Publication Date
JP2006254137A true JP2006254137A (ja) 2006-09-21

Family

ID=36972333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005068389A Pending JP2006254137A (ja) 2005-03-11 2005-03-11 ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム

Country Status (5)

Country Link
US (1) US20060206608A1 (ja)
JP (1) JP2006254137A (ja)
KR (1) KR100780494B1 (ja)
CN (1) CN1832428A (ja)
TW (1) TW200701683A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008154009A (ja) * 2006-12-18 2008-07-03 Canon Inc 通信装置及びその制御方法
EP2081345A2 (en) 2008-01-18 2009-07-22 Sony Corporation Connection authentication system, terminal apparatus, connection authentication server, connection authentication method and program
JP2012018568A (ja) * 2010-07-08 2012-01-26 Fujitsu Telecom Networks Ltd 通信装置および構成管理方法
US8285882B2 (en) 2009-03-06 2012-10-09 Seiko Epson Corporation Output apparatus, information processing apparatus, and network system
JP2017055161A (ja) * 2015-09-07 2017-03-16 ビッグローブ株式会社 ネットワークシステム、ネットワーク管理方法およびプログラム
US10097515B2 (en) 2015-09-28 2018-10-09 Fujitsu Limited Firewall control device, method and firewall device

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750170B1 (ko) * 2005-11-15 2007-08-21 삼성전자주식회사 통신 네트워크에서 데이터 프레임을 효율적으로 전송하는방법 및 장치
US8132248B2 (en) 2007-07-18 2012-03-06 Trend Micro Incorporated Managing configurations of a firewall
JP2009165041A (ja) * 2008-01-09 2009-07-23 Sony Corp ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム
US20090248799A1 (en) * 2008-03-31 2009-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and server for user identifier update
KR100959614B1 (ko) * 2008-05-28 2010-05-27 한미아이티 주식회사 복수의 단말 장치의 원격 관리 시스템과 방법, 복수의 단말장치 및 복수의 관리 장치와 접속하는 인터페이스 장치와방법, 및, 그 방법들을 실행시키기 위한 프로그램이 기록된컴퓨터로 판독 가능한 기록 매체
TWI385999B (zh) * 2008-08-05 2013-02-11 Davicom Semiconductor Inc And a method of accessing the connection between the user side and the network device in the network system
US20110010563A1 (en) * 2009-07-13 2011-01-13 Kindsight, Inc. Method and apparatus for anonymous data processing
CN101841573B (zh) * 2010-01-20 2013-08-07 中国科学院计算机网络信息中心 互联网地址信息处理方法、装置以及互联网系统
US8451753B2 (en) * 2010-09-14 2013-05-28 General Electric Company Systems and methods for the configuration of substation remote terminals with a central controller
CN102694752B (zh) * 2011-03-21 2015-03-11 国基电子(上海)有限公司 网关设备
WO2015096039A1 (zh) * 2013-12-24 2015-07-02 宇龙计算机通信科技(深圳)有限公司 服务器和用户群的管理方法
JP6245277B2 (ja) * 2014-01-06 2017-12-13 富士通株式会社 通信管理システム、通信管理方法及び管理装置
EP2903209B1 (de) 2014-01-30 2018-11-14 Siemens Aktiengesellschaft Verfahren zur Aktualisierung von Nachrichtenfilterregeln einer Netzzugangskontrolleinheit eines industriellen Kommunikationsnetzes, Adressverwaltungseinheit und Konvertereinheit
CN106331188A (zh) * 2015-06-18 2017-01-11 中兴通讯股份有限公司 Ip地址更新方法、装置及网关
CN108574667B (zh) 2017-03-09 2021-01-15 华为技术有限公司 一种业务流的控制方法及装置
CN109756502A (zh) * 2019-01-14 2019-05-14 郭军 终端端口统一管控平台
KR102602570B1 (ko) * 2021-11-23 2023-11-14 주식회사 카카오엔터프라이즈 방화벽 장치의 설정값을 제어하는 igw 콘트롤러 및 그것과 방화벽 장치 간의 설정값 동기화 제어 방법
KR102535011B1 (ko) * 2022-10-14 2023-05-26 주식회사 플랜티넷 마이크로서비스 기반 네트워크 디바이스 설정 적용 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5408610A (en) * 1988-05-18 1995-04-18 Canon Kabushiki Kaisha Communication control apparatus which communicates management information in a communication system
KR960025108A (ko) * 1994-12-30 1996-07-20 김주용 사용자의 아이디를 관리할 수 있는 터미널 시스템 및 그 제어 방법
JP3411159B2 (ja) * 1996-08-02 2003-05-26 株式会社日立製作所 移動計算機サポートシステム
KR20010048277A (ko) * 1999-11-26 2001-06-15 서평원 멀티 프로세서의 직렬통신 제어장치 및 방법
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US7149219B2 (en) * 2001-12-28 2006-12-12 The Directtv Group, Inc. System and method for content filtering using static source routes
US7451234B1 (en) * 2003-05-24 2008-11-11 At&T Mobility Ii Llc Systems and methods for updating dynamic IP addresses in a firewall using a DDNS server
JP2005198252A (ja) * 2003-12-10 2005-07-21 Sanyo Electric Co Ltd ネットワーク装置およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008154009A (ja) * 2006-12-18 2008-07-03 Canon Inc 通信装置及びその制御方法
EP2081345A2 (en) 2008-01-18 2009-07-22 Sony Corporation Connection authentication system, terminal apparatus, connection authentication server, connection authentication method and program
US8321917B2 (en) 2008-01-18 2012-11-27 Sony Corporation Connection authentication system, terminal apparatus, connection authentication server, connection authentication method, and program
US8285882B2 (en) 2009-03-06 2012-10-09 Seiko Epson Corporation Output apparatus, information processing apparatus, and network system
JP2012018568A (ja) * 2010-07-08 2012-01-26 Fujitsu Telecom Networks Ltd 通信装置および構成管理方法
JP2017055161A (ja) * 2015-09-07 2017-03-16 ビッグローブ株式会社 ネットワークシステム、ネットワーク管理方法およびプログラム
US10097515B2 (en) 2015-09-28 2018-10-09 Fujitsu Limited Firewall control device, method and firewall device

Also Published As

Publication number Publication date
KR100780494B1 (ko) 2007-11-29
US20060206608A1 (en) 2006-09-14
CN1832428A (zh) 2006-09-13
TW200701683A (en) 2007-01-01
KR20060099449A (ko) 2006-09-19

Similar Documents

Publication Publication Date Title
JP2006254137A (ja) ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム
JP4730118B2 (ja) ドメインネームシステム
JP3612528B2 (ja) パラメータ設定システム
EP1583323B1 (en) Communications apparatus, name resolution method and program
JP2011530868A (ja) セキュアなリソース名前解決
CN108632221B (zh) 定位内网中的受控主机的方法、设备及系统
US8917629B2 (en) Method and apparatus for detecting devices on a local area network
JP2019515555A (ja) 識別情報指向型ネットワークの匿名識別情報及びプロトコル
JP2013090089A (ja) 情報処理装置、情報処理方法、及びプログラム
JP2004112018A (ja) インターネットアクセスWeb監視制御システム
JP3692107B2 (ja) 名前解決装置及び名前解決方法
JP4627506B2 (ja) Http対応端末をsip対応サーバに接続する代理接続方法、プロキシサーバ及びプログラム
JP2012029222A (ja) 通信制御装置、通信システム及びプログラム
US8510419B2 (en) Identifying a subnet address range from DNS information
JP3896361B2 (ja) 通信経路設定装置、通信経路設定方法および通信経路設定プログラム
JP6002642B2 (ja) 通信ノード及びネットワークシステム及び機器制御方法
US7664880B2 (en) Lightweight address for widely-distributed ADHOC multicast groups
JP4242752B2 (ja) アドレス表管理方法、及び、端末
JP5054666B2 (ja) Vpn接続装置、パケット制御方法、及びプログラム
JP7244106B2 (ja) 通信制御装置、通信制御プログラム及び通信制御方法
JP5084716B2 (ja) Vpn接続装置、dnsパケット制御方法、及びプログラム
JP2008206081A (ja) マルチホーミング通信システムに用いられるデータ中継装置およびデータ中継方法
JP5846652B2 (ja) キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法
JPWO2010110308A1 (ja) Dns名解決システム、オーバーライドエージェント、dns名解決方法
Shelby et al. RFC 9176: Constrained RESTful Environments (CoRE) Resource Directory

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081202