JP2006352503A - Communication system and its method - Google Patents
Communication system and its method Download PDFInfo
- Publication number
- JP2006352503A JP2006352503A JP2005175922A JP2005175922A JP2006352503A JP 2006352503 A JP2006352503 A JP 2006352503A JP 2005175922 A JP2005175922 A JP 2005175922A JP 2005175922 A JP2005175922 A JP 2005175922A JP 2006352503 A JP2006352503 A JP 2006352503A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal
- port
- unit
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、複数の種類の通信手段の間で通信を行う通信システムおよびその方法に関する。 The present invention relates to a communication system and method for performing communication between a plurality of types of communication means.
例えば、非特許文献1,2は、MAC(Media Access Control)アドレスを開示する。
MACアドレスは、コンピュータおよびプリンタなど、ネットワークを介して通信を行う通信ノードそれぞれに対して個別に付される。
通信システムにおいて用いられるMACフィルタリング認証によれば、あるMACアドレスが、MACアドレスを用いたフィルタリングを行うスイッチ装置のポートに登録されると、このポートは、登録されたMACアドレスが付された通信ノードによってのみ、通信のために用いられ得るようになる。
For example, Non-Patent
The MAC address is individually assigned to each communication node that performs communication via a network, such as a computer and a printer.
According to MAC filtering authentication used in a communication system, when a certain MAC address is registered in a port of a switch device that performs filtering using the MAC address, this port is a communication node to which the registered MAC address is attached. Can only be used for communication.
また、例えば、非特許文献3は、IEEE802.1xを開示する。
802.1x認証によれば、スイッチ装置のポートに対して802.1x認証が有効とされ、証明書を用いた認証がされさえすれば、このポートに接続されたIEEE802.1xに準拠する通信ノードのネットワークを介した通信が可能とされる。
Further, for example, Non-Patent
According to the 802.1x authentication, the 802.1x authentication is valid for the port of the switch device, and as long as the authentication using the certificate is performed, the communication node conforming to IEEE802.1x connected to this port Communication via the network is possible.
通信システムにおいて、IEEE802.1x準拠の通信ノード(以下、「802.1x端末」とも記す」)と、IEEE802.1xに準拠せず、ポートへのMACアドレスの登録があって、はじめて、通信が可能となる通信ノード(以下、「MAC端末」とも記す)とが混在することがある。
このような通信システムにおいては、802.1x端末と、MAC端末とを、一括して管理できることが望ましい。
In such a communication system, it is desirable that an 802.1x terminal and a MAC terminal can be managed collectively.
本発明は、上述のような背景からなされたものであって、複数の方式の通信ノードを一括して管理することができるように改良された通信システムおよびその方法を提供することを目的とする。 The present invention has been made from the background described above, and it is an object of the present invention to provide an improved communication system and method for managing a plurality of communication nodes collectively. .
上記目的を達成するために、本発明に係る通信システムは、ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段と、前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段とを有する。 In order to achieve the above object, a communication system according to the present invention includes a port used for connection to a network, and a first method for registering the port and performing communication via the network. First communication means; second communication means of a second method other than the first method; first port setting means for setting all of the ports to ports of the second method; When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. Second port setting means and registration means for registering the first communication means in a port to which the first communication means is connected.
好適には、前記第1の方式は、前記ポートに対して登録された第1の通信手段のみに、前記ネットワークを介した通信を許す。 Preferably, in the first method, only the first communication means registered for the port allows communication via the network.
好適には、前記第1の通信手段には、個別のアドレスが設定され、前記第1の方式は、前記ポートに対してアドレスが登録された第1の通信手段のみに、前記ネットワークを介した通信を許す。 Preferably, an individual address is set in the first communication means, and the first method is used only for the first communication means in which an address is registered for the port via the network. Allow communication.
好適には、前記アドレスは、MACアドレスである。 Preferably, the address is a MAC address.
好適には、前記第2の方式は、前記第2の通信手段に対する認証がなされたときに、前記ネットワークを介した通信を許し、前記第2の通信手段に対する認証を行う認証手段をさらに有する。 Preferably, the second method further includes an authentication unit that allows communication via the network and performs authentication for the second communication unit when the second communication unit is authenticated.
好適には、前記認証手段は、前記第2の通信手段に対して発行された証明書を用いて前記認証を行う。 Preferably, the authentication unit performs the authentication using a certificate issued to the second communication unit.
好適には、前記第2の方式は、IEEE802.1xの規格に準拠する。 Preferably, the second method conforms to the IEEE 802.1x standard.
好適には、前記第2の通信手段それぞれには、個別の識別情報が設定され、特定の識別情報が付された第2の通信手段に対してのみ、1回だけ前記証明書を発行する証明書発行手段をさらに有する。 Preferably, individual identification information is set in each of the second communication means, and the certificate is issued only once for the second communication means to which specific identification information is attached. And a document issuing means.
好適には、前記第1の通信手段は、さらに第1の通信手段が接続される第3の通信手段を含み、前記登録手段は、前記第3の通信手段が接続されたポートに、前記第3の通信手段と、この第3の通信手段に接続された第1の通信手段とを登録する。 Preferably, the first communication means further includes a third communication means to which the first communication means is connected, and the registration means is connected to the port to which the third communication means is connected. 3 communication means and the first communication means connected to the third communication means are registered.
好適には、前記第3の通信手段は、IP電話機である。 Preferably, the third communication means is an IP telephone.
好適には、前記第1の通信手段に対するセキュリティを設定するセキュリティ設定手段をさらに有する。 Preferably, the apparatus further includes security setting means for setting security for the first communication means.
好適には、前記第1の通信手段は、セキュリティが解除されたときに、前記第2のポート設定手段に対してアクセスし、前記登録手段は、アクセスした前記第1の方式の通信ノートを、この通信手段が接続されたポートに対して登録し、前記セキュリティ設定手段は、前記第2の通信手段の前記ポートに対する登録に先だって、これら第1の通信手段およびポートに対するセキュリティを解除し、前記第2の通信手段の前記ポートに対する登録がなされたときに、これら第1の通信手段およびポートに対するセキュリティを設定する。 Preferably, the first communication unit accesses the second port setting unit when security is released, and the registration unit stores the accessed communication note of the first method, The communication setting unit registers the port to which the communication unit is connected, and the security setting unit cancels the security of the first communication unit and the port prior to the registration of the second communication unit with respect to the port. When registration of the two communication means for the port is performed, security is set for the first communication means and the port.
好適には、所定の期間、通信を行っていない前記第1の通信手段の前記ポートに対する登録を失効させる登録失効手段をさらに有する。 Preferably, the apparatus further includes registration revocation means for revoking registration for the port of the first communication means that has not performed communication for a predetermined period.
好適には、前記登録手段は、要求に応じて、前記登録が失効された第1の通信手段を、この第1の通信手段が接続されたポートに対して登録する。 Preferably, the registration unit registers the first communication unit for which the registration has expired in response to a request with respect to the port to which the first communication unit is connected.
好適には、所定の期間、通信を行っていない前記第2の通信手段の通信を禁止する通信禁止手段をさらに有する。 Preferably, the communication apparatus further includes a communication prohibiting unit that prohibits communication of the second communication unit that has not performed communication for a predetermined period.
好適には、要求に応じて、前記通信が禁止された第2の通信手段の通信を解禁する通信解禁手段をさらに有する。 Preferably, it further has a communication banning means for banning the communication of the second communication means forbidden to communicate upon request.
好適には、前記第2の方式は、前記第2の通信手段に対する認証がなされたときに、前記ネットワークを介した通信を許し、所定の期間、通信が禁止されている第1の通信手段に対する認証を取り消す認証取り消し手段をさらに有する。 Preferably, the second method allows the communication via the network when the second communication means is authenticated, and prevents the communication from being performed for a predetermined period. It further has an authentication cancellation means for canceling the authentication.
好適には、前記ポートそれぞれに、前記第1の通信手段および前記第2の通信手段のいずれが接続されているかを集計する集計手段をさらに含み、前記第2のポート設定手段は、前記集計に従って、前記ポートを第1の方式のポートに設定し、前記第1のポート設定手段は、前記第1の方式に設定されたポート以外のポートを、前記第2の方式のポートに設定する。 Preferably, it further includes a totaling unit that totalizes which of the first communication unit and the second communication unit is connected to each of the ports, and the second port setting unit is configured according to the totalization. The port is set to a port of the first system, and the first port setting means sets a port other than the port set to the first system to the port of the second system.
また、本発明に係る通信装置は、好適には、ネットワークへの接続のために用いられるポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とに対する通信制御を行う通信制御装置であって、前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段とを有する。 The communication device according to the present invention is preferably registered with a port used for connection to a network and first communication means of a first method for performing communication via the network. , A communication control device for controlling communication with a second communication means of a second method other than the first method, wherein all of the ports are set to ports of the second method When the first communication means is connected to a port setting means and a port set as the port of the second method, the port to which the first communication means is connected is designated as the first method. Second port setting means for setting the first communication means, and registration means for registering the first communication means in the port to which the first communication means is connected.
また、本発明に係る通信方法は、ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とを含む通信システムにおける通信方法であって、前記ポートの全てを、前記第2の方式のポートに設定し、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定し、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する。 In addition, a communication method according to the present invention includes a port used for connection to a network, and a first communication means of a first method registered for the port and performing communication through the network. A communication method in a communication system including a second communication means of a second method other than the first method, wherein all of the ports are set as ports of the second method, and the second When the first communication means is connected to the port set as the port of the first method, the port connected to the first communication means is set as the port of the first method, and the first The first communication means is registered in the port to which the first communication means is connected.
また、本発明に係るプログラムは、ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とを含む通信システムにおける通信プログラムであって、前記ポートの全てを、前記第2の方式のポートに設定するステップと、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定するステップと、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録するステップとをコンピュータに実行させる。 Further, a program according to the present invention includes a port used for connection to a network, a first communication means registered in the port and performing communication via the network, A communication program in a communication system including a second communication means of a second method other than the first method, wherein all of the ports are set as ports of the second method; Setting the port connected to the first communication means to the port of the first method when the first communication means is connected to the port set to the port of the second method; And causing the computer to execute the step of registering the first communication means in the port to which the first communication means is connected.
本発明によれば、複数の方式の通信ノードを一括して管理することができるように改良された通信システムおよびその方法が提供される。 ADVANTAGE OF THE INVENTION According to this invention, the communication system improved so that the communication node of several systems can be managed collectively and its method are provided.
以下、本発明の実施形態を説明する。 Embodiments of the present invention will be described below.
[通信システム1]
図1は、本発明に係る通信方法が適応される通信システム1を例示する図である。
図1に示すように、通信システム1は、管理者端末110、RADIUS(Remote Authentication Dial In User Service)サーバ112、PKI(Public Key Infrastructure)システム7、端末システム2−1〜2−nおよび端末管理サーバ5が、LANあるいはWANなどのネットワーク100を介して接続されて構成される。
PKIシステム7は、証明書発行サーバ70およびCA(Certificate Authority)サーバ78から構成される。
ここで、管理者端末110、RADIUSサーバ112、CAサーバ78、端末管理サーバ5および証明書発行サーバ70の内、任意の2つ以上は、適宜、一体に構成されうる。
[Communication system 1]
FIG. 1 is a diagram illustrating a
As shown in FIG. 1, the
The PKI
Here, any two or more of the
なお、nは1以上の整数を示すが、以下、全てのnが同じ数を示すとは限らない。
また、「端末システム2−1〜2−n」など、複数あり得る構成部分のいずれかが、特定せずに示されるときには、単に、「端末システム2」などと記されることがある。
また、RADIUSサーバ112など、通信システム1における情報通信および情報処理の主体となり得る構成部分は、以下、「通信ノード」と記されることがある。
また、以下の各図において、実質的に同じ構成部分には、同じ符号が付される。
In addition, although n shows an integer greater than or equal to 1, below, not all n show the same number.
Further, when any of a plurality of possible components such as “terminal systems 2-1 to 2-n” is indicated without being specified, it may be simply referred to as “
In addition, components such as the RADIUS server 112 that can be the subject of information communication and information processing in the
In the following drawings, substantially the same components are denoted by the same reference numerals.
端末システム2それぞれは、ポート300−1〜300−nを有するスイッチ装置3と、ポート300に接続される802.1x端末200−1〜200−nおよびMAC端末202−1〜202−n(特記なき限り、IP電話端末204−1〜204−nを含む)と、IP電話端末に接続された802.1x端末200またはMAC端末202とから構成される。
なお、以下、特記なき限り、IP電話端末204にMAC端末202が接続される場合が具体例とされる。
また、802.1x端末200およびMAC端末202は、端末と総称して記されることがあり、これらの端末には、端末名が設定されている。
Each of the
Hereinafter, unless otherwise specified, a case where the
Further, the 802.1x
通信システム1においては、これらの構成部分により、通信ノード間の通信が行われる他、以下に示す処理が行われる。
(1)ポート300それぞれに接続される端末の種別を管理するための処理、
(2)ポート300間で端末を移動させるための処理、
(3)長期間使用されていない端末を管理するための処理、および、
(4)802.1x端末200の認証に用いられる証明書発行のための処理。
In the
(1) Processing for managing the type of terminal connected to each
(2) Processing for moving a terminal between
(3) Processing for managing terminals that have not been used for a long time, and
(4) Processing for issuing a certificate used for authentication of the 802.1x
[ハードウエア]
図2は、図1に示した管理者端末110、RADIUSサーバ112、CAサーバ78、802.1x端末200、MAC端末202、IP電話端末204、端末管理サーバ5および証明書発行サーバ70のハードウエア構成を示す図である。
図2に示すように、これらの通信ノードは、CPU122およびメモリ124などを含む本体120、キーボードおよび表示装置などを含む入出力装置126、ネットワーク100を介して他のノードとの間の通信を行うネットワークインターフェース(IF)128、および、記録媒体132に対するデータの書き込みおよび読み出しを行うCD装置およびHD装置などの記録装置130から構成される。
[Hardware]
2 shows the hardware of the
As shown in FIG. 2, these communication nodes communicate with other nodes via a
つまり、これらの通信ノードは、他のノードと通信可能なコンピュータとしての構成部分を有している。
なお、IP電話端末204においては、その入出力装置126に、IP電話機としての機能を実現するために必要なマイクおよびスピーカなど(図示せず)が、さらに付加され、また、本体120に、他の端末との接続に必要なコネクタなど(図示せず)が、さらに付加される。
That is, these communication nodes have components as computers that can communicate with other nodes.
In the
図3は、図1に示したスイッチ装置3のハードウエア構成を示す図である。
図3に示すように、スイッチ装置3は、ポート300−1〜300−n、CPU122およびメモリ124など(図示せず)を含む制御回路310、ネットワークIF128、および、ネットワークIF128とポート300との間でデータを交換するスイッチ302から構成される。
つまり、スイッチ装置3は、スイッチングハブとしての構成部分を有している。
FIG. 3 is a diagram illustrating a hardware configuration of the
As shown in FIG. 3, the
That is, the
[通信システム1の通信ノード]
以下、図1に示した通信システム1の通信ノードそれぞれを説明する。
[Communication node of communication system 1]
Hereinafter, each communication node of the
[管理者端末110]
管理者端末110は、通信システム1のRADIUSサーバ112、CAサーバ78、端末システム2のスイッチ装置3、端末管理サーバ5および証明書発行サーバ70の状態などを示すデータを、通信システム1の管理者に対して表示する。
また、管理者端末110は、通信システム1の管理者から、これらの通信ノードの保守および管理などのための操作を受け入れ、受け入れた操作を、これらの通信ノードに対して送信する。
[Administrator terminal 110]
The
Further, the
[RADIUSサーバ112]
RADIUSサーバ112は、802.1x端末200からの要求に応じて、RADIUS(Remote Authentication Dial In User Service)プロトコルに従って、証明書発行サーバ70により発行された証明書を用いて、802.1x端末200の認証を行う。
通信システム1においては、RADIUSサーバ112により認証された802.1x端末200のみが、ネットワーク100を介した他の通信ノードとの通信が許可される。
[RADIUS server 112]
In response to a request from the 802.1x
In the
[端末システム2]
端末システム2の802.1x端末200は、通信システム1において、IEEE802.1xに準拠した認証を行い、他のノードとの間の通信を行う。
図4は、図1に示した端末システム2の802.1x端末200において実行される802.1x対応ソフトウエア22の構成を示す図である。
図4に示すように、802.1x対応ソフトウエア22は、レジストリ222などを含み、通信機能を有するオペレーティングシステム(OS)220、ネットワーク接続部224、802.1x認証部226および証明書インストーラ228から構成される。
802.1x対応ソフトウエア22は、証明書発行サーバ70からネットワーク100を介して供給される証明書インストーラ228を除き、記録媒体132などを介して802.1x端末200に供給され、メモリ124(図2)にロードされ、OS220の機能により、802.1x端末200のハードウエアを具体的に利用して実行され、OS220以外の各構成部分は、適宜、OS220の機能の一部として実現されうる(以下の各プログラムについて同様)。
[Terminal system 2]
The 802.1x
FIG. 4 is a diagram showing a configuration of the 802.1x compatible software 22 executed in the 802.1x
As shown in FIG. 4, the 802.1x-compatible software 22 includes a
The 802.1x-compatible software 22 is supplied to the 802.1x
802.1x対応ソフトウエア22のネットワーク接続部224は、スイッチ装置3を介した他のノードへの接続のための処理を行う。
802.1x認証部226は、証明書インストーラ228により802.1x対応ソフトウエア22にインストールされた証明書を用いて、RADIUSサーバ112(図1)に対する認証を行う。
The
The 802.1x authentication unit 226 authenticates the RADIUS server 112 (FIG. 1) using the certificate installed in the 802.1x compatible software 22 by the certificate installer 228.
証明書インストーラ228は、その802.1x対応ソフトウエア22が動作している802.1x端末200に対して発行された証明書、暗号化された証明書を復号するための鍵、および、証明書のインストーラ(いずれも図示せず)を含む。
証明書インストーラ228は、証明書発行時に、証明書発行サーバ70から802.1x端末200に供給されて、OS220のアドミニストレータ権限で実行される。
証明書インストーラ228は、実行されると、鍵を用いて証明書を復号し、鍵を、OS220のレジストリ222に書き込み、OS220の機能を利用して、証明書を、証明書が他の通信ノードにエキスポートできないように、802.1x対応ソフトウエア22にインストールする。
このように、証明書インストーラ228が、鍵を、レジストリ222に書き込むことにより、第三者は、この鍵を取り出すことができなくなる。
The certificate installer 228 includes a certificate issued to the 802.1x terminal 200 on which the 802.1x compatible software 22 is operating, a key for decrypting the encrypted certificate, and a certificate. Installer (both not shown).
The certificate installer 228 is supplied from the certificate issuing server 70 to the 802.1x terminal 200 when the certificate is issued, and is executed with the administrator authority of the OS 220.
When executed, the certificate installer 228 decrypts the certificate using the key, writes the key to the
In this way, the certificate installer 228 writes the key to the
MAC端末202は、それに付されたMACアドレスが登録されたポート300(図1など)のみを介して、他の通信ノードとの間で通信を行う。
図5は、図1に示したMAC端末202において実行されるMAC対応ソフトウエア24の構成を示す図である。
図5に示すように、MAC対応ソフトウエア24は、図4に示した802.1x対応ソフトウエア22から、802.1x認証部226および証明書インストーラ228を除いた構成を採る。
The
FIG. 5 is a diagram showing a configuration of the MAC-
As shown in FIG. 5, the MAC
IP電話端末204は、それに付されたMACアドレスが登録されたポート300(図1など)のみを介して、他の通信ノードとの間で通信を行い、IP電話機としての機能を実現する。
図6は、図1に示したIP電話端末204において実行されるIP電話対応ソフトウエア26の構成を示す図である。
図6に示すように、IP電話対応ソフトウエア26は、図5に示したMAC対応ソフトウエア24に、IP電話処理部260および端末接続部262を付加した構成を採る。
IP電話対応ソフトウエア26のIP電話処理部260は、他ノードからネットワーク100などを介して送られてきた音声データを、IP電話端末204(図2)のスピーカ(図示せず)から出力し、そのマイク(図示せず)から入力された音声を、他ノードに対して送信する。
つまり、IP電話処理部260は、VoIP(Voice over IP)により音声を送受信するために必要とされる機能を実現する。
端末接続部262は、IP電話端末204に、MAC端末202を接続するために必要な処理を行う。
The
FIG. 6 is a diagram showing a configuration of the IP telephone compatible software 26 executed in the
As shown in FIG. 6, the IP phone compatible software 26 employs a configuration in which an IP
The IP
That is, the IP
The
スイッチ装置3は、MACフィルタリング認証機能および802.1x認証機能をサポートするスイッチングハブとしての機能を有し、ネットワーク100と、ポート300に接続される端末との間で、データを伝送する。
図7は、図1に示したスイッチ装置3において実行されるスイッチ制御プログラム32を示す図である。
図7に示すように、スイッチ制御プログラム32は、ポート管理部320、認証部330およびスイッチ制御部340から構成される。
ポート管理部320は、ポート監視部322、ポート設定部324およびFDB(Forwarding Data Base)326から構成される。
The
FIG. 7 is a diagram showing a switch control program 32 executed in the
As shown in FIG. 7, the switch control program 32 includes a
The
図8は、図7に示したFDB326の内容を示す図である。
図8に示すように、FDB326は、スイッチ装置3−iのポート300−1〜300−nそれぞれについて、以下(1)〜(3)に示す情報を記憶する。
FDB326に記憶されたこれらの情報が参照され、スイッチ装置3におけるパケット転送を制御するために用いられる。
(1)各ポート300のポート番号、
(2)そのポート300に接続される端末のMACアドレス、および、
(3)管理者端末110などにより静的に設定され、スイッチ302(図3)の制御のために用いられる静的エントリ、または、スイッチ装置3が受信するデータに応じて動的に設定され、スイッチ302(図3)の制御のために用いられる動的エントリ。
FIG. 8 is a diagram showing the contents of the
As illustrated in FIG. 8, the
These pieces of information stored in the
(1) The port number of each
(2) the MAC address of the terminal connected to the
(3) Statically set by the
ポート監視部322は、各ポート300(図1など)およびネットワークIF128を監視し、各ポート300に接続されている端末の端末種別、接続されている端末が通信を行っているか否か、受信したデータに含まれるMACアドレスなどを検出する。
ポート監視部322は、検出したこれらの情報から、動的エントリを作成し、FDB326に書き込む。
The port monitoring unit 322 monitors each port 300 (FIG. 1 and the like) and the network IF 128 and receives the terminal type of the terminal connected to each
The port monitoring unit 322 creates a dynamic entry from the detected information and writes it in the
ポート設定部324は、端末管理サーバ5からの設定に従って、各ポート300に接続される端末の種別、ポート300にMAC端末202またはIP電話端末204が接続されるときには、そのMACアドレスを、スイッチ装置3のポート300に登録する。
認証部330は、スイッチ装置3のポート300に接続された802.1x端末200がネットワーク100への接続を開始したときに、RADIUSサーバ112との間で、その802.1x端末200に対して発行された証明書を用いた認証を行う。
The port setting unit 324 indicates the type of the terminal connected to each
When the 802.1x terminal 200 connected to the
スイッチ制御部340は、スイッチ装置3のポート300に記憶された端末種別、MACアドレス、静的エントリ、動的エントリおよびポート状態に従って、スイッチ装置3のスイッチ302(図3)を制御し、ネットワーク100と端末との間を接続し、データを伝送する。
つまり、あるポート300に、そのポート300にMACアドレスが登録されているMAC端末202からのデータが入力されたとき、スイッチ制御部340は、そのデータを、ネットワーク100に対して出力するが、そのポート300にMACアドレスが登録されてないMAC端末202からのデータが入力されたときに、スイッチ制御部340は、そのデータを、ネットワーク100に対して出力しない。
また、スイッチ制御部340は、ネットワーク100から入力されたデータを、このデータに含まれる送信元アドレスと、FDB326の静的エントリまたは動的エントリとが対応するポート300に対して出力する。
なお、スイッチ制御部340は、ポート状態が正常使用可とされているポート300についてのみ上述の処理を行い、ポート状態が使用禁止とされているポート300に接続されている端末とネットワーク100との間の接続をスイッチ302に行わせず、これらの間のデータの伝送を行わせない。
The
That is, when data from the
In addition, the
Note that the
[端末管理サーバ5]
図9は、図1に示した端末管理サーバ5において実行される端末管理ソフトウエア50の構成を示す図である。
図9に示すように、端末管理ソフトウエア50は、OS220、端末情報収集部500、不使用端末抽出部502、端末管理部510、端末情報DB512、802.1x端末登録部520、802.1x端末状態管理部522、MAC端末登録部530、MAC端末状態管理部532、証明書管理部540、セキュリティ管理部542、スイッチ装置管理部544、ユーザ管理部550、バックアップ部552、ログ作成部554およびバックアップ・ログ記憶部556から構成される。
端末管理ソフトウエア50は、これらの構成部分により、以下の処理を行う。
(1)端末情報の管理(端末の登録、端末の削除、端末の登録内容の変更、スイッチ装置3からの端末情報の取得など)、
(2)端末および証明書の状態管理(長時間使用されない端末およびその証明書の失効または一時的な失効など(図11))、
(3)ポート300のセキュリティ設定および解除など、
(4)スイッチ装置3の管理、および、
(5)バックアップおよびログの作成およびアクセス制御など、その他の処理。
[Terminal management server 5]
FIG. 9 is a diagram showing a configuration of terminal management software 50 executed in the terminal management server 5 shown in FIG.
As shown in FIG. 9, the terminal management software 50 includes an OS 220, a terminal information collection unit 500, an unused
The terminal management software 50 performs the following processing using these components.
(1) Management of terminal information (terminal registration, terminal deletion, change of terminal registration content, acquisition of terminal information from the
(2) Terminal and certificate status management (terminals that are not used for a long time and their certificates are revoked or temporarily revoked (FIG. 11)),
(3) Security setting and release of
(4) Management of the
(5) Other processing such as backup and log creation and access control.
端末管理ソフトウエア50において、端末情報収集部500は、一定の時間間隔(例えば1日ごと)に、各スイッチ装置3に対してFDB326(図9)の内容の送信を要求し、この要求に応えて、各スイッチ装置3から返されるFDB326の内容を収集し、端末管理ソフトウエア50の各構成部分の処理の用に供する。
不使用端末抽出部502は、端末情報収集部500が収集したFDB326中のMACアドレスを用いて、一定の期間(例えば一ヶ月)以上、使用されていない端末を抽出する。
なお、汎用性を高めるためには、スイッチ装置3の管理、ポート300のセキュリティ設定および解除が、すべてtelnetコマンドにより実現されるようにすればよい。
In the terminal management software 50, the terminal information collection unit 500 requests each
The unused
In order to improve versatility, the management of the
図10は、図9に示した端末情報DB512に記憶される端末情報を示す図であって、(A)は、端末情報全体を示し、(B)は、IP電話端末204およびそれに接続されるMAC端末202の端末情報を示す。
端末管理部510は、通信システム1の管理者により、管理者端末110(図1)を介して行われる設定、端末情報収集部500により各スイッチ装置3から収集された端末情報、不使用端末抽出部502により抽出された不使用端末、および、PKIシステム7からの通知に従って、図10(A),(B)に示す端末情報を作成し、端末情報DB512に記憶し、管理する。
FIG. 10 is a diagram showing terminal information stored in the
The
図10(A)に示すように、端末情報は、各スイッチ装置3の識別子(ID)と、各スイッチ装置3のポート300それぞれのポート番号、そのポート300に接続される端末の端末種別、そのポート300に接続されているMAC端末202のMACアドレス、そのポート300に接続されている端末の状態(図11)、そのポート300に対するセキュリティの設定状態およびそのポート300に接続されている802.1x端末200に対して発行された証明書の状態とを含む。
あるスイッチ装置3のあるポート300−iに、IP電話端末204が接続され、このIP電話端末204に、MAC端末202がさらに接続されているときには、図10(B)に示すように、このポート300−iの端末情報として、IP電話端末204と、そのMAC端末202とが登録される。
As shown in FIG. 10A, the terminal information includes the identifier (ID) of each
When the
端末情報に含まれる情報の内、スイッチ装置3の識別子(ID)、ポート番号、端末種別、MACアドレスは、各スイッチ装置3から収集されるFDB326(図8)の内容、または、通信システム1の管理者による管理者端末110を介した設定の内容が反映される。
セキュリティ設定状態には、各ポート300に対してセキュリティが設定されているか、解除されているかの状態が反映される。
Among the information included in the terminal information, the identifier (ID), port number, terminal type, and MAC address of the
The security setting status reflects whether security is set or released for each
802.1x端末登録部520は、RADIUSサーバ112により802.1x端末200が認証されたときに、認証された802.1x端末200が接続されるポート300の端末情報(図10(A))の端末種別を、802.1x端末200とする登録のための処理を行う。
また、802.1x端末登録部520は、このポート300の端末種別(図8)を、802.1x端末200とする登録のための処理を行う。
When the 802.1x
Further, the 802.1x terminal registration unit 520 performs a process for registration in which the terminal type (FIG. 8) of the
図11は、図9に示した802.1x端末状態管理部522により管理される802.1x端末200(図1など)の状態遷移を示す図である。
802.1x端末状態管理部522は、図11に示す802.1x端末200の状態を管理する。
図11に示すように、802.1x端末状態管理部522は、不使用端末抽出部502により、一定の期間、使用されていない端末として抽出された802.1x端末200を、正常に通信が行える状態から、一時失効状態とする。
FIG. 11 is a diagram illustrating state transition of the 802.1x terminal 200 (FIG. 1 and the like) managed by the 802.1x terminal
The 802.1x terminal
As shown in FIG. 11, the 802.1x terminal
さらに、802.1x端末状態管理部522は、失効状態とされた802.1x端末200に対して発行されていた証明書を一時失効状態とさせるように、PKIシステム7に対して依頼する。
802.1x端末状態管理部522は、一時失効状態とした802.1x端末200を、通信システム1の管理者による管理者端末110を介した一時失効を解除する操作に応じて、正常状態とし、さらに、この802.1x端末200が接続されているポート300のポート状態を、正常使用可とする。
Further, the 802.1x terminal
The 802.1x terminal
802.1x端末状態管理部522は、一時失効状態とされた802.1x端末200の一時失効状態が、さらに一定期間(例えば六ヶ月)以上、解除されないと、この802.1x端末200を、失効状態とする。
さらに、802.1x端末状態管理部522は、失効状態とされた802.1x端末200に対して発行されていた証明書を失効状態とさせるように、PKIシステム7に対して依頼する。
802.1x端末200が、正常状態、一時失効状態および失効状態のいずれにある場合であっても、通信システム1の管理者が、管理者端末110を介して、802.1x端末200を削除する操作を行った場合、802.1x端末状態管理部522は、その802.1x端末200が接続されたポート300のポート状態を使用禁止とし、この端末に対して発行されていた証明書の失効をPKIシステム7に対して依頼し、この端末に対応する端末情報(図10(A))を削除する。
つまり、削除された802.1x端末200を、正常状態とするためには、この端末の再度の登録を要する。
なお、MAC端末202の状態から、失効状態を除いてもよい。
The 802.1x terminal
Further, the 802.1x terminal
Regardless of whether the 802.1x
That is, in order for the deleted 802.1x terminal 200 to be in a normal state, this terminal needs to be registered again.
Note that the revoked state may be removed from the state of the
MAC端末登録部530は、通信システム1の管理者による管理者端末110に対するMAC端末202の登録のための操作に応じて、そのMAC端末202が接続されるポート300の端末情報(図10(A))の端末種別を、MAC端末202とする登録のための処理を行う。
また、MAC端末登録部530は、このポート300のスイッチ装置3の端末種別(図8)を、MAC端末202とする登録のための処理を行う。
MAC端末状態管理部532は、不使用端末抽出部502により、一定の期間、使用されていない端末として抽出されたMAC端末202の端末情報(図10(A),(B))を削除し、このMAC端末202が接続されたポート300のポート状態を使用禁止とする。
さらに、一定期間使用されなかったMAC端末202の登録が削除されると、802.1x端末状態管理部522は、このMAC端末202が接続されたポート300の端末種別を、802.1x端末200に設定する。
In response to an operation for registering the MAC terminal 202 with respect to the
Further, the MAC terminal registration unit 530 performs processing for registering the terminal type (FIG. 8) of the
The MAC terminal state management unit 532 deletes the terminal information (FIGS. 10A and 10B) of the
Further, when the registration of the
証明書管理部540は、802.1x端末200に対して発行された証明書を管理する。
つまり、証明書管理部540は、ある802.1x端末200が正常状態および一時失効状態にあるときには、この802.1x端末200に対して発行された証明書が有効であるとして管理する。
また、証明書管理部540は、ある802.1x端末200が失効状態にあるとき、または、削除されたときには、この802.1x端末200に対して発行された証明書を無効であるとして管理する。
The certificate management unit 540 manages certificates issued to the 802.1x
That is, when a certain 802.1x
Further, the certificate management unit 540 manages a certificate issued to the 802.1x terminal 200 as invalid when a certain 802.1x
セキュリティ管理部542は、端末の登録および変更などに伴って必要とされるポート300に対するセキュリティの設定および解除のために必要とされる処理を行う。
セキュリティ管理部542によるポート300に対するセキュリティの設定および解除のための処理は、MAC端末接続用のポート300に対する処理と、802.1x端末接続用のポート300に対する処理とに分かれる。
MAC端末接続用のポート300に対する処理により、処理の対象となるポート300に対して、MACアドレスの登録およびMACフィルタリング認証の設定が行われる。
MAC端末接続用以外の全てのポート300(802.1x端末接続用のポート300および未使用のポート300)に対する処理により、802.1x認証の設定が行われる。
The security management unit 542 performs processing necessary for setting and canceling security for the
Processing for setting and releasing security for the
By the processing for the MAC
The 802.1x authentication is set by processing for all the
スイッチ装置管理部544は、通信システム1におけるスイッチ装置3の新規追加または削除のために必要とされる処理を行う。
つまり、スイッチ装置管理部544は、通信システム1に新たなスイッチ装置3が新設されたときには、端末管理ソフトウエア50の各構成部分にその旨を通知し、例えば、端末管理部510に、新たなスイッチ装置3のためのエントリを作成させるなどの処理を行わせる。
また、スイッチ装置管理部544は、通信システム1から既存のスイッチ装置3が削除されたときには、端末管理ソフトウエア50の各構成部分にその旨を通知し、例えば、端末管理部510に、除かれたスイッチ装置3のためのエントリを削除させるなどの処理を行わせる。
The switch
That is, when a
Further, when the existing
ユーザ管理部550は、通信システム1の管理者の認証、および、管理者が複数いるときに、いずれの管理者に、いずれの範囲の端末の管理が許されるか(アクセス管理)など、ユーザ(管理者)の管理のために必要とされる処理を行う。
バックアップ部552は、端末情報DB512の端末情報など、端末管理ソフトウエア50における処理において用いられたデータをバックアップし、バックアップしたデータを、バックアップ・ログ記憶部556に記憶し、管理する。
ログ作成部554は、端末管理ソフトウエア50が行った処理の履歴を示すログを作成し、作成したログを、バックアップ・ログ記憶部556に記憶し、管理する。
The user management unit 550 authenticates the administrator of the
The
The
[PKIシステム7]
図1に示したPKIシステム7の証明書発行サーバ70およびCAサーバ78は、協働して、802.1x端末200に対する証明書の発行およびその管理を行う。
[PKI system 7]
The certificate issuing server 70 and the CA server 78 of the
PKIシステム7のCAサーバ78は、以下のような処理を行う。
(1)RADIUSサーバ112による802.1x端末200の認証のために用いられる証明書の発行および管理するための処理、
(2)所定の条件に従って、発行済みの証明書を強制的に失効させて、失効させた証明書を示す証明書失効リスト(CRL; Certificate Revocation List)を作成し、RADIUSサーバ112に対して出力し、反映させる処理、および、
(3)CAサーバ78が行った処理の内容のバックアップ、ユーザ(管理者)の管理、処理に用いられたデータのバックアップ、および、処理内容のログの作成などの処理。
The CA server 78 of the
(1) Processing for issuing and managing certificates used for authentication of the 802.1x
(2) The issued certificate is forcibly revoked according to a predetermined condition, and a certificate revocation list (CRL) indicating the revoked certificate is created and output to the RADIUS server 112. Processing to be reflected, and
(3) Processing such as backup of the contents of processing performed by the CA server 78, management of a user (administrator), backup of data used in the processing, and creation of a log of processing contents.
図12は、図1に示した証明書発行サーバ70において実行される証明書発行ソフトウエア72の構成を示す図である。
証明書発行サーバ70は、証明書情報管理部720、証明書情報データベース(DB)722、802.1x端末証明書発行部730、802.1x端末証明書状態管理部732、端末一括登録/削除部740、端末一括失効/失効解除部742、ログ作成部750およびログ記憶部752から構成される。
FIG. 12 is a diagram showing a configuration of certificate issuing software 72 executed in the certificate issuing server 70 shown in FIG.
The certificate issuing server 70 includes a certificate information management unit 720, a certificate information database (DB) 722, an 802.1x terminal certificate issuing unit 730, an 802.1x terminal certificate status management unit 732, and a terminal batch registration / deletion unit. 740, a terminal batch revocation /
図13は、図12に示した証明書情報DB722に記憶される証明書情報を示す図である。
証明書発行サーバ70の証明書情報管理部720は、端末管理サーバ5からの要求、および、通信システム1の管理者端末110を介した操作などに応じて、図13に示す証明書情報を作成し、証明書情報DB722に記憶し、管理する。
図13に示すように、証明書情報には、以下の情報が含まれる。
(1)その端末が接続されたポート300、802.1x端末200それぞれに既に証明書が発行されているか否かを示す証明書発行状態、
(2)802.1x端末200に対して発行された証明書が有効であるか、一時失効しているか、失効しているかを示す証明書状態、
(3)発行済みの証明書の内容などを示す証明書情報、および、
(4)証明書発行の対象となるべき802.1x端末200の端末名。
FIG. 13 is a diagram showing certificate information stored in the certificate information DB 722 shown in FIG.
The certificate information management unit 720 of the certificate issuing server 70 creates the certificate information illustrated in FIG. 13 in response to a request from the terminal management server 5 and an operation via the
As shown in FIG. 13, the certificate information includes the following information.
(1) a certificate issuance state indicating whether a certificate has already been issued to each of the
(2) a certificate status indicating whether a certificate issued to the 802.1x
(3) Certificate information indicating the contents of issued certificates, and
(4) The terminal name of the 802.1x terminal 200 that should be the target of certificate issuance.
802.1x端末証明書発行部730は、802.1x端末200からの端末名を含む要求に応じて、この端末名が、端末情報(図13)に含まれており、かつ、その端末に対応する証明書発行状態が、未発行であるときに、CAサーバ78に対して証明書の発行を要求する。
さらに、802.1x端末証明書発行部730は、この要求時応じて、CAサーバ78から返された証明書などを含む証明書インストーラ228(図4)を作成し、証明書の発行を要求した802.1x端末200に対して送信する。
802.1x端末証明書状態管理部732は、802.1x端末証明書発行部730により802.1x端末200に対して証明書が発行されたときには、証明書情報管理部720に、その802.1x端末200に対応する証明書情報の証明書発行状態を、発行済みとさせる。
また、802.1x端末証明書状態管理部732は、端末管理サーバ5からの通知に応じて、証明書情報管理部720に、802.1x端末200の状態遷移(図11)を、証明書情報の証明書状態に反映させる。
In response to the request including the terminal name from the 802.1x
Further, the 802.1x terminal certificate issuing unit 730 creates a certificate installer 228 (FIG. 4) including the certificate returned from the CA server 78 in response to the request, and requests the certificate issuance. Transmit to the 802.1x
When the certificate is issued to the 802.1x
Further, the 802.1x terminal certificate state management unit 732 sends the state transition (FIG. 11) of the 802.1x terminal 200 to the certificate information management unit 720 in response to the notification from the terminal management server 5. To be reflected in the certificate status.
端末一括登録/削除部740は、複数の802.1x端末200を、一括して通信システム1に追加し、登録するために必要とされる処理、および、複数の802.1x端末200を、一括して削除するために必要とされる処理を行う。
つまり、端末一括登録/削除部740は、端末管理サーバ5からの要求に応じて、通信システム1に一括して追加される複数の802.1x端末200に対して、証明書を発行する処理を行い、この処理結果を、証明書情報(図13)に反映させる。
また、端末一括登録/削除部740は、端末管理サーバ5からの要求に応じて、通信システム1から一括して削除される複数の802.1x端末200に対して発行済みの証明書を失効させる処理を行い、この処理結果を、証明書情報(図13)に反映させる。
The terminal batch registration / deletion unit 740 collectively adds a plurality of 802.1x
That is, the terminal batch registration / deletion unit 740 performs a process of issuing a certificate to a plurality of 802.1x
Also, the terminal batch registration / deletion unit 740 revokes certificates issued to a plurality of 802.1x
端末一括失効/失効解除部742は、複数の802.1x端末200を、一括して失効させるために必要とされる処理、および、複数の802.1x端末200の失効を、一括して解除するために必要とされる処理を行う。
つまり、端末一括失効/失効解除部742は、端末管理サーバ5からの要求に応じて、一括して失効される複数の802.1x端末200に対して発行済みの証明書を失効させる処理を行い、この処理結果を、証明書情報(図13)に反映させる。
また、端末一括失効/失効解除部742は、端末管理サーバ5からの要求に応じて、失効を解除された複数の802.1x端末200に対して、証明書を発行する処理を行い、この処理結果を、証明書情報(図13)に反映させる。
ログ作成部750は、証明書発行ソフトウエア72の処理のログを作成し、ログ作成部750およびログ記憶部752に記憶し、管理する。
The terminal batch revocation /
That is, the terminal batch revocation /
Further, the terminal batch revocation /
The
[通信システム1の全体的な動作]
以下、通信システム1の全体的な動作を説明する。
[Overall Operation of Communication System 1]
Hereinafter, the overall operation of the
図14は、図1などに示した通信システム1の全体的な動作を示す第1の図であって、通信システム1に、新たに802.1x端末200を登録する処理(S10)を示す。
図14に示すように、ステップ100(S100)において、端末管理サーバ5は、初期設定として、全てのスイッチ装置3の全てのポートを、802.1x端末200用に設定する。
ステップ102(S102)において、端末管理サーバ5に対して、通信システム1の管理者により、802.1x端末200の端末情報(図10)が入力され、その登録が要求されると、端末管理サーバ5は、PKIシステム7に対して、証明書の発行を依頼する。
FIG. 14 is a first diagram showing the overall operation of the
As shown in FIG. 14, in step 100 (S100), the terminal management server 5 sets all ports of all
In step 102 (S102), when the terminal information (FIG. 10) of the 802.1x
ステップ104(S104)において、PKIシステム7は、登録が要求された802.1x端末200に対して証明書インストーラ228(図4)を送ることにより、証明書を発行し、そのログを取る。
ステップ106(S106)において、PKIシステム7は、端末管理サーバ5に証明書ステータス(証明書発行済)を通知する。
ステップ108(S108)において、802.1x端末200は、発行された証明書をインストールし、自らが接続されているから、ネットワーク接続を開始する。
In step 104 (S104), the
In step 106 (S106), the
In step 108 (S108), the 802.1x
ステップ110(S110)において、802.1x端末200は、インストールした証明書を用いてRADIUSサーバ112に対して認証を要求する。
ステップ112(S112)において、RADIUSサーバ112は、要求に応じて802.1x端末200を認証し、スイッチ装置3に通知する。
さらに、RADIUSサーバ112は、この処理のログを作成する。
ステップ114(S114)において、RADIUSサーバ112は、S112の処理において作成したログを、端末管理サーバ5に対して送信する。
端末管理サーバ5は、このログを、端末管理サーバ5から受けて、自らのログに反映させる。
ステップ116(S116)において、スイッチ装置3が、802.1x端末200に対する接続を行うと、この端末は、通信可能となる。
In step 110 (S110), the 802.1x terminal 200 requests authentication from the RADIUS server 112 using the installed certificate.
In step 112 (S112), the RADIUS server 112 authenticates the 802.1x terminal 200 in response to the request and notifies the
Further, the RADIUS server 112 creates a log of this process.
In step 114 (S114), the RADIUS server 112 transmits the log created in the process of S112 to the terminal management server 5.
The terminal management server 5 receives this log from the terminal management server 5 and reflects it in its own log.
In step 116 (S116), when the
図15は、図1などに示した通信システム1の全体的な動作を示す第2の図であって、802.1x端末200を一時失効させる処理(S14)を示す。
ステップ140(S140)において、一定期間使用されていない802.1x端末200が抽出されると、端末管理サーバ5は、この端末を一時失効(図11)させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の一時失効を依頼する。
FIG. 15 is a second diagram showing the overall operation of the
In step 140 (S140), when the 802.1x terminal 200 that has not been used for a certain period of time is extracted, the terminal management server 5 executes a process for temporarily revoking this terminal (FIG. 11).
Further, the terminal management server 5 requests the
ステップ142(S142)において、PKIシステム7は、この端末に対して発行された証明書を失効させ、さらに、この端末に対して発行された証明書を失効させるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、この端末に対して発行された証明書を失効させ、この処理のログを作成する。
ステップ144(S144)において、RADIUSサーバ112は、S142の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して送信する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 142 (S142), the
The RADIUS server 112 revokes the certificate issued to this terminal according to this CRL, and creates a log of this process.
In step 144 (S144), the RADIUS server 112 transmits the log created in the process of S142 to the terminal management server 5 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.
図16は、図1などに示した通信システム1の全体的な動作を示す第3の図であって、802.1x端末200の一時失効を解除させる処理(S15)を示す。
ステップ150(S150)において、通信システム1の管理者から、一時失効されている802.1x端末200の一時失効を解除させるための操作を受けると、端末管理サーバ5は、この端末の一時失効(図11)を解除させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の一時失効の解除を依頼する。
FIG. 16 is a third diagram showing the overall operation of the
In step 150 (S150), when receiving an operation from the administrator of the
Further, the terminal management server 5 requests the
ステップ152(S152)において、PKIシステム7は、この一時失効された端末に対して発行された証明書を有効にし、さらに、この一時失効された端末に対して発行された証明書を有効にさせるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、この端末に対して発行された証明書を有効にし、この処理のログを作成する。
ステップ154(S154)において、RADIUSサーバ112は、S152の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して通知する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 152 (S152), the
The RADIUS server 112 validates the certificate issued to this terminal according to this CRL, and creates a log of this process.
In step 154 (S154), the RADIUS server 112 notifies the terminal management server 5 of the log created in the process of S152 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.
図17は、図1などに示した通信システム1の全体的な動作を示す第4の図であって、802.1x端末200を失効させる処理(S16)を示す。
ステップ160(S160)において、一定期間、一時失効とされたままとなっている802.1x端末200が抽出されると、端末管理サーバ5は、この端末を失効(図11)させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の失効を依頼する。
FIG. 17 is a fourth diagram showing the overall operation of the
In step 160 (S160), when the 802.1x terminal 200 that has been temporarily revoked for a certain period is extracted, the terminal management server 5 executes a process of revoking this terminal (FIG. 11). .
Further, the terminal management server 5 requests the
ステップ162(S162)において、PKIシステム7は、この端末に対して発行された証明書を失効させ、さらに、この端末に対して発行された証明書を失効させるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、この端末に対して発行された証明書を失効させ、この処理のログを作成する。
ステップ164(S164)において、RADIUSサーバ112は、S162の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して送信する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 162 (S162), the
The RADIUS server 112 revokes the certificate issued to this terminal according to this CRL, and creates a log of this process.
In step 164 (S164), the RADIUS server 112 transmits the log created in the process of S162 to the terminal management server 5 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.
図18は、図1などに示した通信システム1の全体的な動作を示す第5の図であって、802.1x端末200の失効を解除させる処理(S17)を示す。
ステップ170(S170)において、通信システム1の管理者から、失効されている802.1x端末200の失効を解除させるための操作を受けると、端末管理サーバ5は、この端末の失効(図11)を解除させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の失効の解除を依頼する。
FIG. 18 is a fifth diagram showing the overall operation of the
In step 170 (S170), upon receiving an operation for canceling the revocation of the revoked 802.1x terminal 200 from the administrator of the
Further, the terminal management server 5 requests the
ステップ172(S172)において、PKIシステム7は、失効された端末に対して発行された証明書を有効にし、さらに、失効された端末に対して発行された証明書を有効にするためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、端末に対して発行された証明書を有効にし、処理のログを作成する。
ステップ174(S174)において、RADIUSサーバ112は、S172の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して通知する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
ステップ176(S176)において、802.1x端末200が、再度、図14に示したように、RADIUSサーバ112との間で認証を行うと、失効とされていた端末は、正常状態に戻る。
In step 172 (S172), the
The RADIUS server 112 validates the certificate issued to the terminal according to the CRL and creates a processing log.
In step 174 (S174), the RADIUS server 112 notifies the terminal management server 5 of the log created in the process of S172 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.
In step 176 (S176), when the 802.1x
図19は、図1などに示した通信システム1の全体的な動作を示す第6の図であって、802.1x端末200を削除する処理(S19)を示す。
ステップ190(S190)において、通信システム1の管理者から、802.1x端末200を削除する操作があると、端末管理サーバ5は、この端末を削除(図11)させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、端末に対して発行された証明書の削除を依頼する。
FIG. 19 is a sixth diagram illustrating the overall operation of the
In step 190 (S190), if there is an operation for deleting the 802.1x terminal 200 from the administrator of the
Further, the terminal management server 5 requests the
ステップ192(S192)において、PKIシステム7は、端末に対して発行された証明書を削除し、さらに、端末に対して発行された証明書を失効させるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、端末に対して発行された証明書を失効させ、処理のログを作成する。
ステップ194(S194)において、RADIUSサーバ112は、S192の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して送信する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 192 (S192), the
The RADIUS server 112 revokes the certificate issued to the terminal according to the CRL and creates a processing log.
In step 194 (S194), the RADIUS server 112 transmits the log created in the process of S192 to the terminal management server 5 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.
図20は、図1などに示した通信システム1の全体的な動作を示す第7の図であって、通信システム1に、新たなMAC端末202を登録する処理(S20)を示す。
ステップ200(S200)は、前提として、空いているポート300の端末種別(図8)が、802.1x端末200とされていることを示す。
ステップ202(S202)において、通信システム1の管理者が、端末情報(図10)を入力し、MAC端末202を登録する操作を行うと、端末管理サーバ5は、新たなMAC端末202が接続されようとしているスイッチ装置3上のすべての空いているポート300のセキュリティを解除する。
なお、S202の処理においては、未使用ポートに設定されている802.1xセキュリティ設定が解除される。
FIG. 20 is a seventh diagram showing the overall operation of the
Step 200 (S200) indicates that, as a premise, the terminal type (FIG. 8) of the
In step 202 (S202), when the administrator of the
In the process of S202, the 802.1x security setting set for the unused port is canceled.
ステップ204(S204)において、新たなMAC端末202は、スイッチ装置3を介してネットワーク接続を開始する。
S204の処理により、MAC端末202は通信可能な状態になり、実際に通信が行われた後に、この通信で使用されたポート200およびMAC端末202のMACアドレスが、FDB326内のテーブルに登録される。
スイッチ装置3は、新たなMAC端末202から得られた端末情報(MACアドレス、スイッチポート)を、FDB326(図8)に登録する。
ステップ206(S206)において、MAC端末202は通信可能となり、スイッチ装置3のFDB326に対してMAC端末202が登録される。
In step 204 (S204), the new MAC terminal 202 starts network connection via the
By the process of S204, the
The
In step 206 (S206), the
ステップ208(S208)において、端末管理サーバ5は、スイッチ装置3から、S206の処理において得られた新たなMAC端末202の端末情報を取得する。
端末情報を取得した端末管理サーバ5は、新たなMAC端末202が接続されたポート300に対するセキュリティ設定のために用いられるデータの更新を行い、通信システム1の管理者は、このセキュリティ設定を承認する。
S208の処理においては、端末管理サーバ5により、スイッチ装置3から、FDB326の内容が取得され、FDB326内の端末情報(MACアドレス,スイッチポート)が、端末管理サーバ5上のデータベース(端末情報DB512;図10(A),(B))に反映される。
この端末情報DB512の情報に基づいて、スイッチ装置3においてセキュリティが解除されているポート300に対して、適切なセキュリティ設定が実施される。
ステップ210(S210)において、端末管理サーバ5は、スイッチ装置3に新たなMAC端末202が接続されたポート300の端末種別(図8)を、MAC端末202に設定し、さらに、端末のMACアドレスを登録する。
In step 208 (S208), the terminal management server 5 acquires the terminal information of the new MAC terminal 202 obtained in the process of S206 from the
The terminal management server 5 that has acquired the terminal information updates data used for security setting for the
In the process of S208, the content of the
Based on the information in the
In step 210 (S210), the terminal management server 5 sets the terminal type (FIG. 8) of the
図21は、図1などに示した通信システム1の全体的な動作を示す第8の図であって、ポート300に登録したMACアドレスを変更する処理(S22)を示す。
図21に示すように、ステップ220(S220)において、通信システム1の管理者から、特定のポート300に登録されたMACアドレス変更の要求があると、端末管理サーバ5は、目的のポート300を有するスイッチ装置3に対して、目的のポート300に登録されていたMACアドレス(図8)の削除を依頼する。
スイッチ装置3は、この依頼に応じて、目的のポート300に登録されていたMACアドレスを削除する。
FIG. 21 is an eighth diagram showing the overall operation of the
As shown in FIG. 21, in step 220 (S 220), when the administrator of the
In response to this request, the
ステップ222(S222)において、端末管理サーバ5は、変更後のMACアドレスを、このスイッチ装置3に対して送信し、目的のポート300に対するMACアドレスの登録を依頼する。
スイッチ装置3は、この依頼に応じて、目的のポート300に、変更後のMACアドレスを登録する。
In step 222 (S222), the terminal management server 5 transmits the changed MAC address to the
In response to this request, the
図22は、図1などに示した通信システム1の全体的な動作を示す第9の図であって、MAC端末202を削除し、再び登録する処理(S24)を示す。
ステップ240(S240)において、一定期間以上、使用されていないMAC端末202を抽出すると、端末管理サーバ5は、抽出されたMAC端末202を削除するための処理を行い、端末が接続されているポート300を有するスイッチ装置3(削除時)に対して、端末のMACアドレス(図8)の削除を依頼する。
スイッチ装置3は、依頼に応じて、MAC端末202のMACアドレスを削除する。
ステップ242(S242)において、端末管理サーバ5は、スイッチ装置3に対して、MACアドレスを削除したポート300の端末種別を、802.1x端末200とするように依頼する。
依頼に応じて、スイッチ装置3は、このポート300の端末種別を、802.1x端末200と設定する。
FIG. 22 is a ninth diagram showing the overall operation of the
In step 240 (S240), when a
The
In step 242 (S242), the terminal management server 5 requests the
In response to the request, the
ステップ244(S244)において、MACアドレスが削除されたMAC端末202は、同一または他のスイッチ装置3(再登録時)のポート300に接続され、端末のユーザによる操作などに応じて、端末管理サーバ5に対して、再登録を要求する。
以下、図20に示したS202〜S210の処理が行われ、MAC端末202は、移動先のポート300に接続された端末として再登録される。
In step 244 (S244), the MAC terminal 202 from which the MAC address has been deleted is connected to the
Thereafter, the processing of S202 to S210 shown in FIG. 20 is performed, and the
図23は、図1などに示した通信システム1の全体的な動作を示す第10の図であって、MAC端末202を削除する処理(S28)を示す。
図22に示すように、ステップ280(S280)において、通信システム1の管理者が、特定のMAC端末202を削除するための操作を行うと、端末管理サーバ5は、この操作に応じて、MAC端末202を削除するための処理を行う。
端末管理サーバ5は、MAC端末202が接続されているポート300を有するスイッチ装置3に対して、MAC端末202のMACアドレス(図8)を削除するように依頼する。
スイッチ装置3は、依頼に応じて、このポート300に登録されているMACアドレスを削除する。
FIG. 23 is a tenth diagram showing the overall operation of the
As illustrated in FIG. 22, in step 280 (S280), when the administrator of the
The terminal management server 5 requests the
The
ステップ282(S282)において、端末管理サーバ5は、削除の対象となったMAC端末202の端末情報(図10)を削除する。
さらに、端末管理サーバ5は、このスイッチ装置3に対して、ポート300の端末種別を、802.1x端末200とするように依頼する。
スイッチ装置3は、端末管理サーバ5からの依頼に応じて、ポート300の端末種別を、802.1x端末200とする。
In step 282 (S282), the terminal management server 5 deletes the terminal information (FIG. 10) of the
Further, the terminal management server 5 requests the
In response to a request from the terminal management server 5, the
図24は、図1などに示した通信システム1の全体的な動作を示す第11の図であって、ポート300間でMAC端末202を移動する処理(S30)を示す。
図24に示すように、ステップ300(S300)において、あるスイッチ装置3のポート300(移動元)に接続されている802.1x端末200から、端末管理サーバ5に対して、他のスイッチ装置3のポート300(移動先)への移動申請が出される。
ステップ302(S302)において、端末管理サーバ5は、移動元のポート300のセキュリティを解除する。
ステップ304(S304)において、移動先のポート300に、既にMAC端末202が接続されているときには、MAC端末202のセキュリティを解除する。
FIG. 24 is an eleventh view showing the overall operation of the
As shown in FIG. 24, in step 300 (S300), from the 802.1x terminal 200 connected to the port 300 (movement source) of a
In step 302 (S302), the terminal management server 5 releases the security of the
In step 304 (S304), when the
ステップ306(S306)において、MAC端末202は、移動先のスイッチ装置3に対して、ネットワーク接続を開始する。
ステップ308(S308)において、MAC端末202は通信可能となり、スイッチ装置3のFDB326に対するMAC端末202の登録が行われる。
ステップ310(S310)において、端末管理サーバ5は、移動先のスイッチ装置3から端末情報を通知する。
In step 306 (S306), the MAC terminal 202 starts network connection to the
In step 308 (S308), the
In step 310 (S310), the terminal management server 5 notifies the terminal information from the
ステップ312(S312)において、端末管理サーバ5は、移動元のMAC端末202のMACアドレス(図8)を削除する。
ステップ314(S314)において、端末管理サーバ5は、移動元のポート300の端末種別を、802.1x端末200とする。
ステップ316(S316)において、端末管理サーバ5は、移動先のポート300の端末種別をMAC端末202とし、接続されているMAC端末202のMACアドレスを登録する。
In step 312 (S312), the terminal management server 5 deletes the MAC address (FIG. 8) of the
In step 314 (S314), the terminal management server 5 sets the terminal type of the
In step 316 (S316), the terminal management server 5 sets the terminal type of the
図25は、図1などに示した通信システム1の全体的な動作を示す第12の図であって、通信システム1に、新たなIP電話端末204を登録する処理(S34)を示す。
ステップ340(S340)において、通信システム1の管理者が、端末情報(図10)を入力し、IP電話端末204を登録する操作を行うと、端末管理サーバ5は、新たなIP電話端末204が接続されようとしているポート300のセキュリティを解除する。
ステップ342(S342)において、IP電話端末204は、スイッチ装置3に対してネットワーク接続を開始する。
ステップ344(S344)において、IP電話端末204は通信可能となり、スイッチ装置3のFDB326に対するIP電話端末204の登録が行われる。
FIG. 25 is a twelfth diagram showing the overall operation of the
In step 340 (S340), when the administrator of the
In step 342 (S342), the
In step 344 (S344), the
ステップ346(S346)において、MAC端末202は、スイッチ装置3に対してネットワーク接続を開始する。
ステップ348(S348)において、MAC端末202は通信可能となり、スイッチ装置3のFDB326に対するMAC端末202の登録が行われる。
ステップ350(S350)において、端末管理サーバ5は、スイッチ装置3から、端末情報を取得する。
ステップ352(S352)において、端末管理サーバ5は、スイッチ装置3に対して、IP電話端末204およびMAC端末202のMACアドレス(図8)を登録する。
In step 346 (S346), the MAC terminal 202 starts network connection to the
In step 348 (S348), the
In step 350 (S350), the terminal management server 5 acquires terminal information from the
In step 352 (S352), the terminal management server 5 registers the MAC addresses (FIG. 8) of the
図26は、図1などに示した通信システム1の全体的な動作を示す第13の図であって、通信システム1から、IP電話端末204を削除する処理(S38)を示す。
図26に示すように、ステップ380(S380)において、通信システム1の管理者が、特定のIP電話端末204を削除するための操作を行うと、端末管理サーバ5は、この操作に応じて、IP電話端末204およびこれに接続されているMAC端末202を削除するための処理を行う。
端末管理サーバ5は、IP電話端末204が接続されているポート300を有するスイッチ装置3に対して、IP電話端末204のMACアドレス(図8)を削除するように依頼する。
スイッチ装置3は、依頼に応じて、IP電話端末204のMACアドレスを削除する。
FIG. 26 is a thirteenth view showing the overall operation of the
As shown in FIG. 26, when the administrator of the
The terminal management server 5 requests the
The
ステップ382(S382)において、端末管理サーバ5は、IP電話端末204が接続されているポート300を有するスイッチ装置3に対して、IP電話端末204に接続されているMAC端末202のMACアドレス(図8)を削除するように依頼する。
スイッチ装置3は、依頼に応じて、MAC端末202のMACアドレスを削除する。
ステップ384(S384)において、端末管理サーバ5は、IP電話端末204が接続されていたポート300を有するスイッチ装置3に対して、IP電話端末204が接続されていたポート300の端末種別(図11)を、802.1x端末200に設定するように依頼する。
スイッチ装置3は、依頼に応じて、ポート300の端末種別を、802.1x端末200とする。
In step 382 (S382), the terminal management server 5 sends the MAC address of the
The
In step 384 (S384), the terminal management server 5 compares the terminal type of the
The
図27は、図1などに示した通信システム1の全体的な動作を示す第14の図であって、通信システム1内の多数の端末をポート300の間で移動させる処理(大規模レイアウト変更処理;S40)を示す。
図27に示すように、ステップ400(S400)において、端末管理サーバ5は、例えば、通信システム1が、外部のネットワークから切り離され、セキュリティを保ちやすい状態となっているときに、少なくとも端末の移動先となる全てのポート300のセキュリティを解除する。
FIG. 27 is a fourteenth diagram showing the overall operation of the
As shown in FIG. 27, in step 400 (S400), the terminal management server 5 at least moves the terminal when the
ステップ402(S402)において、移動先のポート300に接続された端末は、移動先のポート300を有するスイッチ装置3に対して、ネットワーク接続を開始する。
ステップ404(S404)において、移動先のポート300に接続された端末は通信可能となり、スイッチ装置3のFDB326に登録される。
ステップ406(S406)において、端末管理サーバ5は、移動先のスイッチ装置3から端末情報を取得する。
S406の処理においては、端末管理サーバ5が、スイッチ装置3からFDB326の内容を取得し、FDB326中の端末情報(MACアドレ,スイッチポート)を、端末管理サーバ5上のデータベース(端末情報DB512)に反映する。
この端末情報DB512の内容に従って、解除されているスイッチ装置3のポート300に対する適切なセキュリティ設定が行われる。
端末管理サーバ5は、新たなMAC端末202が接続されたポート300に対するセキュリティ設定を行い、通信システム1の管理者は、このセキュリティ設定を承認する。
In step 402 (S402), the terminal connected to the
In step 404 (S404), the terminal connected to the
In step 406 (S406), the terminal management server 5 acquires terminal information from the
In the process of S406, the terminal management server 5 acquires the contents of the
In accordance with the contents of this
The terminal management server 5 performs security setting for the
ステップ408(S408)において、端末管理サーバ5は、移動したMAC端末202が接続されていたポート300に登録されていたMACアドレスを削除する。
ステップ410(S410)において、端末管理サーバ5は、移動したMAC端末202が接続されていたポート300の端末種別を、802.1x端末200とする。
In step 408 (S408), the terminal management server 5 deletes the MAC address registered in the
In step 410 (S410), the terminal management server 5 sets the terminal type of the
ステップ412(S412)において、端末管理サーバ5は、移動先のスイッチ装置3において、MAC端末202が接続されたポート300それぞれに、接続されたMAC端末202のMACアドレスを登録する。
ステップ414(S414)において、端末管理サーバ5は、移動先のポート300の内、MAC端末202が接続されたポート300以外の端末種別(図10)を、802.1x端末200に設定する。
In step 412 (S412), the terminal management server 5 registers the MAC address of the connected MAC terminal 202 in each
In step 414 (S414), the terminal management server 5 sets the terminal type (FIG. 10) other than the
図28は、図1などに示した通信システム1の全体的な動作を示す第15の図であって、通信システム1内の多数の端末を、一括して登録する処理(S44)を示す。
ステップ440(S440)において、端末管理サーバ5は、端末一括登録リストが、端末管理サーバ5に存在するときには、この端末一括登録リストを、証明書発行サーバ70に対して送信する。
なお、端末一括登録リストは、通信システム1の管理者により作成され、登録すべき端末およびその端末情報を一括して示す。
FIG. 28 is a fifteenth diagram showing the overall operation of the
In step 440 (S440), when the terminal batch registration list exists in the terminal management server 5, the terminal management server 5 transmits the terminal batch registration list to the certificate issuing server 70.
The terminal batch registration list is created by the administrator of the
ステップ442(S442)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括登録リストをチェックし、端末一括登録リストに含まれる802.1x端末200の登録を、CAサーバ78に対して要求する。
ステップ444(S444)において、CAサーバ78は、この要求に応じて、端末一括登録リストに含まれる802.1x端末200それぞれに対する証明書を発行し、802.1x端末200の登録処理(個別処理であるか、一括処理であるかを除き、図14に示した802.1x端末登録処理と同様)を行う。
CAサーバ78は、さらに、登録処理の結果を、証明書発行サーバ70に対して通知する。
In step 442 (S442), the certificate issuing server 70 checks the terminal collective registration list from the terminal management server 5, and registers the 802.1x terminal 200 included in the terminal collective registration list to the CA server 78. Request.
In step 444 (S444), the CA server 78 issues a certificate for each of the 802.1x
The CA server 78 further notifies the certificate issuing server 70 of the result of the registration process.
図29は、図1などに示した通信システム1の全体的な動作を示す第16の図であって、通信システム1内の多数の端末を一括して削除する処理(S46)を示す。
図29に示すように、ステップ460(S460)において、端末管理サーバ5は、端末一括削除リストが、端末管理サーバ5に存在するときには、この端末一括削除リストを、証明書発行サーバ70に対して送信する。
なお、端末一括削除リストは、通信システム1の管理者により作成され、あるいは、端末管理サーバ5により、S440の処理により修正される前の端末情報(図10)と、修正前の端末情報とを比較することにより作成され、削除されるべき端末を一括して示す。
FIG. 29 is a sixteenth diagram showing the overall operation of the
As shown in FIG. 29, in step 460 (S460), when the terminal batch deletion list exists in the terminal management server 5, the terminal management server 5 sends the terminal batch deletion list to the certificate issuing server 70. Send.
Note that the terminal batch deletion list is created by the administrator of the
ステップ462(S462)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括削除リストをチェックし、端末一括削除リストに含まれる802.1x端末200の削除を、CAサーバ78に対して要求する。
ステップ446(S446)において、CAサーバ78は、この要求に応じて、端末一括削除リストに含まれる802.1x端末200それぞれに対する証明書を削除し、802.1x端末200の削除処理を行う。
CAサーバ78は、さらに、削除処理の結果を、証明書発行サーバ70に対して通知する。
In step 462 (S462), the certificate issuing server 70 checks the terminal batch deletion list from the terminal management server 5, and deletes the 802.1x terminal 200 included in the terminal batch deletion list to the CA server 78. Request.
In step 446 (S446), in response to this request, the CA server 78 deletes the certificate for each 802.1x terminal 200 included in the terminal batch deletion list, and performs the deletion process of the 802.1x
The CA server 78 further notifies the certificate issuing server 70 of the result of the deletion process.
図30は、図1などに示した通信システム1の全体的な動作を示す第17の図であって、通信システム1内の多数の端末を一括して一時失効させる処理(S48)を示す。
図30に示すように、ステップ480(S480)において、端末管理サーバ5は、端末一括一時失効リストが、端末管理サーバ5に存在するときには、この端末一括一時失効リストを、証明書発行サーバ70に対して送信する。
なお、端末一括一時失効リストは、通信システム1の管理者により作成され、一時失効されるべき端末を一括して示す。
FIG. 30 is a seventeenth diagram showing the overall operation of the
As shown in FIG. 30, in step 480 (S480), when the terminal batch temporary revocation list exists in the terminal management server 5, the terminal management server 5 sends the terminal batch temporary revocation list to the certificate issuing server 70. Send to.
The terminal batch temporary revocation list is created by the administrator of the
ステップ482(S482)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括一時失効リストをチェックし、端末一括一時失効リストに含まれる802.1x端末200の一時失効を、CAサーバ78に対して要求する。
ステップ484(S484)において、CAサーバ78は、この要求に応じて、端末一括一時失効リストに含まれる802.1x端末200それぞれに対する証明書を一時失効し、802.1x端末200の一時失効処理を行う。
CAサーバ78は、さらに、一時失効処理の結果を、証明書発行サーバ70に対して通知する。
In step 482 (S 482), the certificate issuing server 70 checks the terminal batch temporary revocation list from the terminal management server 5 and determines the temporary revocation of the 802.1x terminal 200 included in the terminal batch temporary revocation list as the CA server 78. To request.
In step 484 (S484), the CA server 78 temporarily revokes the certificate for each of the 802.1x
The CA server 78 further notifies the certificate issuing server 70 of the result of the temporary revocation process.
図31は、図1などに示した通信システム1の全体的な動作を示す第18の図であって、通信システム1内の多数の端末を一括して削除させる処理(S50)を示す。
図30に示すように、ステップ500(S500)において、端末管理サーバ5は、端末一括削除リストが、端末管理サーバ5に存在するときには、この端末一括削除リストを、証明書発行サーバ70に対して送信する。
なお、端末一括削除リストは、通信システム1の管理者により作成され、あるいは、端末管理サーバ5により、S440の処理により修正される前の端末情報(図10)と、修正前の端末情報とを比較することにより作成され、削除されるべき端末を一括して示す。
FIG. 31 is an 18th diagram showing the overall operation of the
As shown in FIG. 30, in step 500 (S500), when the terminal batch deletion list exists in the terminal management server 5, the terminal management server 5 sends the terminal batch deletion list to the certificate issuing server 70. Send.
Note that the terminal batch deletion list is created by the administrator of the
ステップ502(S502)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括削除リストをチェックし、端末一括削除リストに含まれる802.1x端末200の削除を、CAサーバ78に対して要求する。
ステップ504(S504)において、CAサーバ78は、この要求に応じて、端末一括削除リストに含まれる802.1x端末200それぞれに対する証明書を削除し、802.1x端末200の削除処理を行う。
CAサーバ78は、さらに、削除処理の結果を、証明書発行サーバ70に対して通知する。
In step 502 (S502), the certificate issuing server 70 checks the terminal batch deletion list from the terminal management server 5, and deletes the 802.1x terminal 200 included in the terminal batch deletion list to the CA server 78. Request.
In step 504 (S504), the CA server 78 deletes the certificate for each of the 802.1x
The CA server 78 further notifies the certificate issuing server 70 of the result of the deletion process.
図32は、図1などに示した通信システム1の全体的な動作を示す第19の図であって、証明書発行サーバ70にアクセスした802.1x端末200に、正常に証明書が発行される場合の処理(S52)を示す。
ステップ520(S520)において、802.1x端末200が、そのユーザの操作に応じて、証明書発行サーバ70に対して、自らの端末名を通知してアクセスすると、証明書発行サーバ70は、証明書情報(図13)に、通知された端末名があるか否かを判断する。
ステップ522(S522)において、証明書発行サーバ70は、証明書情報(図13)に、通知された端末名があったときには、自らのホスト名などの必要な情報を、アクセスした802.1x端末200に対して表示する。
FIG. 32 is a nineteenth diagram showing the overall operation of the
In step 520 (S520), when the 802.1x terminal 200 accesses the certificate issuing server 70 by notifying its own terminal name according to the operation of the user, the certificate issuing server 70 It is determined whether there is a notified terminal name in the document information (FIG. 13).
In step 522 (S522), the certificate issuing server 70, when the certificate information (FIG. 13) includes the notified terminal name, accesses the 802.1x terminal that has accessed necessary information such as its host name. 200 is displayed.
ステップ524(S524)において、802.1x端末200のユーザが、S522の処理において表示されたホスト名などの情報を見て、証明書発行を要求する処理を行うと、802.1x端末200は、証明書発行サーバ70に対して、証明書の発行を要求する。
ステップ526(S526)において、証明書発行サーバ70は、CAサーバ78に対して証明書の発行を要求する。
In step 524 (S524), when the user of the 802.1x
In step 526 (S526), the certificate issuing server 70 requests the CA server 78 to issue a certificate.
ステップ528(S528)において、CAサーバ78は、要求に応じて証明書を発行して、証明書発行サーバ70に返す。
ステップ530(S530)において、証明書発行サーバ70は、CAサーバ78から得られた証明書などを含む証明書インストーラ228(図4)を、802.1x端末200に対して送り、証明書をインストールさせる。
In step 528 (S528), the CA server 78 issues a certificate in response to the request and returns it to the certificate issuing server 70.
In step 530 (S530), the certificate issuing server 70 sends the certificate installer 228 (FIG. 4) including the certificate obtained from the CA server 78 to the 802.1x
図33は、図1などに示した通信システム1の全体的な動作を示す第20の図であって、証明書発行サーバ70にアクセスした802.1x端末200に、証明書が発行されない場合の処理(S54)を示す。
ステップ520(S520)において、802.1x端末200は、証明書発行サーバ70に対して、自らの端末名を通知してアクセスする。
ステップ540(S540)において、証明書発行サーバ70は、証明書情報(図13)に、通知された端末名があないときには、エラーメッセージなどを、アクセスした802.1x端末200に対して表示する。
FIG. 33 is a twentieth diagram showing the overall operation of the
In step 520 (S520), the 802.1x terminal 200 accesses the certificate issuing server 70 by notifying its own terminal name.
In step 540 (S540), the certificate issuing server 70 displays an error message or the like on the accessed 802.1x terminal 200 when the notified terminal name is not included in the certificate information (FIG. 13). .
本発明は、通信システムにおいて、端末の管理などのために利用することができる。 The present invention can be used for managing terminals in a communication system.
1・・・通信システム,
100・・・ネットワーク,
110・・・管理者端末,
120・・・本体,
122・・・CPU,
124・・・メモリ,
126・・・入出力装置,
128・・・ネットワークIF,
130・・・記録装置,
132・・・記録媒体,
112・・・RADIUSサーバ,
2・・・端末システム,
200・・・802.1x端末,
22・・・802.1x対応ソフトウエア,
220・・・OS,
222・・・レジストリ,
224・・・ネットワーク接続部,
226・・・802.1x認証部,
202・・・MAC端末,
204・・・IP電話端末,
26・・・IP電話対応ソフトウエア,
260・・・IP電話処理部,
262・・・端末接続部,
3・・・スイッチ装置,
300・・・ポート,
302・・・スイッチ,
310・・・制御回路,
32・・・スイッチ制御プログラム,
320・・・ポート管理部,
322・・・ポート監視部,
324・・・ポート設定部,
326・・・FDB,
330・・・認証部,
340・・・スイッチ制御部,
5・・・端末管理サーバ,
50・・・端末管理ソフトウエア,
500・・・端末情報収集部,
502・・・不使用端末抽出部,
510・・・端末管理部,
512・・・端末情報DB,
520・・・802.1x端末登録部,
522・・・802.1x端末状態管理部,
530・・・MAC端末登録部,
532・・・MAC端末状態管理部,
540・・・証明書管理部,
542・・・セキュリティ管理部,
544・・・スイッチ装置管理部,
550・・・ユーザ管理部,
552・・・バックアップ部,
554・・・ログ作成部,
556・・・バックアップ・ログ記憶部
7・・・PKIシステム,
70・・・証明書発行サーバ,
72・・・証明書発行ソフトウエア,
720・・・証明書情報管理部,
722・・・証明書情報DB,
730・・・802.1x端末証明書発行部,
732・・・802.1x端末証明書状態管理部,
740・・・端末一括登録/削除部,
742・・・端末一括失効/失効解除部,
750・・・ログ作成部,
752・・・ログ作成部750およびログ記憶部,
78・・・CAサーバ,
1 ... communication system,
100 ... Network,
110: Administrator terminal,
120 ... main body,
122... CPU
124 ... memory,
126 ... I / O device,
128: Network IF,
130... Recording device,
132... Recording medium,
112 ... RADIUS server,
2 ... Terminal system,
200 ... 802.1x terminal,
22 ... 802.1x compatible software,
220 ... OS,
222: Registry,
224 ... Network connection part,
226 ... 802.1x authentication unit,
202 ... MAC terminal,
204: IP telephone terminal,
26 ... IP phone compatible software,
260 ... IP telephone processing unit,
262 ... terminal connection part,
3 ... Switch device,
300 ... Port,
302... Switch
310... Control circuit,
32... Switch control program,
320: Port management unit,
322: Port monitoring unit,
324 ... Port setting section,
326... FDB,
330: Authentication unit,
340... Switch control unit,
5 ... terminal management server,
50 ... terminal management software,
500 ... Terminal information collection unit,
502 ... Unused terminal extraction unit,
510... Terminal management unit,
512 ... terminal information DB,
520... 802.1x terminal registration unit,
522... 802.1x terminal state management unit,
530: MAC terminal registration unit,
532... MAC terminal state management unit,
540 ... Certificate management department,
542: Security management department,
544 ... Switch device management unit,
550 ... User management unit,
552 ... backup unit,
554 ... Log creation unit,
556: Backup log storage unit 7: PKI system,
70: Certificate issuing server,
72 ... Certificate issuing software,
720 ... Certificate information management unit,
722 ... Certificate information DB,
730 ... 802.1x terminal certificate issuing unit,
732 ... 802.1x terminal certificate status management unit,
740: Terminal batch registration / deletion unit,
742 ... Terminal batch revocation / revocation cancellation unit,
750 ... log creation unit,
752 ... Log
78 ... CA server,
Claims (21)
前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、
前記第1の方式以外の第2の方式の第2の通信手段と、
前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段と
を有する通信システム。 A port used to connect to the network;
First communication means registered in the port and performing communication via the network;
Second communication means of a second method other than the first method;
First port setting means for setting all of the ports as ports of the second method;
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. A second port setting means;
A communication system comprising: registration means for registering the first communication means in a port to which the first communication means is connected.
請求項1に記載の通信システム。 The communication system according to claim 1, wherein the first method allows communication via the network only to the first communication unit registered for the port.
前記第1の方式は、前記ポートに対してアドレスが登録された第1の通信手段のみに、前記ネットワークを介した通信を許す
請求項2に記載の通信システム。 In the first communication means, an individual address is set,
3. The communication system according to claim 2, wherein the first method permits communication via the network only to the first communication unit in which an address is registered for the port.
請求項3に記載の通信システム。 The communication system according to claim 3, wherein the address is a MAC address.
前記第2の通信手段に対する認証を行う認証手段
をさらに有する
請求項1〜3のいずれかに記載の通信システム。 The second method allows communication via the network when the second communication means is authenticated.
The communication system according to claim 1, further comprising: an authentication unit that performs authentication on the second communication unit.
請求項5に記載の通信システム。 The communication system according to claim 5, wherein the authentication unit performs the authentication using a certificate issued to the second communication unit.
請求項6に記載の通信システム。 The communication system according to claim 6, wherein the second method conforms to an IEEE 802.1x standard.
特定の識別情報が付された第2の通信手段に対してのみ、1回だけ前記証明書を発行する証明書発行手段
をさらに有する請求項6または7に記載の通信システム。 Individual identification information is set for each of the second communication means,
The communication system according to claim 6 or 7, further comprising: a certificate issuing unit that issues the certificate only once to the second communication unit to which specific identification information is attached.
前記登録手段は、前記第3の通信手段が接続されたポートに、前記第3の通信手段と、この第3の通信手段に接続された第1の通信手段とを登録する
請求項1〜8のいずれかに記載の通信システム。 The first communication means further includes a third communication means to which the first communication means is connected,
The registration means registers the third communication means and the first communication means connected to the third communication means in a port to which the third communication means is connected. A communication system according to any one of the above.
請求項9に記載の通信システム。 The communication system according to claim 9, wherein the third communication unit is an IP telephone.
をさらに有する請求項1〜10のいずれかに記載の通信システム。 The communication system according to claim 1, further comprising security setting means for setting security for the first communication means.
前記登録手段は、アクセスした前記第1の方式の通信ノートを、この通信手段が接続されたポートに対して登録し、
前記セキュリティ設定手段は、前記第2の通信手段の前記ポートに対する登録に先だって、これら第1の通信手段およびポートに対するセキュリティを解除し、前記第2の通信手段の前記ポートに対する登録がなされたときに、これら第1の通信手段およびポートに対するセキュリティを設定する
請求項10に記載の通信システム。 The first communication means accesses the second port setting means when security is released,
The registration unit registers the accessed communication note of the first method with respect to a port to which the communication unit is connected,
The security setting unit cancels security for the first communication unit and the port prior to registration of the second communication unit with respect to the port, and when the registration of the port of the second communication unit is performed. The communication system according to claim 10, wherein security is set for the first communication means and the port.
をさらに有する請求項1〜12に記載の通信システム。 The communication system according to any one of claims 1 to 12, further comprising a registration revocation means for revoking registration of the port of the first communication means that has not performed communication for a predetermined period.
請求項13に記載の通信システム。 The communication system according to claim 13, wherein the registration unit registers, in response to a request, the first communication unit in which the registration is invalidated with respect to a port to which the first communication unit is connected.
をさらに有する請求項1〜14のいずれかに記載の通信システム。 The communication system according to claim 1, further comprising: a communication prohibiting unit that prohibits communication of the second communication unit that is not performing communication for a predetermined period.
をさらに有する請求項15に記載の通信システム。 The communication system according to claim 15, further comprising: communication banning means for banning communication of the second communication means forbidden for communication in response to a request.
所定の期間、通信が禁止されている第1の通信手段に対する認証を取り消す認証取り消し手段
をさらに有する請求項15または16に記載の通信システム。 The second method allows communication via the network when the second communication means is authenticated.
The communication system according to claim 15 or 16, further comprising: authentication cancellation means for canceling authentication for the first communication means for which communication is prohibited for a predetermined period.
をさらに含み、
前記第2のポート設定手段は、前記集計に従って、前記ポートを第1の方式のポートに設定し、
前記第1のポート設定手段は、前記第1の方式に設定されたポート以外のポートを、前記第2の方式のポートに設定する
請求項1〜17のいずれかに記載の通信システム。 A tabulating unit that tabulates which of the first communication unit and the second communication unit is connected to each of the ports;
The second port setting means sets the port as a port of the first method according to the aggregation,
The communication system according to any one of claims 1 to 17, wherein the first port setting means sets a port other than the port set to the first scheme as a port of the second scheme.
前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段と
を有する通信装置。 First communication means of a first method registered for a port used for connection to a network and performing communication via the network, and second of a second method other than the first method A communication device that performs communication control with respect to two communication means,
First port setting means for setting all of the ports as ports of the second method;
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. A second port setting means;
A communication apparatus comprising: registration means for registering the first communication means in a port to which the first communication means is connected.
前記ポートの全てを、前記第2の方式のポートに設定し、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定し、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する
通信方法。 A port used for connection to a network, a first communication means of a first method registered for the port and performing communication via the network, and a second other than the first method A communication method in a communication system including the second communication means of the method
Set all of the ports as ports of the second scheme,
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. ,
A communication method for registering the first communication means in a port to which the first communication means is connected.
前記ポートの全てを、前記第2の方式のポートに設定するステップと、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定するステップと、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録するステップと
をコンピュータに実行させる通信プログラム。 A port used for connection to a network, a first communication means of a first method registered for the port and performing communication via the network, and a second other than the first method A communication program in a communication system including the second communication means of the method,
Setting all of the ports to ports of the second scheme;
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. Steps,
A communication program for causing a computer to execute the step of registering the first communication means in a port to which the first communication means is connected.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005175922A JP4925610B2 (en) | 2005-06-16 | 2005-06-16 | Communication system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005175922A JP4925610B2 (en) | 2005-06-16 | 2005-06-16 | Communication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006352503A true JP2006352503A (en) | 2006-12-28 |
JP4925610B2 JP4925610B2 (en) | 2012-05-09 |
Family
ID=37647860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005175922A Expired - Fee Related JP4925610B2 (en) | 2005-06-16 | 2005-06-16 | Communication system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4925610B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046533A (en) * | 2001-08-02 | 2003-02-14 | Nec Commun Syst Ltd | Network system, authentication method therefor and program thereof |
JP2004072633A (en) * | 2002-08-08 | 2004-03-04 | Hitachi Ltd | IPv6 NODE ACCOMMODATING METHOD AND IPv6 NODE ACCOMMODATING SYSTEM |
WO2004084464A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing | A flexible wlan access point architecture capable of accommodating different user devices |
JP2004304574A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Communication equipment |
-
2005
- 2005-06-16 JP JP2005175922A patent/JP4925610B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046533A (en) * | 2001-08-02 | 2003-02-14 | Nec Commun Syst Ltd | Network system, authentication method therefor and program thereof |
JP2004072633A (en) * | 2002-08-08 | 2004-03-04 | Hitachi Ltd | IPv6 NODE ACCOMMODATING METHOD AND IPv6 NODE ACCOMMODATING SYSTEM |
WO2004084464A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing | A flexible wlan access point architecture capable of accommodating different user devices |
JP2004304574A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Communication equipment |
Also Published As
Publication number | Publication date |
---|---|
JP4925610B2 (en) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4808348B2 (en) | Arrangements and methods in communication networks | |
US8265004B2 (en) | Transferring data using ad hoc networks | |
JP4770423B2 (en) | Information management method for digital certificate, communication partner authentication method, information processing apparatus, MFP, and computer program | |
US8601555B2 (en) | System and method of providing domain management for content protection and security | |
US7903646B2 (en) | Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device | |
US20080195750A1 (en) | Secure cross platform auditing | |
US7877600B2 (en) | Method and apparatus for distributing root certification | |
EP2408140B1 (en) | Method, control point, apparatus and communication system for configuring access right | |
JP2006500652A (en) | Certificate-based authentication domain | |
JP2010531516A (en) | Device provisioning and domain join emulation over insecure networks | |
JP2003500923A (en) | Method, computer program and device for initializing secure communication and exclusively pairing devices | |
JP2006120121A (en) | Method for operating network of device | |
KR20160025531A (en) | Method to enroll a certificate to a device using scep and respective management application | |
KR20100023377A (en) | Apparatus and method for using secure removable media in digital rights management | |
JP2009258917A (en) | Proxy server, authentication server, and communication system | |
CN1798021B (en) | Communication supporting server, method and system | |
US20090271630A1 (en) | Authentication system, authentication method and terminal device | |
WO2008056496A1 (en) | Information management method and information processing device | |
CN103905218A (en) | Multi-node architecture multimedia transmission system and multimedia transmission control method thereof | |
JP7087515B2 (en) | Authentication system, authentication method and program | |
US20240086562A1 (en) | User data management method and related device | |
CN110741371B (en) | Information processing apparatus, protection processing apparatus, and use terminal | |
EP1854260B1 (en) | Access rights control in a device management system | |
JP4925610B2 (en) | Communication system and method | |
JP7312279B2 (en) | MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4925610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |