JP2006352503A - Communication system and its method - Google Patents

Communication system and its method Download PDF

Info

Publication number
JP2006352503A
JP2006352503A JP2005175922A JP2005175922A JP2006352503A JP 2006352503 A JP2006352503 A JP 2006352503A JP 2005175922 A JP2005175922 A JP 2005175922A JP 2005175922 A JP2005175922 A JP 2005175922A JP 2006352503 A JP2006352503 A JP 2006352503A
Authority
JP
Japan
Prior art keywords
communication
terminal
port
unit
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005175922A
Other languages
Japanese (ja)
Other versions
JP4925610B2 (en
Inventor
Kyo Go
京 呉
Hitomi Hasegawa
仁美 長谷川
Ippei Hayakawa
逸平 早川
Kenji Hayashi
健二 林
Taketo Takegawa
丈人 武川
Masakazu Watanabe
正和 渡辺
Tsutomu Fukuoka
力 福岡
Yoshihiro Tsubono
祐弘 坪野
Hitoshi Nakao
仁史 中尾
Takamitsu Dobashi
孝充 土橋
Toshimi Hara
登志美 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Hewlett Packard Development Co LP
Original Assignee
KDDI Corp
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Hewlett Packard Development Co LP filed Critical KDDI Corp
Priority to JP2005175922A priority Critical patent/JP4925610B2/en
Publication of JP2006352503A publication Critical patent/JP2006352503A/en
Application granted granted Critical
Publication of JP4925610B2 publication Critical patent/JP4925610B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an improved communication system capable of collectively managing transmission nodes of a plurality of different systems. <P>SOLUTION: An idle port 300 is registered for a 802.1x terminal. A terminal management server 5 releases security for a port of a registration destination switch device 3 and a new MAC terminal 202. When the new MAC terminal 202 initiates network connection, the terminal information is notified to the terminal management server 5, and a port 300 where the MAC terminal 202 is connected is established to use for the MAC terminal, and further a MAC address of the terminal is registered. When the switch device 3 notifies the MAC terminal 202 of registration to an FDB326, the terminal becomes transmission enable. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数の種類の通信手段の間で通信を行う通信システムおよびその方法に関する。   The present invention relates to a communication system and method for performing communication between a plurality of types of communication means.

例えば、非特許文献1,2は、MAC(Media Access Control)アドレスを開示する。
MACアドレスは、コンピュータおよびプリンタなど、ネットワークを介して通信を行う通信ノードそれぞれに対して個別に付される。
通信システムにおいて用いられるMACフィルタリング認証によれば、あるMACアドレスが、MACアドレスを用いたフィルタリングを行うスイッチ装置のポートに登録されると、このポートは、登録されたMACアドレスが付された通信ノードによってのみ、通信のために用いられ得るようになる。
For example, Non-Patent Documents 1 and 2 disclose MAC (Media Access Control) addresses.
The MAC address is individually assigned to each communication node that performs communication via a network, such as a computer and a printer.
According to MAC filtering authentication used in a communication system, when a certain MAC address is registered in a port of a switch device that performs filtering using the MAC address, this port is a communication node to which the registered MAC address is attached. Can only be used for communication.

また、例えば、非特許文献3は、IEEE802.1xを開示する。
802.1x認証によれば、スイッチ装置のポートに対して802.1x認証が有効とされ、証明書を用いた認証がされさえすれば、このポートに接続されたIEEE802.1xに準拠する通信ノードのネットワークを介した通信が可能とされる。
Further, for example, Non-Patent Document 3 discloses IEEE 802.1x.
According to the 802.1x authentication, the 802.1x authentication is valid for the port of the switch device, and as long as the authentication using the certificate is performed, the communication node conforming to IEEE802.1x connected to this port Communication via the network is possible.

通信システムにおいて、IEEE802.1x準拠の通信ノード(以下、「802.1x端末」とも記す」)と、IEEE802.1xに準拠せず、ポートへのMACアドレスの登録があって、はじめて、通信が可能となる通信ノード(以下、「MAC端末」とも記す)とが混在することがある。
このような通信システムにおいては、802.1x端末と、MAC端末とを、一括して管理できることが望ましい。
http://standards.ieee.org/regauth/llc/index.html http://www.tech-encyclopedia.com/term/mac_address_(media_access_control_address)?c=1554038471 http://grouper.ieee.org/groups/802/1/pages/802.1x.html
In a communication system, communication is possible only with a communication node that conforms to IEEE802.1x (hereinafter also referred to as "802.1x terminal") and a MAC address that is not compliant with IEEE802.1x and is registered to a port. Communication nodes (hereinafter also referred to as “MAC terminals”).
In such a communication system, it is desirable that an 802.1x terminal and a MAC terminal can be managed collectively.
http://standards.ieee.org/regauth/llc/index.html http://www.tech-encyclopedia.com/term/mac_address_(media_access_control_address)?c=1554038471 http://grouper.ieee.org/groups/802/1/pages/802.1x.html

本発明は、上述のような背景からなされたものであって、複数の方式の通信ノードを一括して管理することができるように改良された通信システムおよびその方法を提供することを目的とする。   The present invention has been made from the background described above, and it is an object of the present invention to provide an improved communication system and method for managing a plurality of communication nodes collectively. .

上記目的を達成するために、本発明に係る通信システムは、ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段と、前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段とを有する。   In order to achieve the above object, a communication system according to the present invention includes a port used for connection to a network, and a first method for registering the port and performing communication via the network. First communication means; second communication means of a second method other than the first method; first port setting means for setting all of the ports to ports of the second method; When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. Second port setting means and registration means for registering the first communication means in a port to which the first communication means is connected.

好適には、前記第1の方式は、前記ポートに対して登録された第1の通信手段のみに、前記ネットワークを介した通信を許す。   Preferably, in the first method, only the first communication means registered for the port allows communication via the network.

好適には、前記第1の通信手段には、個別のアドレスが設定され、前記第1の方式は、前記ポートに対してアドレスが登録された第1の通信手段のみに、前記ネットワークを介した通信を許す。   Preferably, an individual address is set in the first communication means, and the first method is used only for the first communication means in which an address is registered for the port via the network. Allow communication.

好適には、前記アドレスは、MACアドレスである。   Preferably, the address is a MAC address.

好適には、前記第2の方式は、前記第2の通信手段に対する認証がなされたときに、前記ネットワークを介した通信を許し、前記第2の通信手段に対する認証を行う認証手段をさらに有する。   Preferably, the second method further includes an authentication unit that allows communication via the network and performs authentication for the second communication unit when the second communication unit is authenticated.

好適には、前記認証手段は、前記第2の通信手段に対して発行された証明書を用いて前記認証を行う。   Preferably, the authentication unit performs the authentication using a certificate issued to the second communication unit.

好適には、前記第2の方式は、IEEE802.1xの規格に準拠する。   Preferably, the second method conforms to the IEEE 802.1x standard.

好適には、前記第2の通信手段それぞれには、個別の識別情報が設定され、特定の識別情報が付された第2の通信手段に対してのみ、1回だけ前記証明書を発行する証明書発行手段をさらに有する。   Preferably, individual identification information is set in each of the second communication means, and the certificate is issued only once for the second communication means to which specific identification information is attached. And a document issuing means.

好適には、前記第1の通信手段は、さらに第1の通信手段が接続される第3の通信手段を含み、前記登録手段は、前記第3の通信手段が接続されたポートに、前記第3の通信手段と、この第3の通信手段に接続された第1の通信手段とを登録する。   Preferably, the first communication means further includes a third communication means to which the first communication means is connected, and the registration means is connected to the port to which the third communication means is connected. 3 communication means and the first communication means connected to the third communication means are registered.

好適には、前記第3の通信手段は、IP電話機である。   Preferably, the third communication means is an IP telephone.

好適には、前記第1の通信手段に対するセキュリティを設定するセキュリティ設定手段をさらに有する。   Preferably, the apparatus further includes security setting means for setting security for the first communication means.

好適には、前記第1の通信手段は、セキュリティが解除されたときに、前記第2のポート設定手段に対してアクセスし、前記登録手段は、アクセスした前記第1の方式の通信ノートを、この通信手段が接続されたポートに対して登録し、前記セキュリティ設定手段は、前記第2の通信手段の前記ポートに対する登録に先だって、これら第1の通信手段およびポートに対するセキュリティを解除し、前記第2の通信手段の前記ポートに対する登録がなされたときに、これら第1の通信手段およびポートに対するセキュリティを設定する。   Preferably, the first communication unit accesses the second port setting unit when security is released, and the registration unit stores the accessed communication note of the first method, The communication setting unit registers the port to which the communication unit is connected, and the security setting unit cancels the security of the first communication unit and the port prior to the registration of the second communication unit with respect to the port. When registration of the two communication means for the port is performed, security is set for the first communication means and the port.

好適には、所定の期間、通信を行っていない前記第1の通信手段の前記ポートに対する登録を失効させる登録失効手段をさらに有する。   Preferably, the apparatus further includes registration revocation means for revoking registration for the port of the first communication means that has not performed communication for a predetermined period.

好適には、前記登録手段は、要求に応じて、前記登録が失効された第1の通信手段を、この第1の通信手段が接続されたポートに対して登録する。   Preferably, the registration unit registers the first communication unit for which the registration has expired in response to a request with respect to the port to which the first communication unit is connected.

好適には、所定の期間、通信を行っていない前記第2の通信手段の通信を禁止する通信禁止手段をさらに有する。   Preferably, the communication apparatus further includes a communication prohibiting unit that prohibits communication of the second communication unit that has not performed communication for a predetermined period.

好適には、要求に応じて、前記通信が禁止された第2の通信手段の通信を解禁する通信解禁手段をさらに有する。   Preferably, it further has a communication banning means for banning the communication of the second communication means forbidden to communicate upon request.

好適には、前記第2の方式は、前記第2の通信手段に対する認証がなされたときに、前記ネットワークを介した通信を許し、所定の期間、通信が禁止されている第1の通信手段に対する認証を取り消す認証取り消し手段をさらに有する。   Preferably, the second method allows the communication via the network when the second communication means is authenticated, and prevents the communication from being performed for a predetermined period. It further has an authentication cancellation means for canceling the authentication.

好適には、前記ポートそれぞれに、前記第1の通信手段および前記第2の通信手段のいずれが接続されているかを集計する集計手段をさらに含み、前記第2のポート設定手段は、前記集計に従って、前記ポートを第1の方式のポートに設定し、前記第1のポート設定手段は、前記第1の方式に設定されたポート以外のポートを、前記第2の方式のポートに設定する。   Preferably, it further includes a totaling unit that totalizes which of the first communication unit and the second communication unit is connected to each of the ports, and the second port setting unit is configured according to the totalization. The port is set to a port of the first system, and the first port setting means sets a port other than the port set to the first system to the port of the second system.

また、本発明に係る通信装置は、好適には、ネットワークへの接続のために用いられるポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とに対する通信制御を行う通信制御装置であって、前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段とを有する。   The communication device according to the present invention is preferably registered with a port used for connection to a network and first communication means of a first method for performing communication via the network. , A communication control device for controlling communication with a second communication means of a second method other than the first method, wherein all of the ports are set to ports of the second method When the first communication means is connected to a port setting means and a port set as the port of the second method, the port to which the first communication means is connected is designated as the first method. Second port setting means for setting the first communication means, and registration means for registering the first communication means in the port to which the first communication means is connected.

また、本発明に係る通信方法は、ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とを含む通信システムにおける通信方法であって、前記ポートの全てを、前記第2の方式のポートに設定し、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定し、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する。   In addition, a communication method according to the present invention includes a port used for connection to a network, and a first communication means of a first method registered for the port and performing communication through the network. A communication method in a communication system including a second communication means of a second method other than the first method, wherein all of the ports are set as ports of the second method, and the second When the first communication means is connected to the port set as the port of the first method, the port connected to the first communication means is set as the port of the first method, and the first The first communication means is registered in the port to which the first communication means is connected.

また、本発明に係るプログラムは、ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とを含む通信システムにおける通信プログラムであって、前記ポートの全てを、前記第2の方式のポートに設定するステップと、前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定するステップと、前記第1の通信手段が接続されたポートに、この第1の通信手段を登録するステップとをコンピュータに実行させる。   Further, a program according to the present invention includes a port used for connection to a network, a first communication means registered in the port and performing communication via the network, A communication program in a communication system including a second communication means of a second method other than the first method, wherein all of the ports are set as ports of the second method; Setting the port connected to the first communication means to the port of the first method when the first communication means is connected to the port set to the port of the second method; And causing the computer to execute the step of registering the first communication means in the port to which the first communication means is connected.

本発明によれば、複数の方式の通信ノードを一括して管理することができるように改良された通信システムおよびその方法が提供される。   ADVANTAGE OF THE INVENTION According to this invention, the communication system improved so that the communication node of several systems can be managed collectively and its method are provided.

以下、本発明の実施形態を説明する。   Embodiments of the present invention will be described below.

[通信システム1]
図1は、本発明に係る通信方法が適応される通信システム1を例示する図である。
図1に示すように、通信システム1は、管理者端末110、RADIUS(Remote Authentication Dial In User Service)サーバ112、PKI(Public Key Infrastructure)システム7、端末システム2−1〜2−nおよび端末管理サーバ5が、LANあるいはWANなどのネットワーク100を介して接続されて構成される。
PKIシステム7は、証明書発行サーバ70およびCA(Certificate Authority)サーバ78から構成される。
ここで、管理者端末110、RADIUSサーバ112、CAサーバ78、端末管理サーバ5および証明書発行サーバ70の内、任意の2つ以上は、適宜、一体に構成されうる。
[Communication system 1]
FIG. 1 is a diagram illustrating a communication system 1 to which a communication method according to the present invention is applied.
As shown in FIG. 1, the communication system 1 includes an administrator terminal 110, a RADIUS (Remote Authentication Dial In User Service) server 112, a PKI (Public Key Infrastructure) system 7, terminal systems 2-1 to 2-n, and terminal management. The server 5 is configured to be connected via a network 100 such as a LAN or a WAN.
The PKI system 7 includes a certificate issuing server 70 and a CA (Certificate Authority) server 78.
Here, any two or more of the administrator terminal 110, the RADIUS server 112, the CA server 78, the terminal management server 5, and the certificate issuing server 70 can be appropriately configured integrally.

なお、nは1以上の整数を示すが、以下、全てのnが同じ数を示すとは限らない。
また、「端末システム2−1〜2−n」など、複数あり得る構成部分のいずれかが、特定せずに示されるときには、単に、「端末システム2」などと記されることがある。
また、RADIUSサーバ112など、通信システム1における情報通信および情報処理の主体となり得る構成部分は、以下、「通信ノード」と記されることがある。
また、以下の各図において、実質的に同じ構成部分には、同じ符号が付される。
In addition, although n shows an integer greater than or equal to 1, below, not all n show the same number.
Further, when any of a plurality of possible components such as “terminal systems 2-1 to 2-n” is indicated without being specified, it may be simply referred to as “terminal system 2”.
In addition, components such as the RADIUS server 112 that can be the subject of information communication and information processing in the communication system 1 may be referred to as “communication nodes” hereinafter.
In the following drawings, substantially the same components are denoted by the same reference numerals.

端末システム2それぞれは、ポート300−1〜300−nを有するスイッチ装置3と、ポート300に接続される802.1x端末200−1〜200−nおよびMAC端末202−1〜202−n(特記なき限り、IP電話端末204−1〜204−nを含む)と、IP電話端末に接続された802.1x端末200またはMAC端末202とから構成される。
なお、以下、特記なき限り、IP電話端末204にMAC端末202が接続される場合が具体例とされる。
また、802.1x端末200およびMAC端末202は、端末と総称して記されることがあり、これらの端末には、端末名が設定されている。
Each of the terminal systems 2 includes a switch device 3 having ports 300-1 to 300-n, 802.1x terminals 200-1 to 200-n and MAC terminals 202-1 to 202-n connected to the port 300 (special notes Unless otherwise specified, IP telephone terminals 204-1 to 204-n are included) and 802.1x terminal 200 or MAC terminal 202 connected to the IP telephone terminal.
Hereinafter, unless otherwise specified, a case where the MAC terminal 202 is connected to the IP telephone terminal 204 is a specific example.
Further, the 802.1x terminal 200 and the MAC terminal 202 may be collectively referred to as terminals, and terminal names are set for these terminals.

通信システム1においては、これらの構成部分により、通信ノード間の通信が行われる他、以下に示す処理が行われる。
(1)ポート300それぞれに接続される端末の種別を管理するための処理、
(2)ポート300間で端末を移動させるための処理、
(3)長期間使用されていない端末を管理するための処理、および、
(4)802.1x端末200の認証に用いられる証明書発行のための処理。
In the communication system 1, in addition to communication between communication nodes, the following processing is performed by these components.
(1) Processing for managing the type of terminal connected to each port 300;
(2) Processing for moving a terminal between ports 300,
(3) Processing for managing terminals that have not been used for a long time, and
(4) Processing for issuing a certificate used for authentication of the 802.1x terminal 200.

[ハードウエア]
図2は、図1に示した管理者端末110、RADIUSサーバ112、CAサーバ78、802.1x端末200、MAC端末202、IP電話端末204、端末管理サーバ5および証明書発行サーバ70のハードウエア構成を示す図である。
図2に示すように、これらの通信ノードは、CPU122およびメモリ124などを含む本体120、キーボードおよび表示装置などを含む入出力装置126、ネットワーク100を介して他のノードとの間の通信を行うネットワークインターフェース(IF)128、および、記録媒体132に対するデータの書き込みおよび読み出しを行うCD装置およびHD装置などの記録装置130から構成される。
[Hardware]
2 shows the hardware of the administrator terminal 110, the RADIUS server 112, the CA server 78, the 802.1x terminal 200, the MAC terminal 202, the IP telephone terminal 204, the terminal management server 5 and the certificate issuing server 70 shown in FIG. It is a figure which shows a structure.
As shown in FIG. 2, these communication nodes communicate with other nodes via a main body 120 including a CPU 122 and a memory 124, an input / output device 126 including a keyboard and a display device, and the network 100. A network interface (IF) 128 and a recording device 130 such as a CD device and an HD device for writing and reading data to and from the recording medium 132 are configured.

つまり、これらの通信ノードは、他のノードと通信可能なコンピュータとしての構成部分を有している。
なお、IP電話端末204においては、その入出力装置126に、IP電話機としての機能を実現するために必要なマイクおよびスピーカなど(図示せず)が、さらに付加され、また、本体120に、他の端末との接続に必要なコネクタなど(図示せず)が、さらに付加される。
That is, these communication nodes have components as computers that can communicate with other nodes.
In the IP telephone terminal 204, a microphone and a speaker (not shown) necessary for realizing the function as an IP telephone are further added to the input / output device 126. A connector or the like (not shown) required for connection to the terminal is further added.

図3は、図1に示したスイッチ装置3のハードウエア構成を示す図である。
図3に示すように、スイッチ装置3は、ポート300−1〜300−n、CPU122およびメモリ124など(図示せず)を含む制御回路310、ネットワークIF128、および、ネットワークIF128とポート300との間でデータを交換するスイッチ302から構成される。
つまり、スイッチ装置3は、スイッチングハブとしての構成部分を有している。
FIG. 3 is a diagram illustrating a hardware configuration of the switch device 3 illustrated in FIG. 1.
As shown in FIG. 3, the switch device 3 includes ports 300-1 to 300-n, a control circuit 310 including a CPU 122 and a memory 124 (not shown), a network IF 128, and a network IF 128 and a port 300. And a switch 302 for exchanging data.
That is, the switch device 3 has a component as a switching hub.

[通信システム1の通信ノード]
以下、図1に示した通信システム1の通信ノードそれぞれを説明する。
[Communication node of communication system 1]
Hereinafter, each communication node of the communication system 1 illustrated in FIG. 1 will be described.

[管理者端末110]
管理者端末110は、通信システム1のRADIUSサーバ112、CAサーバ78、端末システム2のスイッチ装置3、端末管理サーバ5および証明書発行サーバ70の状態などを示すデータを、通信システム1の管理者に対して表示する。
また、管理者端末110は、通信システム1の管理者から、これらの通信ノードの保守および管理などのための操作を受け入れ、受け入れた操作を、これらの通信ノードに対して送信する。
[Administrator terminal 110]
The administrator terminal 110 receives data indicating the status of the RADIUS server 112, the CA server 78, the switch device 3 of the terminal system 2, the terminal management server 5, and the certificate issuing server 70 of the communication system 1 as the administrator of the communication system 1. Is displayed.
Further, the administrator terminal 110 accepts operations for maintenance and management of these communication nodes from the administrator of the communication system 1, and transmits the accepted operations to these communication nodes.

[RADIUSサーバ112]
RADIUSサーバ112は、802.1x端末200からの要求に応じて、RADIUS(Remote Authentication Dial In User Service)プロトコルに従って、証明書発行サーバ70により発行された証明書を用いて、802.1x端末200の認証を行う。
通信システム1においては、RADIUSサーバ112により認証された802.1x端末200のみが、ネットワーク100を介した他の通信ノードとの通信が許可される。
[RADIUS server 112]
In response to a request from the 802.1x terminal 200, the RADIUS server 112 uses the certificate issued by the certificate issuing server 70 in accordance with the RADIUS (Remote Authentication Dial In User Service) protocol. Authenticate.
In the communication system 1, only the 802.1x terminal 200 authenticated by the RADIUS server 112 is allowed to communicate with other communication nodes via the network 100.

[端末システム2]
端末システム2の802.1x端末200は、通信システム1において、IEEE802.1xに準拠した認証を行い、他のノードとの間の通信を行う。
図4は、図1に示した端末システム2の802.1x端末200において実行される802.1x対応ソフトウエア22の構成を示す図である。
図4に示すように、802.1x対応ソフトウエア22は、レジストリ222などを含み、通信機能を有するオペレーティングシステム(OS)220、ネットワーク接続部224、802.1x認証部226および証明書インストーラ228から構成される。
802.1x対応ソフトウエア22は、証明書発行サーバ70からネットワーク100を介して供給される証明書インストーラ228を除き、記録媒体132などを介して802.1x端末200に供給され、メモリ124(図2)にロードされ、OS220の機能により、802.1x端末200のハードウエアを具体的に利用して実行され、OS220以外の各構成部分は、適宜、OS220の機能の一部として実現されうる(以下の各プログラムについて同様)。
[Terminal system 2]
The 802.1x terminal 200 of the terminal system 2 performs authentication based on IEEE802.1x in the communication system 1 and performs communication with other nodes.
FIG. 4 is a diagram showing a configuration of the 802.1x compatible software 22 executed in the 802.1x terminal 200 of the terminal system 2 shown in FIG.
As shown in FIG. 4, the 802.1x-compatible software 22 includes a registry 222 and the like, and includes an operating system (OS) 220 having a communication function, a network connection unit 224, an 802.1x authentication unit 226, and a certificate installer 228. Composed.
The 802.1x-compatible software 22 is supplied to the 802.1x terminal 200 via the recording medium 132 or the like except for the certificate installer 228 supplied from the certificate issuing server 70 via the network 100, and the memory 124 (FIG. 2) and executed by specifically using the hardware of the 802.1x terminal 200 by the function of the OS 220, and each component other than the OS 220 can be appropriately realized as a part of the function of the OS 220 ( Same for each program below).

802.1x対応ソフトウエア22のネットワーク接続部224は、スイッチ装置3を介した他のノードへの接続のための処理を行う。
802.1x認証部226は、証明書インストーラ228により802.1x対応ソフトウエア22にインストールされた証明書を用いて、RADIUSサーバ112(図1)に対する認証を行う。
The network connection unit 224 of the 802.1x compatible software 22 performs processing for connection to another node via the switch device 3.
The 802.1x authentication unit 226 authenticates the RADIUS server 112 (FIG. 1) using the certificate installed in the 802.1x compatible software 22 by the certificate installer 228.

証明書インストーラ228は、その802.1x対応ソフトウエア22が動作している802.1x端末200に対して発行された証明書、暗号化された証明書を復号するための鍵、および、証明書のインストーラ(いずれも図示せず)を含む。
証明書インストーラ228は、証明書発行時に、証明書発行サーバ70から802.1x端末200に供給されて、OS220のアドミニストレータ権限で実行される。
証明書インストーラ228は、実行されると、鍵を用いて証明書を復号し、鍵を、OS220のレジストリ222に書き込み、OS220の機能を利用して、証明書を、証明書が他の通信ノードにエキスポートできないように、802.1x対応ソフトウエア22にインストールする。
このように、証明書インストーラ228が、鍵を、レジストリ222に書き込むことにより、第三者は、この鍵を取り出すことができなくなる。
The certificate installer 228 includes a certificate issued to the 802.1x terminal 200 on which the 802.1x compatible software 22 is operating, a key for decrypting the encrypted certificate, and a certificate. Installer (both not shown).
The certificate installer 228 is supplied from the certificate issuing server 70 to the 802.1x terminal 200 when the certificate is issued, and is executed with the administrator authority of the OS 220.
When executed, the certificate installer 228 decrypts the certificate using the key, writes the key to the registry 222 of the OS 220, and uses the function of the OS 220 to use the function of the OS 220 to transfer the certificate to the other communication node. It is installed in the 802.1x compatible software 22 so that it cannot be exported.
In this way, the certificate installer 228 writes the key to the registry 222, so that a third party cannot retrieve the key.

MAC端末202は、それに付されたMACアドレスが登録されたポート300(図1など)のみを介して、他の通信ノードとの間で通信を行う。
図5は、図1に示したMAC端末202において実行されるMAC対応ソフトウエア24の構成を示す図である。
図5に示すように、MAC対応ソフトウエア24は、図4に示した802.1x対応ソフトウエア22から、802.1x認証部226および証明書インストーラ228を除いた構成を採る。
The MAC terminal 202 communicates with other communication nodes only through the port 300 (FIG. 1 or the like) in which the MAC address attached thereto is registered.
FIG. 5 is a diagram showing a configuration of the MAC-compatible software 24 executed in the MAC terminal 202 shown in FIG.
As shown in FIG. 5, the MAC compatible software 24 adopts a configuration in which the 802.1x authentication unit 226 and the certificate installer 228 are removed from the 802.1x compatible software 22 shown in FIG. 4.

IP電話端末204は、それに付されたMACアドレスが登録されたポート300(図1など)のみを介して、他の通信ノードとの間で通信を行い、IP電話機としての機能を実現する。
図6は、図1に示したIP電話端末204において実行されるIP電話対応ソフトウエア26の構成を示す図である。
図6に示すように、IP電話対応ソフトウエア26は、図5に示したMAC対応ソフトウエア24に、IP電話処理部260および端末接続部262を付加した構成を採る。
IP電話対応ソフトウエア26のIP電話処理部260は、他ノードからネットワーク100などを介して送られてきた音声データを、IP電話端末204(図2)のスピーカ(図示せず)から出力し、そのマイク(図示せず)から入力された音声を、他ノードに対して送信する。
つまり、IP電話処理部260は、VoIP(Voice over IP)により音声を送受信するために必要とされる機能を実現する。
端末接続部262は、IP電話端末204に、MAC端末202を接続するために必要な処理を行う。
The IP telephone terminal 204 communicates with other communication nodes only through the port 300 (FIG. 1 or the like) in which the MAC address attached thereto is registered, thereby realizing the function as an IP telephone.
FIG. 6 is a diagram showing a configuration of the IP telephone compatible software 26 executed in the IP telephone terminal 204 shown in FIG.
As shown in FIG. 6, the IP phone compatible software 26 employs a configuration in which an IP phone processing unit 260 and a terminal connection unit 262 are added to the MAC compatible software 24 shown in FIG.
The IP phone processing unit 260 of the IP phone compatible software 26 outputs voice data sent from another node via the network 100 or the like from a speaker (not shown) of the IP phone terminal 204 (FIG. 2). The voice input from the microphone (not shown) is transmitted to another node.
That is, the IP telephone processing unit 260 realizes a function required for transmitting and receiving voice by VoIP (Voice over IP).
The terminal connection unit 262 performs processing necessary for connecting the MAC terminal 202 to the IP telephone terminal 204.

スイッチ装置3は、MACフィルタリング認証機能および802.1x認証機能をサポートするスイッチングハブとしての機能を有し、ネットワーク100と、ポート300に接続される端末との間で、データを伝送する。
図7は、図1に示したスイッチ装置3において実行されるスイッチ制御プログラム32を示す図である。
図7に示すように、スイッチ制御プログラム32は、ポート管理部320、認証部330およびスイッチ制御部340から構成される。
ポート管理部320は、ポート監視部322、ポート設定部324およびFDB(Forwarding Data Base)326から構成される。
The switch device 3 has a function as a switching hub that supports the MAC filtering authentication function and the 802.1x authentication function, and transmits data between the network 100 and a terminal connected to the port 300.
FIG. 7 is a diagram showing a switch control program 32 executed in the switch device 3 shown in FIG.
As shown in FIG. 7, the switch control program 32 includes a port management unit 320, an authentication unit 330, and a switch control unit 340.
The port management unit 320 includes a port monitoring unit 322, a port setting unit 324, and an FDB (Forwarding Data Base) 326.

図8は、図7に示したFDB326の内容を示す図である。
図8に示すように、FDB326は、スイッチ装置3−iのポート300−1〜300−nそれぞれについて、以下(1)〜(3)に示す情報を記憶する。
FDB326に記憶されたこれらの情報が参照され、スイッチ装置3におけるパケット転送を制御するために用いられる。
(1)各ポート300のポート番号、
(2)そのポート300に接続される端末のMACアドレス、および、
(3)管理者端末110などにより静的に設定され、スイッチ302(図3)の制御のために用いられる静的エントリ、または、スイッチ装置3が受信するデータに応じて動的に設定され、スイッチ302(図3)の制御のために用いられる動的エントリ。
FIG. 8 is a diagram showing the contents of the FDB 326 shown in FIG.
As illustrated in FIG. 8, the FDB 326 stores the following information (1) to (3) for each of the ports 300-1 to 300-n of the switch device 3-i.
These pieces of information stored in the FDB 326 are referred to and used to control packet transfer in the switch device 3.
(1) The port number of each port 300,
(2) the MAC address of the terminal connected to the port 300, and
(3) Statically set by the administrator terminal 110 or the like, and dynamically set according to the static entry used for controlling the switch 302 (FIG. 3) or the data received by the switch device 3, Dynamic entry used for control of switch 302 (FIG. 3).

ポート監視部322は、各ポート300(図1など)およびネットワークIF128を監視し、各ポート300に接続されている端末の端末種別、接続されている端末が通信を行っているか否か、受信したデータに含まれるMACアドレスなどを検出する。
ポート監視部322は、検出したこれらの情報から、動的エントリを作成し、FDB326に書き込む。
The port monitoring unit 322 monitors each port 300 (FIG. 1 and the like) and the network IF 128 and receives the terminal type of the terminal connected to each port 300 and whether or not the connected terminal is communicating. A MAC address included in the data is detected.
The port monitoring unit 322 creates a dynamic entry from the detected information and writes it in the FDB 326.

ポート設定部324は、端末管理サーバ5からの設定に従って、各ポート300に接続される端末の種別、ポート300にMAC端末202またはIP電話端末204が接続されるときには、そのMACアドレスを、スイッチ装置3のポート300に登録する。
認証部330は、スイッチ装置3のポート300に接続された802.1x端末200がネットワーク100への接続を開始したときに、RADIUSサーバ112との間で、その802.1x端末200に対して発行された証明書を用いた認証を行う。
The port setting unit 324 indicates the type of the terminal connected to each port 300 according to the setting from the terminal management server 5, and when the MAC terminal 202 or the IP telephone terminal 204 is connected to the port 300, 3 to port 300.
When the 802.1x terminal 200 connected to the port 300 of the switch device 3 starts connection to the network 100, the authentication unit 330 issues the authentication unit 330 to the 802.1x terminal 200 with the RADIUS server 112 Authentication using the registered certificate is performed.

スイッチ制御部340は、スイッチ装置3のポート300に記憶された端末種別、MACアドレス、静的エントリ、動的エントリおよびポート状態に従って、スイッチ装置3のスイッチ302(図3)を制御し、ネットワーク100と端末との間を接続し、データを伝送する。
つまり、あるポート300に、そのポート300にMACアドレスが登録されているMAC端末202からのデータが入力されたとき、スイッチ制御部340は、そのデータを、ネットワーク100に対して出力するが、そのポート300にMACアドレスが登録されてないMAC端末202からのデータが入力されたときに、スイッチ制御部340は、そのデータを、ネットワーク100に対して出力しない。
また、スイッチ制御部340は、ネットワーク100から入力されたデータを、このデータに含まれる送信元アドレスと、FDB326の静的エントリまたは動的エントリとが対応するポート300に対して出力する。
なお、スイッチ制御部340は、ポート状態が正常使用可とされているポート300についてのみ上述の処理を行い、ポート状態が使用禁止とされているポート300に接続されている端末とネットワーク100との間の接続をスイッチ302に行わせず、これらの間のデータの伝送を行わせない。
The switch control unit 340 controls the switch 302 (FIG. 3) of the switch device 3 according to the terminal type, the MAC address, the static entry, the dynamic entry, and the port state stored in the port 300 of the switch device 3. And the terminal are connected to transmit data.
That is, when data from the MAC terminal 202 whose MAC address is registered in the port 300 is input to a certain port 300, the switch control unit 340 outputs the data to the network 100. When data from a MAC terminal 202 whose MAC address is not registered in the port 300 is input, the switch control unit 340 does not output the data to the network 100.
In addition, the switch control unit 340 outputs data input from the network 100 to the port 300 corresponding to the transmission source address included in the data and the static entry or dynamic entry of the FDB 326.
Note that the switch control unit 340 performs the above-described process only for the port 300 whose port state is normally usable, and between the terminal 100 connected to the port 300 whose port state is prohibited to be used and the network 100. No connection is made between the switches 302, and no data is transmitted between them.

[端末管理サーバ5]
図9は、図1に示した端末管理サーバ5において実行される端末管理ソフトウエア50の構成を示す図である。
図9に示すように、端末管理ソフトウエア50は、OS220、端末情報収集部500、不使用端末抽出部502、端末管理部510、端末情報DB512、802.1x端末登録部520、802.1x端末状態管理部522、MAC端末登録部530、MAC端末状態管理部532、証明書管理部540、セキュリティ管理部542、スイッチ装置管理部544、ユーザ管理部550、バックアップ部552、ログ作成部554およびバックアップ・ログ記憶部556から構成される。
端末管理ソフトウエア50は、これらの構成部分により、以下の処理を行う。
(1)端末情報の管理(端末の登録、端末の削除、端末の登録内容の変更、スイッチ装置3からの端末情報の取得など)、
(2)端末および証明書の状態管理(長時間使用されない端末およびその証明書の失効または一時的な失効など(図11))、
(3)ポート300のセキュリティ設定および解除など、
(4)スイッチ装置3の管理、および、
(5)バックアップおよびログの作成およびアクセス制御など、その他の処理。
[Terminal management server 5]
FIG. 9 is a diagram showing a configuration of terminal management software 50 executed in the terminal management server 5 shown in FIG.
As shown in FIG. 9, the terminal management software 50 includes an OS 220, a terminal information collection unit 500, an unused terminal extraction unit 502, a terminal management unit 510, a terminal information DB 512, an 802.1x terminal registration unit 520, and an 802.1x terminal. Status management unit 522, MAC terminal registration unit 530, MAC terminal status management unit 532, certificate management unit 540, security management unit 542, switch device management unit 544, user management unit 550, backup unit 552, log creation unit 554, and backup A log storage unit 556 is included.
The terminal management software 50 performs the following processing using these components.
(1) Management of terminal information (terminal registration, terminal deletion, change of terminal registration content, acquisition of terminal information from the switch device 3, etc.),
(2) Terminal and certificate status management (terminals that are not used for a long time and their certificates are revoked or temporarily revoked (FIG. 11)),
(3) Security setting and release of port 300, etc.
(4) Management of the switch device 3, and
(5) Other processing such as backup and log creation and access control.

端末管理ソフトウエア50において、端末情報収集部500は、一定の時間間隔(例えば1日ごと)に、各スイッチ装置3に対してFDB326(図9)の内容の送信を要求し、この要求に応えて、各スイッチ装置3から返されるFDB326の内容を収集し、端末管理ソフトウエア50の各構成部分の処理の用に供する。
不使用端末抽出部502は、端末情報収集部500が収集したFDB326中のMACアドレスを用いて、一定の期間(例えば一ヶ月)以上、使用されていない端末を抽出する。
なお、汎用性を高めるためには、スイッチ装置3の管理、ポート300のセキュリティ設定および解除が、すべてtelnetコマンドにより実現されるようにすればよい。
In the terminal management software 50, the terminal information collection unit 500 requests each switch device 3 to transmit the contents of the FDB 326 (FIG. 9) at a certain time interval (for example, every day), and responds to this request. The contents of the FDB 326 returned from each switch device 3 are collected and used for processing of each component of the terminal management software 50.
The unused terminal extraction unit 502 uses the MAC addresses in the FDB 326 collected by the terminal information collection unit 500 to extract terminals that have not been used for a certain period (for example, one month) or longer.
In order to improve versatility, the management of the switch device 3 and the security setting and release of the port 300 may be realized by the telnet command.

図10は、図9に示した端末情報DB512に記憶される端末情報を示す図であって、(A)は、端末情報全体を示し、(B)は、IP電話端末204およびそれに接続されるMAC端末202の端末情報を示す。
端末管理部510は、通信システム1の管理者により、管理者端末110(図1)を介して行われる設定、端末情報収集部500により各スイッチ装置3から収集された端末情報、不使用端末抽出部502により抽出された不使用端末、および、PKIシステム7からの通知に従って、図10(A),(B)に示す端末情報を作成し、端末情報DB512に記憶し、管理する。
FIG. 10 is a diagram showing terminal information stored in the terminal information DB 512 shown in FIG. 9, where (A) shows the entire terminal information, and (B) shows the IP telephone terminal 204 and connected thereto. The terminal information of the MAC terminal 202 is shown.
The terminal management unit 510 is a setting performed by the administrator of the communication system 1 via the administrator terminal 110 (FIG. 1), terminal information collected from each switch device 3 by the terminal information collection unit 500, and unused terminal extraction The terminal information shown in FIGS. 10A and 10B is created according to the unused terminal extracted by the unit 502 and the notification from the PKI system 7, stored in the terminal information DB 512, and managed.

図10(A)に示すように、端末情報は、各スイッチ装置3の識別子(ID)と、各スイッチ装置3のポート300それぞれのポート番号、そのポート300に接続される端末の端末種別、そのポート300に接続されているMAC端末202のMACアドレス、そのポート300に接続されている端末の状態(図11)、そのポート300に対するセキュリティの設定状態およびそのポート300に接続されている802.1x端末200に対して発行された証明書の状態とを含む。
あるスイッチ装置3のあるポート300−iに、IP電話端末204が接続され、このIP電話端末204に、MAC端末202がさらに接続されているときには、図10(B)に示すように、このポート300−iの端末情報として、IP電話端末204と、そのMAC端末202とが登録される。
As shown in FIG. 10A, the terminal information includes the identifier (ID) of each switch device 3, the port number of each port 300 of each switch device 3, the terminal type of the terminal connected to the port 300, The MAC address of the MAC terminal 202 connected to the port 300, the state of the terminal connected to the port 300 (FIG. 11), the security setting state for the port 300, and the 802.1x connected to the port 300 And the status of the certificate issued to the terminal 200.
When the IP telephone terminal 204 is connected to a certain port 300-i of a certain switch device 3, and the MAC terminal 202 is further connected to this IP telephone terminal 204, as shown in FIG. The IP telephone terminal 204 and its MAC terminal 202 are registered as the terminal information of 300-i.

端末情報に含まれる情報の内、スイッチ装置3の識別子(ID)、ポート番号、端末種別、MACアドレスは、各スイッチ装置3から収集されるFDB326(図8)の内容、または、通信システム1の管理者による管理者端末110を介した設定の内容が反映される。
セキュリティ設定状態には、各ポート300に対してセキュリティが設定されているか、解除されているかの状態が反映される。
Among the information included in the terminal information, the identifier (ID), port number, terminal type, and MAC address of the switch device 3 are the contents of the FDB 326 (FIG. 8) collected from each switch device 3 or the communication system 1. The contents of the settings made by the administrator via the administrator terminal 110 are reflected.
The security setting status reflects whether security is set or released for each port 300.

802.1x端末登録部520は、RADIUSサーバ112により802.1x端末200が認証されたときに、認証された802.1x端末200が接続されるポート300の端末情報(図10(A))の端末種別を、802.1x端末200とする登録のための処理を行う。
また、802.1x端末登録部520は、このポート300の端末種別(図8)を、802.1x端末200とする登録のための処理を行う。
When the 802.1x terminal 200 is authenticated by the RADIUS server 112, the 802.1x terminal registration unit 520 stores the terminal information (FIG. 10A) of the port 300 to which the authenticated 802.1x terminal 200 is connected. Processing for registration with the terminal type as the 802.1x terminal 200 is performed.
Further, the 802.1x terminal registration unit 520 performs a process for registration in which the terminal type (FIG. 8) of the port 300 is the 802.1x terminal 200.

図11は、図9に示した802.1x端末状態管理部522により管理される802.1x端末200(図1など)の状態遷移を示す図である。
802.1x端末状態管理部522は、図11に示す802.1x端末200の状態を管理する。
図11に示すように、802.1x端末状態管理部522は、不使用端末抽出部502により、一定の期間、使用されていない端末として抽出された802.1x端末200を、正常に通信が行える状態から、一時失効状態とする。
FIG. 11 is a diagram illustrating state transition of the 802.1x terminal 200 (FIG. 1 and the like) managed by the 802.1x terminal state management unit 522 illustrated in FIG.
The 802.1x terminal state management unit 522 manages the state of the 802.1x terminal 200 shown in FIG.
As shown in FIG. 11, the 802.1x terminal state management unit 522 can normally communicate with the 802.1x terminal 200 extracted as a terminal that has not been used for a certain period of time by the unused terminal extraction unit 502. From the status, it will be temporarily revoked.

さらに、802.1x端末状態管理部522は、失効状態とされた802.1x端末200に対して発行されていた証明書を一時失効状態とさせるように、PKIシステム7に対して依頼する。
802.1x端末状態管理部522は、一時失効状態とした802.1x端末200を、通信システム1の管理者による管理者端末110を介した一時失効を解除する操作に応じて、正常状態とし、さらに、この802.1x端末200が接続されているポート300のポート状態を、正常使用可とする。
Further, the 802.1x terminal state management unit 522 requests the PKI system 7 to place the certificate that has been issued to the 802.1x terminal 200 that has been revoked into a temporary revocation state.
The 802.1x terminal state management unit 522 sets the 802.1x terminal 200 that has been temporarily revoked to a normal state in response to an operation for canceling the temporary revocation via the administrator terminal 110 by the administrator of the communication system 1. Further, the port state of the port 300 to which the 802.1x terminal 200 is connected is normally usable.

802.1x端末状態管理部522は、一時失効状態とされた802.1x端末200の一時失効状態が、さらに一定期間(例えば六ヶ月)以上、解除されないと、この802.1x端末200を、失効状態とする。
さらに、802.1x端末状態管理部522は、失効状態とされた802.1x端末200に対して発行されていた証明書を失効状態とさせるように、PKIシステム7に対して依頼する。
802.1x端末200が、正常状態、一時失効状態および失効状態のいずれにある場合であっても、通信システム1の管理者が、管理者端末110を介して、802.1x端末200を削除する操作を行った場合、802.1x端末状態管理部522は、その802.1x端末200が接続されたポート300のポート状態を使用禁止とし、この端末に対して発行されていた証明書の失効をPKIシステム7に対して依頼し、この端末に対応する端末情報(図10(A))を削除する。
つまり、削除された802.1x端末200を、正常状態とするためには、この端末の再度の登録を要する。
なお、MAC端末202の状態から、失効状態を除いてもよい。
The 802.1x terminal state management unit 522 determines that the 802.1x terminal 200 is revoked if the temporary revocation state of the 802.1x terminal 200 that has been temporarily revoked is not released for a certain period (for example, six months) or longer. State.
Further, the 802.1x terminal state management unit 522 requests the PKI system 7 to make the certificate issued to the 802.1x terminal 200 in the revoked state revoked.
Regardless of whether the 802.1x terminal 200 is in the normal state, the temporary revocation state, or the revocation state, the administrator of the communication system 1 deletes the 802.1x terminal 200 via the administrator terminal 110. When the operation is performed, the 802.1x terminal state management unit 522 prohibits the use of the port state of the port 300 to which the 802.1x terminal 200 is connected, and invalidates the certificate issued to the terminal. A request is made to the PKI system 7, and the terminal information (FIG. 10A) corresponding to this terminal is deleted.
That is, in order for the deleted 802.1x terminal 200 to be in a normal state, this terminal needs to be registered again.
Note that the revoked state may be removed from the state of the MAC terminal 202.

MAC端末登録部530は、通信システム1の管理者による管理者端末110に対するMAC端末202の登録のための操作に応じて、そのMAC端末202が接続されるポート300の端末情報(図10(A))の端末種別を、MAC端末202とする登録のための処理を行う。
また、MAC端末登録部530は、このポート300のスイッチ装置3の端末種別(図8)を、MAC端末202とする登録のための処理を行う。
MAC端末状態管理部532は、不使用端末抽出部502により、一定の期間、使用されていない端末として抽出されたMAC端末202の端末情報(図10(A),(B))を削除し、このMAC端末202が接続されたポート300のポート状態を使用禁止とする。
さらに、一定期間使用されなかったMAC端末202の登録が削除されると、802.1x端末状態管理部522は、このMAC端末202が接続されたポート300の端末種別を、802.1x端末200に設定する。
In response to an operation for registering the MAC terminal 202 with respect to the administrator terminal 110 by the administrator of the communication system 1, the MAC terminal registration unit 530 receives terminal information of the port 300 to which the MAC terminal 202 is connected (FIG. )) Is registered as the MAC terminal 202.
Further, the MAC terminal registration unit 530 performs processing for registering the terminal type (FIG. 8) of the switch device 3 of the port 300 as the MAC terminal 202.
The MAC terminal state management unit 532 deletes the terminal information (FIGS. 10A and 10B) of the MAC terminal 202 extracted as a terminal that is not used for a certain period of time by the unused terminal extraction unit 502, The port state of the port 300 to which the MAC terminal 202 is connected is prohibited from being used.
Further, when the registration of the MAC terminal 202 that has not been used for a certain period is deleted, the 802.1x terminal state management unit 522 changes the terminal type of the port 300 to which the MAC terminal 202 is connected to the 802.1x terminal 200. Set.

証明書管理部540は、802.1x端末200に対して発行された証明書を管理する。
つまり、証明書管理部540は、ある802.1x端末200が正常状態および一時失効状態にあるときには、この802.1x端末200に対して発行された証明書が有効であるとして管理する。
また、証明書管理部540は、ある802.1x端末200が失効状態にあるとき、または、削除されたときには、この802.1x端末200に対して発行された証明書を無効であるとして管理する。
The certificate management unit 540 manages certificates issued to the 802.1x terminal 200.
That is, when a certain 802.1x terminal 200 is in a normal state and a temporary revocation state, the certificate management unit 540 manages that the certificate issued to the 802.1x terminal 200 is valid.
Further, the certificate management unit 540 manages a certificate issued to the 802.1x terminal 200 as invalid when a certain 802.1x terminal 200 is in a revoked state or is deleted. .

セキュリティ管理部542は、端末の登録および変更などに伴って必要とされるポート300に対するセキュリティの設定および解除のために必要とされる処理を行う。
セキュリティ管理部542によるポート300に対するセキュリティの設定および解除のための処理は、MAC端末接続用のポート300に対する処理と、802.1x端末接続用のポート300に対する処理とに分かれる。
MAC端末接続用のポート300に対する処理により、処理の対象となるポート300に対して、MACアドレスの登録およびMACフィルタリング認証の設定が行われる。
MAC端末接続用以外の全てのポート300(802.1x端末接続用のポート300および未使用のポート300)に対する処理により、802.1x認証の設定が行われる。
The security management unit 542 performs processing necessary for setting and canceling security for the port 300 that is required when a terminal is registered or changed.
Processing for setting and releasing security for the port 300 by the security management unit 542 is divided into processing for the port 300 for MAC terminal connection and processing for the port 300 for 802.1x terminal connection.
By the processing for the MAC terminal connection port 300, the MAC address registration and the MAC filtering authentication setting are performed for the port 300 to be processed.
The 802.1x authentication is set by processing for all the ports 300 other than the MAC terminal connection port (802.1x terminal connection port 300 and unused port 300).

スイッチ装置管理部544は、通信システム1におけるスイッチ装置3の新規追加または削除のために必要とされる処理を行う。
つまり、スイッチ装置管理部544は、通信システム1に新たなスイッチ装置3が新設されたときには、端末管理ソフトウエア50の各構成部分にその旨を通知し、例えば、端末管理部510に、新たなスイッチ装置3のためのエントリを作成させるなどの処理を行わせる。
また、スイッチ装置管理部544は、通信システム1から既存のスイッチ装置3が削除されたときには、端末管理ソフトウエア50の各構成部分にその旨を通知し、例えば、端末管理部510に、除かれたスイッチ装置3のためのエントリを削除させるなどの処理を行わせる。
The switch device management unit 544 performs processing required for newly adding or deleting the switch device 3 in the communication system 1.
That is, when a new switch device 3 is newly installed in the communication system 1, the switch device management unit 544 notifies each component of the terminal management software 50 to that effect. Processing such as creating an entry for the switch device 3 is performed.
Further, when the existing switch device 3 is deleted from the communication system 1, the switch device management unit 544 notifies each component of the terminal management software 50 to that effect, and is removed, for example, by the terminal management unit 510. The processing such as deleting the entry for the switch device 3 is performed.

ユーザ管理部550は、通信システム1の管理者の認証、および、管理者が複数いるときに、いずれの管理者に、いずれの範囲の端末の管理が許されるか(アクセス管理)など、ユーザ(管理者)の管理のために必要とされる処理を行う。
バックアップ部552は、端末情報DB512の端末情報など、端末管理ソフトウエア50における処理において用いられたデータをバックアップし、バックアップしたデータを、バックアップ・ログ記憶部556に記憶し、管理する。
ログ作成部554は、端末管理ソフトウエア50が行った処理の履歴を示すログを作成し、作成したログを、バックアップ・ログ記憶部556に記憶し、管理する。
The user management unit 550 authenticates the administrator of the communication system 1 and, when there are a plurality of administrators, which administrator is allowed to manage which range of terminals (access management) or the like (access management) Perform processing required for management by the administrator.
The backup unit 552 backs up data used in the processing in the terminal management software 50, such as terminal information in the terminal information DB 512, and stores and manages the backed up data in the backup / log storage unit 556.
The log creation unit 554 creates a log indicating the history of processing performed by the terminal management software 50, and stores the created log in the backup / log storage unit 556 for management.

[PKIシステム7]
図1に示したPKIシステム7の証明書発行サーバ70およびCAサーバ78は、協働して、802.1x端末200に対する証明書の発行およびその管理を行う。
[PKI system 7]
The certificate issuing server 70 and the CA server 78 of the PKI system 7 shown in FIG. 1 cooperate to issue and manage certificates for the 802.1x terminal 200.

PKIシステム7のCAサーバ78は、以下のような処理を行う。
(1)RADIUSサーバ112による802.1x端末200の認証のために用いられる証明書の発行および管理するための処理、
(2)所定の条件に従って、発行済みの証明書を強制的に失効させて、失効させた証明書を示す証明書失効リスト(CRL; Certificate Revocation List)を作成し、RADIUSサーバ112に対して出力し、反映させる処理、および、
(3)CAサーバ78が行った処理の内容のバックアップ、ユーザ(管理者)の管理、処理に用いられたデータのバックアップ、および、処理内容のログの作成などの処理。
The CA server 78 of the PKI system 7 performs the following processing.
(1) Processing for issuing and managing certificates used for authentication of the 802.1x terminal 200 by the RADIUS server 112;
(2) The issued certificate is forcibly revoked according to a predetermined condition, and a certificate revocation list (CRL) indicating the revoked certificate is created and output to the RADIUS server 112. Processing to be reflected, and
(3) Processing such as backup of the contents of processing performed by the CA server 78, management of a user (administrator), backup of data used in the processing, and creation of a log of processing contents.

図12は、図1に示した証明書発行サーバ70において実行される証明書発行ソフトウエア72の構成を示す図である。
証明書発行サーバ70は、証明書情報管理部720、証明書情報データベース(DB)722、802.1x端末証明書発行部730、802.1x端末証明書状態管理部732、端末一括登録/削除部740、端末一括失効/失効解除部742、ログ作成部750およびログ記憶部752から構成される。
FIG. 12 is a diagram showing a configuration of certificate issuing software 72 executed in the certificate issuing server 70 shown in FIG.
The certificate issuing server 70 includes a certificate information management unit 720, a certificate information database (DB) 722, an 802.1x terminal certificate issuing unit 730, an 802.1x terminal certificate status management unit 732, and a terminal batch registration / deletion unit. 740, a terminal batch revocation / revocation cancellation unit 742, a log creation unit 750, and a log storage unit 752.

図13は、図12に示した証明書情報DB722に記憶される証明書情報を示す図である。
証明書発行サーバ70の証明書情報管理部720は、端末管理サーバ5からの要求、および、通信システム1の管理者端末110を介した操作などに応じて、図13に示す証明書情報を作成し、証明書情報DB722に記憶し、管理する。
図13に示すように、証明書情報には、以下の情報が含まれる。
(1)その端末が接続されたポート300、802.1x端末200それぞれに既に証明書が発行されているか否かを示す証明書発行状態、
(2)802.1x端末200に対して発行された証明書が有効であるか、一時失効しているか、失効しているかを示す証明書状態、
(3)発行済みの証明書の内容などを示す証明書情報、および、
(4)証明書発行の対象となるべき802.1x端末200の端末名。
FIG. 13 is a diagram showing certificate information stored in the certificate information DB 722 shown in FIG.
The certificate information management unit 720 of the certificate issuing server 70 creates the certificate information illustrated in FIG. 13 in response to a request from the terminal management server 5 and an operation via the administrator terminal 110 of the communication system 1. And stored in the certificate information DB 722 and managed.
As shown in FIG. 13, the certificate information includes the following information.
(1) a certificate issuance state indicating whether a certificate has already been issued to each of the port 300 to which the terminal is connected and the 802.1x terminal 200;
(2) a certificate status indicating whether a certificate issued to the 802.1x terminal 200 is valid, temporarily revoked, or revoked;
(3) Certificate information indicating the contents of issued certificates, and
(4) The terminal name of the 802.1x terminal 200 that should be the target of certificate issuance.

802.1x端末証明書発行部730は、802.1x端末200からの端末名を含む要求に応じて、この端末名が、端末情報(図13)に含まれており、かつ、その端末に対応する証明書発行状態が、未発行であるときに、CAサーバ78に対して証明書の発行を要求する。
さらに、802.1x端末証明書発行部730は、この要求時応じて、CAサーバ78から返された証明書などを含む証明書インストーラ228(図4)を作成し、証明書の発行を要求した802.1x端末200に対して送信する。
802.1x端末証明書状態管理部732は、802.1x端末証明書発行部730により802.1x端末200に対して証明書が発行されたときには、証明書情報管理部720に、その802.1x端末200に対応する証明書情報の証明書発行状態を、発行済みとさせる。
また、802.1x端末証明書状態管理部732は、端末管理サーバ5からの通知に応じて、証明書情報管理部720に、802.1x端末200の状態遷移(図11)を、証明書情報の証明書状態に反映させる。
In response to the request including the terminal name from the 802.1x terminal 200, the 802.1x terminal certificate issuing unit 730 includes the terminal name in the terminal information (FIG. 13) and corresponds to the terminal. When the certificate issuance status to be issued is not issued, the CA server 78 is requested to issue a certificate.
Further, the 802.1x terminal certificate issuing unit 730 creates a certificate installer 228 (FIG. 4) including the certificate returned from the CA server 78 in response to the request, and requests the certificate issuance. Transmit to the 802.1x terminal 200.
When the certificate is issued to the 802.1x terminal 200 by the 802.1x terminal certificate issuing unit 730, the 802.1x terminal certificate status management unit 732 sends the 802.1x terminal certificate status management unit 732 to the certificate information management unit 720. It is assumed that the certificate issuance state of the certificate information corresponding to the terminal 200 has been issued.
Further, the 802.1x terminal certificate state management unit 732 sends the state transition (FIG. 11) of the 802.1x terminal 200 to the certificate information management unit 720 in response to the notification from the terminal management server 5. To be reflected in the certificate status.

端末一括登録/削除部740は、複数の802.1x端末200を、一括して通信システム1に追加し、登録するために必要とされる処理、および、複数の802.1x端末200を、一括して削除するために必要とされる処理を行う。
つまり、端末一括登録/削除部740は、端末管理サーバ5からの要求に応じて、通信システム1に一括して追加される複数の802.1x端末200に対して、証明書を発行する処理を行い、この処理結果を、証明書情報(図13)に反映させる。
また、端末一括登録/削除部740は、端末管理サーバ5からの要求に応じて、通信システム1から一括して削除される複数の802.1x端末200に対して発行済みの証明書を失効させる処理を行い、この処理結果を、証明書情報(図13)に反映させる。
The terminal batch registration / deletion unit 740 collectively adds a plurality of 802.1x terminals 200 to the communication system 1 and registers them, and batches the plurality of 802.1x terminals 200. And perform the processing required to delete them.
That is, the terminal batch registration / deletion unit 740 performs a process of issuing a certificate to a plurality of 802.1x terminals 200 added to the communication system 1 in response to a request from the terminal management server 5. The processing result is reflected in the certificate information (FIG. 13).
Also, the terminal batch registration / deletion unit 740 revokes certificates issued to a plurality of 802.1x terminals 200 to be deleted from the communication system 1 in response to a request from the terminal management server 5. Processing is performed, and the processing result is reflected in the certificate information (FIG. 13).

端末一括失効/失効解除部742は、複数の802.1x端末200を、一括して失効させるために必要とされる処理、および、複数の802.1x端末200の失効を、一括して解除するために必要とされる処理を行う。
つまり、端末一括失効/失効解除部742は、端末管理サーバ5からの要求に応じて、一括して失効される複数の802.1x端末200に対して発行済みの証明書を失効させる処理を行い、この処理結果を、証明書情報(図13)に反映させる。
また、端末一括失効/失効解除部742は、端末管理サーバ5からの要求に応じて、失効を解除された複数の802.1x端末200に対して、証明書を発行する処理を行い、この処理結果を、証明書情報(図13)に反映させる。
ログ作成部750は、証明書発行ソフトウエア72の処理のログを作成し、ログ作成部750およびログ記憶部752に記憶し、管理する。
The terminal batch revocation / revocation cancellation unit 742 cancels the processes required for batch revocation of a plurality of 802.1x terminals 200 and the revocation of the plurality of 802.1x terminals 200 in a lump. The processing required for this is performed.
That is, the terminal batch revocation / revocation cancellation unit 742 performs a process of revoking issued certificates for a plurality of 802.1x terminals 200 to be revoked in response to a request from the terminal management server 5. The processing result is reflected in the certificate information (FIG. 13).
Further, the terminal batch revocation / revocation cancellation unit 742 performs a process of issuing a certificate to a plurality of 802.1x terminals 200 whose revocation has been canceled in response to a request from the terminal management server 5. The result is reflected in the certificate information (FIG. 13).
The log creation unit 750 creates a log of the processing of the certificate issuing software 72, stores it in the log creation unit 750 and the log storage unit 752, and manages it.

[通信システム1の全体的な動作]
以下、通信システム1の全体的な動作を説明する。
[Overall Operation of Communication System 1]
Hereinafter, the overall operation of the communication system 1 will be described.

図14は、図1などに示した通信システム1の全体的な動作を示す第1の図であって、通信システム1に、新たに802.1x端末200を登録する処理(S10)を示す。
図14に示すように、ステップ100(S100)において、端末管理サーバ5は、初期設定として、全てのスイッチ装置3の全てのポートを、802.1x端末200用に設定する。
ステップ102(S102)において、端末管理サーバ5に対して、通信システム1の管理者により、802.1x端末200の端末情報(図10)が入力され、その登録が要求されると、端末管理サーバ5は、PKIシステム7に対して、証明書の発行を依頼する。
FIG. 14 is a first diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows processing (S10) for newly registering the 802.1x terminal 200 in the communication system 1.
As shown in FIG. 14, in step 100 (S100), the terminal management server 5 sets all ports of all switch devices 3 for the 802.1x terminal 200 as an initial setting.
In step 102 (S102), when the terminal information (FIG. 10) of the 802.1x terminal 200 is input to the terminal management server 5 by the administrator of the communication system 1 and registration is requested, the terminal management server 5 5 requests the PKI system 7 to issue a certificate.

ステップ104(S104)において、PKIシステム7は、登録が要求された802.1x端末200に対して証明書インストーラ228(図4)を送ることにより、証明書を発行し、そのログを取る。
ステップ106(S106)において、PKIシステム7は、端末管理サーバ5に証明書ステータス(証明書発行済)を通知する。
ステップ108(S108)において、802.1x端末200は、発行された証明書をインストールし、自らが接続されているから、ネットワーク接続を開始する。
In step 104 (S104), the PKI system 7 issues a certificate and logs it by sending a certificate installer 228 (FIG. 4) to the 802.1x terminal 200 for which registration has been requested.
In step 106 (S106), the PKI system 7 notifies the terminal management server 5 of the certificate status (certificate issued).
In step 108 (S108), the 802.1x terminal 200 installs the issued certificate and starts network connection since it is connected.

ステップ110(S110)において、802.1x端末200は、インストールした証明書を用いてRADIUSサーバ112に対して認証を要求する。
ステップ112(S112)において、RADIUSサーバ112は、要求に応じて802.1x端末200を認証し、スイッチ装置3に通知する。
さらに、RADIUSサーバ112は、この処理のログを作成する。
ステップ114(S114)において、RADIUSサーバ112は、S112の処理において作成したログを、端末管理サーバ5に対して送信する。
端末管理サーバ5は、このログを、端末管理サーバ5から受けて、自らのログに反映させる。
ステップ116(S116)において、スイッチ装置3が、802.1x端末200に対する接続を行うと、この端末は、通信可能となる。
In step 110 (S110), the 802.1x terminal 200 requests authentication from the RADIUS server 112 using the installed certificate.
In step 112 (S112), the RADIUS server 112 authenticates the 802.1x terminal 200 in response to the request and notifies the switch device 3 of it.
Further, the RADIUS server 112 creates a log of this process.
In step 114 (S114), the RADIUS server 112 transmits the log created in the process of S112 to the terminal management server 5.
The terminal management server 5 receives this log from the terminal management server 5 and reflects it in its own log.
In step 116 (S116), when the switch device 3 connects to the 802.1x terminal 200, the terminal becomes communicable.

図15は、図1などに示した通信システム1の全体的な動作を示す第2の図であって、802.1x端末200を一時失効させる処理(S14)を示す。
ステップ140(S140)において、一定期間使用されていない802.1x端末200が抽出されると、端末管理サーバ5は、この端末を一時失効(図11)させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の一時失効を依頼する。
FIG. 15 is a second diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process (S14) for temporarily revoking the 802.1x terminal 200.
In step 140 (S140), when the 802.1x terminal 200 that has not been used for a certain period of time is extracted, the terminal management server 5 executes a process for temporarily revoking this terminal (FIG. 11).
Further, the terminal management server 5 requests the PKI system 7 to temporarily revoke the certificate issued to this terminal.

ステップ142(S142)において、PKIシステム7は、この端末に対して発行された証明書を失効させ、さらに、この端末に対して発行された証明書を失効させるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、この端末に対して発行された証明書を失効させ、この処理のログを作成する。
ステップ144(S144)において、RADIUSサーバ112は、S142の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して送信する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 142 (S142), the PKI system 7 revokes the certificate issued to this terminal, and further issues a CRL for revoking the certificate issued to this terminal. 112 for output.
The RADIUS server 112 revokes the certificate issued to this terminal according to this CRL, and creates a log of this process.
In step 144 (S144), the RADIUS server 112 transmits the log created in the process of S142 to the terminal management server 5 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.

図16は、図1などに示した通信システム1の全体的な動作を示す第3の図であって、802.1x端末200の一時失効を解除させる処理(S15)を示す。
ステップ150(S150)において、通信システム1の管理者から、一時失効されている802.1x端末200の一時失効を解除させるための操作を受けると、端末管理サーバ5は、この端末の一時失効(図11)を解除させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の一時失効の解除を依頼する。
FIG. 16 is a third diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process (S15) for releasing the temporary revocation of the 802.1x terminal 200.
In step 150 (S150), when receiving an operation from the administrator of the communication system 1 to release the temporary revocation of the 802.1x terminal 200 that has been temporarily revoked, the terminal management server 5 temporarily revokes this terminal ( The process of canceling FIG. 11) is executed.
Further, the terminal management server 5 requests the PKI system 7 to cancel the temporary revocation of the certificate issued to this terminal.

ステップ152(S152)において、PKIシステム7は、この一時失効された端末に対して発行された証明書を有効にし、さらに、この一時失効された端末に対して発行された証明書を有効にさせるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、この端末に対して発行された証明書を有効にし、この処理のログを作成する。
ステップ154(S154)において、RADIUSサーバ112は、S152の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して通知する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 152 (S152), the PKI system 7 validates the certificate issued to the temporarily revoked terminal, and further validates the certificate issued to the temporarily revoked terminal. CRL is issued and output to the RADIUS server 112.
The RADIUS server 112 validates the certificate issued to this terminal according to this CRL, and creates a log of this process.
In step 154 (S154), the RADIUS server 112 notifies the terminal management server 5 of the log created in the process of S152 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.

図17は、図1などに示した通信システム1の全体的な動作を示す第4の図であって、802.1x端末200を失効させる処理(S16)を示す。
ステップ160(S160)において、一定期間、一時失効とされたままとなっている802.1x端末200が抽出されると、端末管理サーバ5は、この端末を失効(図11)させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の失効を依頼する。
FIG. 17 is a fourth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows processing (S16) for revoking the 802.1x terminal 200.
In step 160 (S160), when the 802.1x terminal 200 that has been temporarily revoked for a certain period is extracted, the terminal management server 5 executes a process of revoking this terminal (FIG. 11). .
Further, the terminal management server 5 requests the PKI system 7 to revoke the certificate issued to this terminal.

ステップ162(S162)において、PKIシステム7は、この端末に対して発行された証明書を失効させ、さらに、この端末に対して発行された証明書を失効させるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、この端末に対して発行された証明書を失効させ、この処理のログを作成する。
ステップ164(S164)において、RADIUSサーバ112は、S162の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して送信する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 162 (S162), the PKI system 7 revokes the certificate issued to this terminal, and further issues a CRL for revoking the certificate issued to this terminal. 112 for output.
The RADIUS server 112 revokes the certificate issued to this terminal according to this CRL, and creates a log of this process.
In step 164 (S164), the RADIUS server 112 transmits the log created in the process of S162 to the terminal management server 5 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.

図18は、図1などに示した通信システム1の全体的な動作を示す第5の図であって、802.1x端末200の失効を解除させる処理(S17)を示す。
ステップ170(S170)において、通信システム1の管理者から、失効されている802.1x端末200の失効を解除させるための操作を受けると、端末管理サーバ5は、この端末の失効(図11)を解除させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、この端末に対して発行された証明書の失効の解除を依頼する。
FIG. 18 is a fifth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process (S17) for canceling the revocation of the 802.1x terminal 200.
In step 170 (S170), upon receiving an operation for canceling the revocation of the revoked 802.1x terminal 200 from the administrator of the communication system 1, the terminal management server 5 revokes this terminal (FIG. 11). Execute the process to cancel.
Further, the terminal management server 5 requests the PKI system 7 to cancel the revocation of the certificate issued to this terminal.

ステップ172(S172)において、PKIシステム7は、失効された端末に対して発行された証明書を有効にし、さらに、失効された端末に対して発行された証明書を有効にするためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、端末に対して発行された証明書を有効にし、処理のログを作成する。
ステップ174(S174)において、RADIUSサーバ112は、S172の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して通知する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
ステップ176(S176)において、802.1x端末200が、再度、図14に示したように、RADIUSサーバ112との間で認証を行うと、失効とされていた端末は、正常状態に戻る。
In step 172 (S172), the PKI system 7 validates the certificate issued to the revoked terminal, and further, the CRL for validating the certificate issued to the revoked terminal. Issued and output to the RADIUS server 112.
The RADIUS server 112 validates the certificate issued to the terminal according to the CRL and creates a processing log.
In step 174 (S174), the RADIUS server 112 notifies the terminal management server 5 of the log created in the process of S172 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.
In step 176 (S176), when the 802.1x terminal 200 authenticates with the RADIUS server 112 again as shown in FIG. 14, the terminal that has been revoked returns to the normal state.

図19は、図1などに示した通信システム1の全体的な動作を示す第6の図であって、802.1x端末200を削除する処理(S19)を示す。
ステップ190(S190)において、通信システム1の管理者から、802.1x端末200を削除する操作があると、端末管理サーバ5は、この端末を削除(図11)させる処理を実行する。
さらに、端末管理サーバ5は、PKIシステム7に対して、端末に対して発行された証明書の削除を依頼する。
FIG. 19 is a sixth diagram illustrating the overall operation of the communication system 1 illustrated in FIG. 1 and the like, and illustrates processing for deleting the 802.1x terminal 200 (S19).
In step 190 (S190), if there is an operation for deleting the 802.1x terminal 200 from the administrator of the communication system 1, the terminal management server 5 executes a process of deleting this terminal (FIG. 11).
Further, the terminal management server 5 requests the PKI system 7 to delete the certificate issued to the terminal.

ステップ192(S192)において、PKIシステム7は、端末に対して発行された証明書を削除し、さらに、端末に対して発行された証明書を失効させるためのCRLを発行し、RADIUSサーバ112に対して出力する。
RADIUSサーバ112は、このCRLに従って、端末に対して発行された証明書を失効させ、処理のログを作成する。
ステップ194(S194)において、RADIUSサーバ112は、S192の処理において作成されたログを、証明書ステータスとして、端末管理サーバ5に対して送信する。
端末管理サーバ5は、RADIUSサーバ112からのログを、自らのログに反映させる。
In step 192 (S192), the PKI system 7 deletes the certificate issued to the terminal, issues a CRL for revoking the certificate issued to the terminal, and sends it to the RADIUS server 112. Output.
The RADIUS server 112 revokes the certificate issued to the terminal according to the CRL and creates a processing log.
In step 194 (S194), the RADIUS server 112 transmits the log created in the process of S192 to the terminal management server 5 as a certificate status.
The terminal management server 5 reflects the log from the RADIUS server 112 in its own log.

図20は、図1などに示した通信システム1の全体的な動作を示す第7の図であって、通信システム1に、新たなMAC端末202を登録する処理(S20)を示す。
ステップ200(S200)は、前提として、空いているポート300の端末種別(図8)が、802.1x端末200とされていることを示す。
ステップ202(S202)において、通信システム1の管理者が、端末情報(図10)を入力し、MAC端末202を登録する操作を行うと、端末管理サーバ5は、新たなMAC端末202が接続されようとしているスイッチ装置3上のすべての空いているポート300のセキュリティを解除する。
なお、S202の処理においては、未使用ポートに設定されている802.1xセキュリティ設定が解除される。
FIG. 20 is a seventh diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process (S20) of registering a new MAC terminal 202 in the communication system 1.
Step 200 (S200) indicates that, as a premise, the terminal type (FIG. 8) of the vacant port 300 is the 802.1x terminal 200.
In step 202 (S202), when the administrator of the communication system 1 inputs terminal information (FIG. 10) and performs an operation of registering the MAC terminal 202, the terminal management server 5 is connected to the new MAC terminal 202. Security of all vacant ports 300 on the switch device 3 to be released is released.
In the process of S202, the 802.1x security setting set for the unused port is canceled.

ステップ204(S204)において、新たなMAC端末202は、スイッチ装置3を介してネットワーク接続を開始する。
S204の処理により、MAC端末202は通信可能な状態になり、実際に通信が行われた後に、この通信で使用されたポート200およびMAC端末202のMACアドレスが、FDB326内のテーブルに登録される。
スイッチ装置3は、新たなMAC端末202から得られた端末情報(MACアドレス、スイッチポート)を、FDB326(図8)に登録する。
ステップ206(S206)において、MAC端末202は通信可能となり、スイッチ装置3のFDB326に対してMAC端末202が登録される。
In step 204 (S204), the new MAC terminal 202 starts network connection via the switch device 3.
By the process of S204, the MAC terminal 202 becomes communicable, and after actual communication is performed, the port 200 used in this communication and the MAC address of the MAC terminal 202 are registered in the table in the FDB 326. .
The switch device 3 registers terminal information (MAC address, switch port) obtained from the new MAC terminal 202 in the FDB 326 (FIG. 8).
In step 206 (S206), the MAC terminal 202 becomes communicable and the MAC terminal 202 is registered in the FDB 326 of the switch device 3.

ステップ208(S208)において、端末管理サーバ5は、スイッチ装置3から、S206の処理において得られた新たなMAC端末202の端末情報を取得する。
端末情報を取得した端末管理サーバ5は、新たなMAC端末202が接続されたポート300に対するセキュリティ設定のために用いられるデータの更新を行い、通信システム1の管理者は、このセキュリティ設定を承認する。
S208の処理においては、端末管理サーバ5により、スイッチ装置3から、FDB326の内容が取得され、FDB326内の端末情報(MACアドレス,スイッチポート)が、端末管理サーバ5上のデータベース(端末情報DB512;図10(A),(B))に反映される。
この端末情報DB512の情報に基づいて、スイッチ装置3においてセキュリティが解除されているポート300に対して、適切なセキュリティ設定が実施される。
ステップ210(S210)において、端末管理サーバ5は、スイッチ装置3に新たなMAC端末202が接続されたポート300の端末種別(図8)を、MAC端末202に設定し、さらに、端末のMACアドレスを登録する。
In step 208 (S208), the terminal management server 5 acquires the terminal information of the new MAC terminal 202 obtained in the process of S206 from the switch device 3.
The terminal management server 5 that has acquired the terminal information updates data used for security setting for the port 300 to which the new MAC terminal 202 is connected, and the administrator of the communication system 1 approves this security setting. .
In the process of S208, the content of the FDB 326 is acquired from the switch device 3 by the terminal management server 5, and the terminal information (MAC address, switch port) in the FDB 326 is stored in the database (terminal information DB 512; This is reflected in FIGS. 10A and 10B.
Based on the information in the terminal information DB 512, appropriate security settings are performed for the port 300 whose security has been released in the switch device 3.
In step 210 (S210), the terminal management server 5 sets the terminal type (FIG. 8) of the port 300 to which the new MAC terminal 202 is connected to the switch device 3 in the MAC terminal 202, and further, the MAC address of the terminal Register.

図21は、図1などに示した通信システム1の全体的な動作を示す第8の図であって、ポート300に登録したMACアドレスを変更する処理(S22)を示す。
図21に示すように、ステップ220(S220)において、通信システム1の管理者から、特定のポート300に登録されたMACアドレス変更の要求があると、端末管理サーバ5は、目的のポート300を有するスイッチ装置3に対して、目的のポート300に登録されていたMACアドレス(図8)の削除を依頼する。
スイッチ装置3は、この依頼に応じて、目的のポート300に登録されていたMACアドレスを削除する。
FIG. 21 is an eighth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows processing (S22) for changing the MAC address registered in the port 300.
As shown in FIG. 21, in step 220 (S 220), when the administrator of the communication system 1 requests a change of the MAC address registered in the specific port 300, the terminal management server 5 sets the target port 300. The switch device 3 is requested to delete the MAC address (FIG. 8) registered in the target port 300.
In response to this request, the switch device 3 deletes the MAC address registered in the target port 300.

ステップ222(S222)において、端末管理サーバ5は、変更後のMACアドレスを、このスイッチ装置3に対して送信し、目的のポート300に対するMACアドレスの登録を依頼する。
スイッチ装置3は、この依頼に応じて、目的のポート300に、変更後のMACアドレスを登録する。
In step 222 (S222), the terminal management server 5 transmits the changed MAC address to the switch device 3 and requests registration of the MAC address for the target port 300.
In response to this request, the switch device 3 registers the changed MAC address in the target port 300.

図22は、図1などに示した通信システム1の全体的な動作を示す第9の図であって、MAC端末202を削除し、再び登録する処理(S24)を示す。
ステップ240(S240)において、一定期間以上、使用されていないMAC端末202を抽出すると、端末管理サーバ5は、抽出されたMAC端末202を削除するための処理を行い、端末が接続されているポート300を有するスイッチ装置3(削除時)に対して、端末のMACアドレス(図8)の削除を依頼する。
スイッチ装置3は、依頼に応じて、MAC端末202のMACアドレスを削除する。
ステップ242(S242)において、端末管理サーバ5は、スイッチ装置3に対して、MACアドレスを削除したポート300の端末種別を、802.1x端末200とするように依頼する。
依頼に応じて、スイッチ装置3は、このポート300の端末種別を、802.1x端末200と設定する。
FIG. 22 is a ninth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process of deleting the MAC terminal 202 and registering it again (S24).
In step 240 (S240), when a MAC terminal 202 that has not been used for a certain period or longer is extracted, the terminal management server 5 performs a process for deleting the extracted MAC terminal 202, and the port to which the terminal is connected The switch apparatus 3 having 300 (at the time of deletion) is requested to delete the MAC address of the terminal (FIG. 8).
The switch device 3 deletes the MAC address of the MAC terminal 202 in response to the request.
In step 242 (S242), the terminal management server 5 requests the switch device 3 to set the terminal type of the port 300 from which the MAC address is deleted to the 802.1x terminal 200.
In response to the request, the switch device 3 sets the terminal type of the port 300 as the 802.1x terminal 200.

ステップ244(S244)において、MACアドレスが削除されたMAC端末202は、同一または他のスイッチ装置3(再登録時)のポート300に接続され、端末のユーザによる操作などに応じて、端末管理サーバ5に対して、再登録を要求する。
以下、図20に示したS202〜S210の処理が行われ、MAC端末202は、移動先のポート300に接続された端末として再登録される。
In step 244 (S244), the MAC terminal 202 from which the MAC address has been deleted is connected to the port 300 of the same or another switch device 3 (at the time of re-registration), and the terminal management server according to the operation of the user of the terminal 5 to request re-registration.
Thereafter, the processing of S202 to S210 shown in FIG. 20 is performed, and the MAC terminal 202 is re-registered as a terminal connected to the destination port 300.

図23は、図1などに示した通信システム1の全体的な動作を示す第10の図であって、MAC端末202を削除する処理(S28)を示す。
図22に示すように、ステップ280(S280)において、通信システム1の管理者が、特定のMAC端末202を削除するための操作を行うと、端末管理サーバ5は、この操作に応じて、MAC端末202を削除するための処理を行う。
端末管理サーバ5は、MAC端末202が接続されているポート300を有するスイッチ装置3に対して、MAC端末202のMACアドレス(図8)を削除するように依頼する。
スイッチ装置3は、依頼に応じて、このポート300に登録されているMACアドレスを削除する。
FIG. 23 is a tenth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows the process of deleting the MAC terminal 202 (S28).
As illustrated in FIG. 22, in step 280 (S280), when the administrator of the communication system 1 performs an operation for deleting a specific MAC terminal 202, the terminal management server 5 performs a MAC operation according to this operation. Processing for deleting the terminal 202 is performed.
The terminal management server 5 requests the switch device 3 having the port 300 to which the MAC terminal 202 is connected to delete the MAC address (FIG. 8) of the MAC terminal 202.
The switch device 3 deletes the MAC address registered in the port 300 in response to the request.

ステップ282(S282)において、端末管理サーバ5は、削除の対象となったMAC端末202の端末情報(図10)を削除する。
さらに、端末管理サーバ5は、このスイッチ装置3に対して、ポート300の端末種別を、802.1x端末200とするように依頼する。
スイッチ装置3は、端末管理サーバ5からの依頼に応じて、ポート300の端末種別を、802.1x端末200とする。
In step 282 (S282), the terminal management server 5 deletes the terminal information (FIG. 10) of the MAC terminal 202 that is the object of deletion.
Further, the terminal management server 5 requests the switch device 3 to set the terminal type of the port 300 to the 802.1x terminal 200.
In response to a request from the terminal management server 5, the switch device 3 sets the terminal type of the port 300 to the 802.1x terminal 200.

図24は、図1などに示した通信システム1の全体的な動作を示す第11の図であって、ポート300間でMAC端末202を移動する処理(S30)を示す。
図24に示すように、ステップ300(S300)において、あるスイッチ装置3のポート300(移動元)に接続されている802.1x端末200から、端末管理サーバ5に対して、他のスイッチ装置3のポート300(移動先)への移動申請が出される。
ステップ302(S302)において、端末管理サーバ5は、移動元のポート300のセキュリティを解除する。
ステップ304(S304)において、移動先のポート300に、既にMAC端末202が接続されているときには、MAC端末202のセキュリティを解除する。
FIG. 24 is an eleventh view showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows the process of moving the MAC terminal 202 between the ports 300 (S30).
As shown in FIG. 24, in step 300 (S300), from the 802.1x terminal 200 connected to the port 300 (movement source) of a certain switch device 3, another switch device 3 is connected to the terminal management server 5. Application for transfer to port 300 (destination) is issued.
In step 302 (S302), the terminal management server 5 releases the security of the source port 300.
In step 304 (S304), when the MAC terminal 202 is already connected to the destination port 300, the security of the MAC terminal 202 is released.

ステップ306(S306)において、MAC端末202は、移動先のスイッチ装置3に対して、ネットワーク接続を開始する。
ステップ308(S308)において、MAC端末202は通信可能となり、スイッチ装置3のFDB326に対するMAC端末202の登録が行われる。
ステップ310(S310)において、端末管理サーバ5は、移動先のスイッチ装置3から端末情報を通知する。
In step 306 (S306), the MAC terminal 202 starts network connection to the switch device 3 at the movement destination.
In step 308 (S308), the MAC terminal 202 becomes communicable and the MAC terminal 202 is registered in the FDB 326 of the switch device 3.
In step 310 (S310), the terminal management server 5 notifies the terminal information from the switch device 3 at the movement destination.

ステップ312(S312)において、端末管理サーバ5は、移動元のMAC端末202のMACアドレス(図8)を削除する。
ステップ314(S314)において、端末管理サーバ5は、移動元のポート300の端末種別を、802.1x端末200とする。
ステップ316(S316)において、端末管理サーバ5は、移動先のポート300の端末種別をMAC端末202とし、接続されているMAC端末202のMACアドレスを登録する。
In step 312 (S312), the terminal management server 5 deletes the MAC address (FIG. 8) of the source MAC terminal 202.
In step 314 (S314), the terminal management server 5 sets the terminal type of the source port 300 as the 802.1x terminal 200.
In step 316 (S316), the terminal management server 5 sets the terminal type of the destination port 300 as the MAC terminal 202, and registers the MAC address of the connected MAC terminal 202.

図25は、図1などに示した通信システム1の全体的な動作を示す第12の図であって、通信システム1に、新たなIP電話端末204を登録する処理(S34)を示す。
ステップ340(S340)において、通信システム1の管理者が、端末情報(図10)を入力し、IP電話端末204を登録する操作を行うと、端末管理サーバ5は、新たなIP電話端末204が接続されようとしているポート300のセキュリティを解除する。
ステップ342(S342)において、IP電話端末204は、スイッチ装置3に対してネットワーク接続を開始する。
ステップ344(S344)において、IP電話端末204は通信可能となり、スイッチ装置3のFDB326に対するIP電話端末204の登録が行われる。
FIG. 25 is a twelfth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process of registering a new IP telephone terminal 204 in the communication system 1 (S34).
In step 340 (S340), when the administrator of the communication system 1 inputs the terminal information (FIG. 10) and performs an operation of registering the IP telephone terminal 204, the terminal management server 5 causes the new IP telephone terminal 204 to be registered. The security of the port 300 to be connected is released.
In step 342 (S342), the IP telephone terminal 204 starts network connection with the switch device 3.
In step 344 (S344), the IP telephone terminal 204 becomes communicable and the IP telephone terminal 204 is registered in the FDB 326 of the switch device 3.

ステップ346(S346)において、MAC端末202は、スイッチ装置3に対してネットワーク接続を開始する。
ステップ348(S348)において、MAC端末202は通信可能となり、スイッチ装置3のFDB326に対するMAC端末202の登録が行われる。
ステップ350(S350)において、端末管理サーバ5は、スイッチ装置3から、端末情報を取得する。
ステップ352(S352)において、端末管理サーバ5は、スイッチ装置3に対して、IP電話端末204およびMAC端末202のMACアドレス(図8)を登録する。
In step 346 (S346), the MAC terminal 202 starts network connection to the switch device 3.
In step 348 (S348), the MAC terminal 202 becomes communicable and the MAC terminal 202 is registered in the FDB 326 of the switch device 3.
In step 350 (S350), the terminal management server 5 acquires terminal information from the switch device 3.
In step 352 (S352), the terminal management server 5 registers the MAC addresses (FIG. 8) of the IP telephone terminal 204 and the MAC terminal 202 in the switch device 3.

図26は、図1などに示した通信システム1の全体的な動作を示す第13の図であって、通信システム1から、IP電話端末204を削除する処理(S38)を示す。
図26に示すように、ステップ380(S380)において、通信システム1の管理者が、特定のIP電話端末204を削除するための操作を行うと、端末管理サーバ5は、この操作に応じて、IP電話端末204およびこれに接続されているMAC端末202を削除するための処理を行う。
端末管理サーバ5は、IP電話端末204が接続されているポート300を有するスイッチ装置3に対して、IP電話端末204のMACアドレス(図8)を削除するように依頼する。
スイッチ装置3は、依頼に応じて、IP電話端末204のMACアドレスを削除する。
FIG. 26 is a thirteenth view showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows the process of deleting the IP telephone terminal 204 from the communication system 1 (S38).
As shown in FIG. 26, when the administrator of the communication system 1 performs an operation for deleting a specific IP telephone terminal 204 in step 380 (S380), the terminal management server 5 Processing for deleting the IP telephone terminal 204 and the MAC terminal 202 connected thereto is performed.
The terminal management server 5 requests the switch device 3 having the port 300 to which the IP telephone terminal 204 is connected to delete the IP address of the IP telephone terminal 204 (FIG. 8).
The switch device 3 deletes the MAC address of the IP telephone terminal 204 in response to the request.

ステップ382(S382)において、端末管理サーバ5は、IP電話端末204が接続されているポート300を有するスイッチ装置3に対して、IP電話端末204に接続されているMAC端末202のMACアドレス(図8)を削除するように依頼する。
スイッチ装置3は、依頼に応じて、MAC端末202のMACアドレスを削除する。
ステップ384(S384)において、端末管理サーバ5は、IP電話端末204が接続されていたポート300を有するスイッチ装置3に対して、IP電話端末204が接続されていたポート300の端末種別(図11)を、802.1x端末200に設定するように依頼する。
スイッチ装置3は、依頼に応じて、ポート300の端末種別を、802.1x端末200とする。
In step 382 (S382), the terminal management server 5 sends the MAC address of the MAC terminal 202 connected to the IP telephone terminal 204 to the switch device 3 having the port 300 to which the IP telephone terminal 204 is connected (see FIG. Request to delete 8).
The switch device 3 deletes the MAC address of the MAC terminal 202 in response to the request.
In step 384 (S384), the terminal management server 5 compares the terminal type of the port 300 to which the IP telephone terminal 204 is connected to the switch device 3 having the port 300 to which the IP telephone terminal 204 is connected (FIG. 11). ) Is set to the 802.1x terminal 200.
The switch device 3 sets the terminal type of the port 300 to the 802.1x terminal 200 in response to the request.

図27は、図1などに示した通信システム1の全体的な動作を示す第14の図であって、通信システム1内の多数の端末をポート300の間で移動させる処理(大規模レイアウト変更処理;S40)を示す。
図27に示すように、ステップ400(S400)において、端末管理サーバ5は、例えば、通信システム1が、外部のネットワークから切り離され、セキュリティを保ちやすい状態となっているときに、少なくとも端末の移動先となる全てのポート300のセキュリティを解除する。
FIG. 27 is a fourteenth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and a process of moving a large number of terminals in the communication system 1 between ports 300 (large-scale layout change) Processing; S40) is shown.
As shown in FIG. 27, in step 400 (S400), the terminal management server 5 at least moves the terminal when the communication system 1 is disconnected from the external network and is in a state where it is easy to maintain security. The security of all the previous ports 300 is released.

ステップ402(S402)において、移動先のポート300に接続された端末は、移動先のポート300を有するスイッチ装置3に対して、ネットワーク接続を開始する。
ステップ404(S404)において、移動先のポート300に接続された端末は通信可能となり、スイッチ装置3のFDB326に登録される。
ステップ406(S406)において、端末管理サーバ5は、移動先のスイッチ装置3から端末情報を取得する。
S406の処理においては、端末管理サーバ5が、スイッチ装置3からFDB326の内容を取得し、FDB326中の端末情報(MACアドレ,スイッチポート)を、端末管理サーバ5上のデータベース(端末情報DB512)に反映する。
この端末情報DB512の内容に従って、解除されているスイッチ装置3のポート300に対する適切なセキュリティ設定が行われる。
端末管理サーバ5は、新たなMAC端末202が接続されたポート300に対するセキュリティ設定を行い、通信システム1の管理者は、このセキュリティ設定を承認する。
In step 402 (S402), the terminal connected to the destination port 300 starts network connection to the switch device 3 having the destination port 300.
In step 404 (S404), the terminal connected to the destination port 300 becomes communicable and is registered in the FDB 326 of the switch device 3.
In step 406 (S406), the terminal management server 5 acquires terminal information from the switch device 3 at the movement destination.
In the process of S406, the terminal management server 5 acquires the contents of the FDB 326 from the switch device 3, and the terminal information (MAC address, switch port) in the FDB 326 is stored in the database (terminal information DB 512) on the terminal management server 5. reflect.
In accordance with the contents of this terminal information DB 512, appropriate security settings are made for the port 300 of the released switch device 3.
The terminal management server 5 performs security setting for the port 300 to which the new MAC terminal 202 is connected, and the administrator of the communication system 1 approves this security setting.

ステップ408(S408)において、端末管理サーバ5は、移動したMAC端末202が接続されていたポート300に登録されていたMACアドレスを削除する。
ステップ410(S410)において、端末管理サーバ5は、移動したMAC端末202が接続されていたポート300の端末種別を、802.1x端末200とする。
In step 408 (S408), the terminal management server 5 deletes the MAC address registered in the port 300 to which the moved MAC terminal 202 was connected.
In step 410 (S410), the terminal management server 5 sets the terminal type of the port 300 to which the moved MAC terminal 202 is connected as the 802.1x terminal 200.

ステップ412(S412)において、端末管理サーバ5は、移動先のスイッチ装置3において、MAC端末202が接続されたポート300それぞれに、接続されたMAC端末202のMACアドレスを登録する。
ステップ414(S414)において、端末管理サーバ5は、移動先のポート300の内、MAC端末202が接続されたポート300以外の端末種別(図10)を、802.1x端末200に設定する。
In step 412 (S412), the terminal management server 5 registers the MAC address of the connected MAC terminal 202 in each port 300 to which the MAC terminal 202 is connected in the switch device 3 that is the movement destination.
In step 414 (S414), the terminal management server 5 sets the terminal type (FIG. 10) other than the port 300 to which the MAC terminal 202 is connected to the 802.1x terminal 200 among the ports 300 to be moved.

図28は、図1などに示した通信システム1の全体的な動作を示す第15の図であって、通信システム1内の多数の端末を、一括して登録する処理(S44)を示す。
ステップ440(S440)において、端末管理サーバ5は、端末一括登録リストが、端末管理サーバ5に存在するときには、この端末一括登録リストを、証明書発行サーバ70に対して送信する。
なお、端末一括登録リストは、通信システム1の管理者により作成され、登録すべき端末およびその端末情報を一括して示す。
FIG. 28 is a fifteenth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process of registering a large number of terminals in the communication system 1 (S44).
In step 440 (S440), when the terminal batch registration list exists in the terminal management server 5, the terminal management server 5 transmits the terminal batch registration list to the certificate issuing server 70.
The terminal batch registration list is created by the administrator of the communication system 1 and collectively indicates terminals to be registered and terminal information thereof.

ステップ442(S442)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括登録リストをチェックし、端末一括登録リストに含まれる802.1x端末200の登録を、CAサーバ78に対して要求する。
ステップ444(S444)において、CAサーバ78は、この要求に応じて、端末一括登録リストに含まれる802.1x端末200それぞれに対する証明書を発行し、802.1x端末200の登録処理(個別処理であるか、一括処理であるかを除き、図14に示した802.1x端末登録処理と同様)を行う。
CAサーバ78は、さらに、登録処理の結果を、証明書発行サーバ70に対して通知する。
In step 442 (S442), the certificate issuing server 70 checks the terminal collective registration list from the terminal management server 5, and registers the 802.1x terminal 200 included in the terminal collective registration list to the CA server 78. Request.
In step 444 (S444), the CA server 78 issues a certificate for each of the 802.1x terminals 200 included in the terminal batch registration list in response to this request, and the registration process (individual processing) of the 802.1x terminal 200 is performed. Except for whether there is a batch process or a batch process, the same as the 802.1x terminal registration process shown in FIG. 14) is performed.
The CA server 78 further notifies the certificate issuing server 70 of the result of the registration process.

図29は、図1などに示した通信システム1の全体的な動作を示す第16の図であって、通信システム1内の多数の端末を一括して削除する処理(S46)を示す。
図29に示すように、ステップ460(S460)において、端末管理サーバ5は、端末一括削除リストが、端末管理サーバ5に存在するときには、この端末一括削除リストを、証明書発行サーバ70に対して送信する。
なお、端末一括削除リストは、通信システム1の管理者により作成され、あるいは、端末管理サーバ5により、S440の処理により修正される前の端末情報(図10)と、修正前の端末情報とを比較することにより作成され、削除されるべき端末を一括して示す。
FIG. 29 is a sixteenth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process of deleting a large number of terminals in the communication system 1 (S46).
As shown in FIG. 29, in step 460 (S460), when the terminal batch deletion list exists in the terminal management server 5, the terminal management server 5 sends the terminal batch deletion list to the certificate issuing server 70. Send.
Note that the terminal batch deletion list is created by the administrator of the communication system 1, or the terminal management server 5 stores the terminal information (FIG. 10) before correction by the processing of S440 and the terminal information before correction. Terminals that should be created and deleted by comparison are collectively shown.

ステップ462(S462)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括削除リストをチェックし、端末一括削除リストに含まれる802.1x端末200の削除を、CAサーバ78に対して要求する。
ステップ446(S446)において、CAサーバ78は、この要求に応じて、端末一括削除リストに含まれる802.1x端末200それぞれに対する証明書を削除し、802.1x端末200の削除処理を行う。
CAサーバ78は、さらに、削除処理の結果を、証明書発行サーバ70に対して通知する。
In step 462 (S462), the certificate issuing server 70 checks the terminal batch deletion list from the terminal management server 5, and deletes the 802.1x terminal 200 included in the terminal batch deletion list to the CA server 78. Request.
In step 446 (S446), in response to this request, the CA server 78 deletes the certificate for each 802.1x terminal 200 included in the terminal batch deletion list, and performs the deletion process of the 802.1x terminal 200.
The CA server 78 further notifies the certificate issuing server 70 of the result of the deletion process.

図30は、図1などに示した通信システム1の全体的な動作を示す第17の図であって、通信システム1内の多数の端末を一括して一時失効させる処理(S48)を示す。
図30に示すように、ステップ480(S480)において、端末管理サーバ5は、端末一括一時失効リストが、端末管理サーバ5に存在するときには、この端末一括一時失効リストを、証明書発行サーバ70に対して送信する。
なお、端末一括一時失効リストは、通信システム1の管理者により作成され、一時失効されるべき端末を一括して示す。
FIG. 30 is a seventeenth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process of temporarily revoking a large number of terminals in the communication system 1 (S48).
As shown in FIG. 30, in step 480 (S480), when the terminal batch temporary revocation list exists in the terminal management server 5, the terminal management server 5 sends the terminal batch temporary revocation list to the certificate issuing server 70. Send to.
The terminal batch temporary revocation list is created by the administrator of the communication system 1 and collectively indicates terminals to be temporarily revoked.

ステップ482(S482)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括一時失効リストをチェックし、端末一括一時失効リストに含まれる802.1x端末200の一時失効を、CAサーバ78に対して要求する。
ステップ484(S484)において、CAサーバ78は、この要求に応じて、端末一括一時失効リストに含まれる802.1x端末200それぞれに対する証明書を一時失効し、802.1x端末200の一時失効処理を行う。
CAサーバ78は、さらに、一時失効処理の結果を、証明書発行サーバ70に対して通知する。
In step 482 (S 482), the certificate issuing server 70 checks the terminal batch temporary revocation list from the terminal management server 5 and determines the temporary revocation of the 802.1x terminal 200 included in the terminal batch temporary revocation list as the CA server 78. To request.
In step 484 (S484), the CA server 78 temporarily revokes the certificate for each of the 802.1x terminals 200 included in the terminal batch temporary revocation list in response to this request, and performs the temporary revocation processing of the 802.1x terminal 200. Do.
The CA server 78 further notifies the certificate issuing server 70 of the result of the temporary revocation process.

図31は、図1などに示した通信システム1の全体的な動作を示す第18の図であって、通信システム1内の多数の端末を一括して削除させる処理(S50)を示す。
図30に示すように、ステップ500(S500)において、端末管理サーバ5は、端末一括削除リストが、端末管理サーバ5に存在するときには、この端末一括削除リストを、証明書発行サーバ70に対して送信する。
なお、端末一括削除リストは、通信システム1の管理者により作成され、あるいは、端末管理サーバ5により、S440の処理により修正される前の端末情報(図10)と、修正前の端末情報とを比較することにより作成され、削除されるべき端末を一括して示す。
FIG. 31 is an 18th diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and shows a process (S50) for deleting a large number of terminals in the communication system 1 at once.
As shown in FIG. 30, in step 500 (S500), when the terminal batch deletion list exists in the terminal management server 5, the terminal management server 5 sends the terminal batch deletion list to the certificate issuing server 70. Send.
Note that the terminal batch deletion list is created by the administrator of the communication system 1, or the terminal management server 5 stores the terminal information (FIG. 10) before correction by the processing of S440 and the terminal information before correction. Terminals that should be created and deleted by comparison are collectively shown.

ステップ502(S502)において、証明書発行サーバ70は、端末管理サーバ5からの端末一括削除リストをチェックし、端末一括削除リストに含まれる802.1x端末200の削除を、CAサーバ78に対して要求する。
ステップ504(S504)において、CAサーバ78は、この要求に応じて、端末一括削除リストに含まれる802.1x端末200それぞれに対する証明書を削除し、802.1x端末200の削除処理を行う。
CAサーバ78は、さらに、削除処理の結果を、証明書発行サーバ70に対して通知する。
In step 502 (S502), the certificate issuing server 70 checks the terminal batch deletion list from the terminal management server 5, and deletes the 802.1x terminal 200 included in the terminal batch deletion list to the CA server 78. Request.
In step 504 (S504), the CA server 78 deletes the certificate for each of the 802.1x terminals 200 included in the terminal batch deletion list in response to this request, and performs the deletion process of the 802.1x terminal 200.
The CA server 78 further notifies the certificate issuing server 70 of the result of the deletion process.

図32は、図1などに示した通信システム1の全体的な動作を示す第19の図であって、証明書発行サーバ70にアクセスした802.1x端末200に、正常に証明書が発行される場合の処理(S52)を示す。
ステップ520(S520)において、802.1x端末200が、そのユーザの操作に応じて、証明書発行サーバ70に対して、自らの端末名を通知してアクセスすると、証明書発行サーバ70は、証明書情報(図13)に、通知された端末名があるか否かを判断する。
ステップ522(S522)において、証明書発行サーバ70は、証明書情報(図13)に、通知された端末名があったときには、自らのホスト名などの必要な情報を、アクセスした802.1x端末200に対して表示する。
FIG. 32 is a nineteenth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, and the certificate is normally issued to the 802.1x terminal 200 that has accessed the certificate issuing server 70. Shows the process (S52).
In step 520 (S520), when the 802.1x terminal 200 accesses the certificate issuing server 70 by notifying its own terminal name according to the operation of the user, the certificate issuing server 70 It is determined whether there is a notified terminal name in the document information (FIG. 13).
In step 522 (S522), the certificate issuing server 70, when the certificate information (FIG. 13) includes the notified terminal name, accesses the 802.1x terminal that has accessed necessary information such as its host name. 200 is displayed.

ステップ524(S524)において、802.1x端末200のユーザが、S522の処理において表示されたホスト名などの情報を見て、証明書発行を要求する処理を行うと、802.1x端末200は、証明書発行サーバ70に対して、証明書の発行を要求する。
ステップ526(S526)において、証明書発行サーバ70は、CAサーバ78に対して証明書の発行を要求する。
In step 524 (S524), when the user of the 802.1x terminal 200 sees information such as the host name displayed in the process of S522 and performs processing for requesting certificate issuance, the 802.1x terminal 200 The certificate issuing server 70 is requested to issue a certificate.
In step 526 (S526), the certificate issuing server 70 requests the CA server 78 to issue a certificate.

ステップ528(S528)において、CAサーバ78は、要求に応じて証明書を発行して、証明書発行サーバ70に返す。
ステップ530(S530)において、証明書発行サーバ70は、CAサーバ78から得られた証明書などを含む証明書インストーラ228(図4)を、802.1x端末200に対して送り、証明書をインストールさせる。
In step 528 (S528), the CA server 78 issues a certificate in response to the request and returns it to the certificate issuing server 70.
In step 530 (S530), the certificate issuing server 70 sends the certificate installer 228 (FIG. 4) including the certificate obtained from the CA server 78 to the 802.1x terminal 200 and installs the certificate. Let

図33は、図1などに示した通信システム1の全体的な動作を示す第20の図であって、証明書発行サーバ70にアクセスした802.1x端末200に、証明書が発行されない場合の処理(S54)を示す。
ステップ520(S520)において、802.1x端末200は、証明書発行サーバ70に対して、自らの端末名を通知してアクセスする。
ステップ540(S540)において、証明書発行サーバ70は、証明書情報(図13)に、通知された端末名があないときには、エラーメッセージなどを、アクセスした802.1x端末200に対して表示する。
FIG. 33 is a twentieth diagram showing the overall operation of the communication system 1 shown in FIG. 1 and the like, in the case where a certificate is not issued to the 802.1x terminal 200 that has accessed the certificate issuing server 70. A process (S54) is shown.
In step 520 (S520), the 802.1x terminal 200 accesses the certificate issuing server 70 by notifying its own terminal name.
In step 540 (S540), the certificate issuing server 70 displays an error message or the like on the accessed 802.1x terminal 200 when the notified terminal name is not included in the certificate information (FIG. 13). .

本発明は、通信システムにおいて、端末の管理などのために利用することができる。   The present invention can be used for managing terminals in a communication system.

図1は、本発明に係る通信方法が適応される通信システム1を例示する図である。FIG. 1 is a diagram illustrating a communication system 1 to which a communication method according to the present invention is applied. 図1に示した管理者端末、RADIUSサーバ、CAサーバ、802.1x端末、MAC端末、IP電話端末、端末管理サーバおよび証明書発行サーバのハードウエア構成を示す図である。FIG. 2 is a diagram illustrating a hardware configuration of an administrator terminal, a RADIUS server, a CA server, an 802.1x terminal, a MAC terminal, an IP telephone terminal, a terminal management server, and a certificate issuing server illustrated in FIG. 1. 図3は、図1に示したスイッチ装置3のハードウエア構成を示す図である。FIG. 3 is a diagram illustrating a hardware configuration of the switch device 3 illustrated in FIG. 1. 図1に示した端末システム2の802.1x端末において実行される802.1x対応ソフトウエアの構成を示す図である。It is a figure which shows the structure of the 802.1x corresponding | compatible software performed in the 802.1x terminal of the terminal system 2 shown in FIG. 図1に示したMAC端末において実行されるMAC対応ソフトウエアの構成を示す図である。It is a figure which shows the structure of the MAC corresponding | compatible software performed in the MAC terminal shown in FIG. 図1に示したIP電話端末において実行されるIP電話対応ソフトウエアの構成を示す図である。It is a figure which shows the structure of the IP telephone corresponding software performed in the IP telephone terminal shown in FIG. 図1に示したスイッチ装置において実行されるスイッチ制御プログラムを示す図である。It is a figure which shows the switch control program performed in the switch apparatus shown in FIG. 図7に示したFDBの内容を示す図である。It is a figure which shows the content of FDB shown in FIG. 図1に示した端末管理サーバにおいて実行される端末管理ソフトウエアの構成を示す図である。It is a figure which shows the structure of the terminal management software performed in the terminal management server shown in FIG. 図9に示した端末情報DBに記憶される端末情報を示す図であって、(A)は、端末情報全体を示し、(B)は、IP電話端末およびそれに接続されるMAC端末の端末情報を示す。It is a figure which shows the terminal information memorize | stored in terminal information DB shown in FIG. 9, Comprising: (A) shows the whole terminal information, (B) is terminal information of an IP telephone terminal and a MAC terminal connected to it. Indicates. 図9に示した802.1x端末状態管理部により管理される802.1x端末(図1など)の状態遷移を示す図である。It is a figure which shows the state transition of the 802.1x terminal (FIG. 1 etc.) managed by the 802.1x terminal state management part shown in FIG. 図1に示した証明書発行サーバにおいて実行される証明書発行ソフトウエアの構成を示す図である。It is a figure which shows the structure of the certificate issuing software performed in the certificate issuing server shown in FIG. 図12に示した証明書情報DBに記憶される証明書情報を示す図である。It is a figure which shows the certificate information memorize | stored in certificate information DB shown in FIG. 図1などに示した通信システムの全体的な動作を示す第1の図である。FIG. 2 is a first diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第2の図である。FIG. 3 is a second diagram showing the overall operation of the communication system shown in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第3の図である。FIG. 4 is a third diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第4の図である。FIG. 6 is a fourth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第5の図である。FIG. 6 is a fifth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第6の図である。FIG. 7 is a sixth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第7の図である。FIG. 8 is a seventh diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第8の図である。FIG. 9 is an eighth diagram illustrating the overall operation of the communication system depicted in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第9の図である。FIG. 10 is a ninth diagram illustrating the overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第10の図である。FIG. 10 is a tenth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第11の図である。FIG. 11 is an eleventh diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第12の図である。FIG. 13 is a twelfth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第13の図である。FIG. 14 is a thirteenth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第14の図である。FIG. 15 is a fourteenth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第15の図である。FIG. 16 is a fifteenth diagram illustrating the overall operation of the communication system depicted in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第16の図である。FIG. 17 is a sixteenth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第17の図である。FIG. 18 is a seventeenth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第18の図である。FIG. 19 is an eighteenth diagram illustrating the overall operation of the communication system depicted in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第19の図である。FIG. 20 is a nineteenth diagram illustrating an overall operation of the communication system illustrated in FIG. 1 and the like. 図1などに示した通信システムの全体的な動作を示す第20の図である。FIG. 21 is a twentieth diagram showing the overall operation of the communication system shown in FIG. 1 and the like.

符号の説明Explanation of symbols

1・・・通信システム,
100・・・ネットワーク,
110・・・管理者端末,
120・・・本体,
122・・・CPU,
124・・・メモリ,
126・・・入出力装置,
128・・・ネットワークIF,
130・・・記録装置,
132・・・記録媒体,
112・・・RADIUSサーバ,
2・・・端末システム,
200・・・802.1x端末,
22・・・802.1x対応ソフトウエア,
220・・・OS,
222・・・レジストリ,
224・・・ネットワーク接続部,
226・・・802.1x認証部,
202・・・MAC端末,
204・・・IP電話端末,
26・・・IP電話対応ソフトウエア,
260・・・IP電話処理部,
262・・・端末接続部,
3・・・スイッチ装置,
300・・・ポート,
302・・・スイッチ,
310・・・制御回路,
32・・・スイッチ制御プログラム,
320・・・ポート管理部,
322・・・ポート監視部,
324・・・ポート設定部,
326・・・FDB,
330・・・認証部,
340・・・スイッチ制御部,
5・・・端末管理サーバ,
50・・・端末管理ソフトウエア,
500・・・端末情報収集部,
502・・・不使用端末抽出部,
510・・・端末管理部,
512・・・端末情報DB,
520・・・802.1x端末登録部,
522・・・802.1x端末状態管理部,
530・・・MAC端末登録部,
532・・・MAC端末状態管理部,
540・・・証明書管理部,
542・・・セキュリティ管理部,
544・・・スイッチ装置管理部,
550・・・ユーザ管理部,
552・・・バックアップ部,
554・・・ログ作成部,
556・・・バックアップ・ログ記憶部
7・・・PKIシステム,
70・・・証明書発行サーバ,
72・・・証明書発行ソフトウエア,
720・・・証明書情報管理部,
722・・・証明書情報DB,
730・・・802.1x端末証明書発行部,
732・・・802.1x端末証明書状態管理部,
740・・・端末一括登録/削除部,
742・・・端末一括失効/失効解除部,
750・・・ログ作成部,
752・・・ログ作成部750およびログ記憶部,
78・・・CAサーバ,
1 ... communication system,
100 ... Network,
110: Administrator terminal,
120 ... main body,
122... CPU
124 ... memory,
126 ... I / O device,
128: Network IF,
130... Recording device,
132... Recording medium,
112 ... RADIUS server,
2 ... Terminal system,
200 ... 802.1x terminal,
22 ... 802.1x compatible software,
220 ... OS,
222: Registry,
224 ... Network connection part,
226 ... 802.1x authentication unit,
202 ... MAC terminal,
204: IP telephone terminal,
26 ... IP phone compatible software,
260 ... IP telephone processing unit,
262 ... terminal connection part,
3 ... Switch device,
300 ... Port,
302... Switch
310... Control circuit,
32... Switch control program,
320: Port management unit,
322: Port monitoring unit,
324 ... Port setting section,
326... FDB,
330: Authentication unit,
340... Switch control unit,
5 ... terminal management server,
50 ... terminal management software,
500 ... Terminal information collection unit,
502 ... Unused terminal extraction unit,
510... Terminal management unit,
512 ... terminal information DB,
520... 802.1x terminal registration unit,
522... 802.1x terminal state management unit,
530: MAC terminal registration unit,
532... MAC terminal state management unit,
540 ... Certificate management department,
542: Security management department,
544 ... Switch device management unit,
550 ... User management unit,
552 ... backup unit,
554 ... Log creation unit,
556: Backup log storage unit 7: PKI system,
70: Certificate issuing server,
72 ... Certificate issuing software,
720 ... Certificate information management unit,
722 ... Certificate information DB,
730 ... 802.1x terminal certificate issuing unit,
732 ... 802.1x terminal certificate status management unit,
740: Terminal batch registration / deletion unit,
742 ... Terminal batch revocation / revocation cancellation unit,
750 ... log creation unit,
752 ... Log creation unit 750 and log storage unit,
78 ... CA server,

Claims (21)

ネットワークへの接続のために用いられるポートと、
前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、
前記第1の方式以外の第2の方式の第2の通信手段と、
前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段と
を有する通信システム。
A port used to connect to the network;
First communication means registered in the port and performing communication via the network;
Second communication means of a second method other than the first method;
First port setting means for setting all of the ports as ports of the second method;
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. A second port setting means;
A communication system comprising: registration means for registering the first communication means in a port to which the first communication means is connected.
前記第1の方式は、前記ポートに対して登録された第1の通信手段のみに、前記ネットワークを介した通信を許す
請求項1に記載の通信システム。
The communication system according to claim 1, wherein the first method allows communication via the network only to the first communication unit registered for the port.
前記第1の通信手段には、個別のアドレスが設定され、
前記第1の方式は、前記ポートに対してアドレスが登録された第1の通信手段のみに、前記ネットワークを介した通信を許す
請求項2に記載の通信システム。
In the first communication means, an individual address is set,
3. The communication system according to claim 2, wherein the first method permits communication via the network only to the first communication unit in which an address is registered for the port.
前記アドレスは、MACアドレスである
請求項3に記載の通信システム。
The communication system according to claim 3, wherein the address is a MAC address.
前記第2の方式は、前記第2の通信手段に対する認証がなされたときに、前記ネットワークを介した通信を許し、
前記第2の通信手段に対する認証を行う認証手段
をさらに有する
請求項1〜3のいずれかに記載の通信システム。
The second method allows communication via the network when the second communication means is authenticated.
The communication system according to claim 1, further comprising: an authentication unit that performs authentication on the second communication unit.
前記認証手段は、前記第2の通信手段に対して発行された証明書を用いて前記認証を行う
請求項5に記載の通信システム。
The communication system according to claim 5, wherein the authentication unit performs the authentication using a certificate issued to the second communication unit.
前記第2の方式は、IEEE802.1xの規格に準拠する
請求項6に記載の通信システム。
The communication system according to claim 6, wherein the second method conforms to an IEEE 802.1x standard.
前記第2の通信手段それぞれには、個別の識別情報が設定され、
特定の識別情報が付された第2の通信手段に対してのみ、1回だけ前記証明書を発行する証明書発行手段
をさらに有する請求項6または7に記載の通信システム。
Individual identification information is set for each of the second communication means,
The communication system according to claim 6 or 7, further comprising: a certificate issuing unit that issues the certificate only once to the second communication unit to which specific identification information is attached.
前記第1の通信手段は、さらに第1の通信手段が接続される第3の通信手段を含み、
前記登録手段は、前記第3の通信手段が接続されたポートに、前記第3の通信手段と、この第3の通信手段に接続された第1の通信手段とを登録する
請求項1〜8のいずれかに記載の通信システム。
The first communication means further includes a third communication means to which the first communication means is connected,
The registration means registers the third communication means and the first communication means connected to the third communication means in a port to which the third communication means is connected. A communication system according to any one of the above.
前記第3の通信手段は、IP電話機である
請求項9に記載の通信システム。
The communication system according to claim 9, wherein the third communication unit is an IP telephone.
前記第1の通信手段に対するセキュリティを設定するセキュリティ設定手段
をさらに有する請求項1〜10のいずれかに記載の通信システム。
The communication system according to claim 1, further comprising security setting means for setting security for the first communication means.
前記第1の通信手段は、セキュリティが解除されたときに、前記第2のポート設定手段に対してアクセスし、
前記登録手段は、アクセスした前記第1の方式の通信ノートを、この通信手段が接続されたポートに対して登録し、
前記セキュリティ設定手段は、前記第2の通信手段の前記ポートに対する登録に先だって、これら第1の通信手段およびポートに対するセキュリティを解除し、前記第2の通信手段の前記ポートに対する登録がなされたときに、これら第1の通信手段およびポートに対するセキュリティを設定する
請求項10に記載の通信システム。
The first communication means accesses the second port setting means when security is released,
The registration unit registers the accessed communication note of the first method with respect to a port to which the communication unit is connected,
The security setting unit cancels security for the first communication unit and the port prior to registration of the second communication unit with respect to the port, and when the registration of the port of the second communication unit is performed. The communication system according to claim 10, wherein security is set for the first communication means and the port.
所定の期間、通信を行っていない前記第1の通信手段の前記ポートに対する登録を失効させる登録失効手段
をさらに有する請求項1〜12に記載の通信システム。
The communication system according to any one of claims 1 to 12, further comprising a registration revocation means for revoking registration of the port of the first communication means that has not performed communication for a predetermined period.
前記登録手段は、要求に応じて、前記登録が失効された第1の通信手段を、この第1の通信手段が接続されたポートに対して登録する
請求項13に記載の通信システム。
The communication system according to claim 13, wherein the registration unit registers, in response to a request, the first communication unit in which the registration is invalidated with respect to a port to which the first communication unit is connected.
所定の期間、通信を行っていない前記第2の通信手段の通信を禁止する通信禁止手段
をさらに有する請求項1〜14のいずれかに記載の通信システム。
The communication system according to claim 1, further comprising: a communication prohibiting unit that prohibits communication of the second communication unit that is not performing communication for a predetermined period.
要求に応じて、前記通信が禁止された第2の通信手段の通信を解禁する通信解禁手段
をさらに有する請求項15に記載の通信システム。
The communication system according to claim 15, further comprising: communication banning means for banning communication of the second communication means forbidden for communication in response to a request.
前記第2の方式は、前記第2の通信手段に対する認証がなされたときに、前記ネットワークを介した通信を許し、
所定の期間、通信が禁止されている第1の通信手段に対する認証を取り消す認証取り消し手段
をさらに有する請求項15または16に記載の通信システム。
The second method allows communication via the network when the second communication means is authenticated.
The communication system according to claim 15 or 16, further comprising: authentication cancellation means for canceling authentication for the first communication means for which communication is prohibited for a predetermined period.
前記ポートそれぞれに、前記第1の通信手段および前記第2の通信手段のいずれが接続されているかを集計する集計手段
をさらに含み、
前記第2のポート設定手段は、前記集計に従って、前記ポートを第1の方式のポートに設定し、
前記第1のポート設定手段は、前記第1の方式に設定されたポート以外のポートを、前記第2の方式のポートに設定する
請求項1〜17のいずれかに記載の通信システム。
A tabulating unit that tabulates which of the first communication unit and the second communication unit is connected to each of the ports;
The second port setting means sets the port as a port of the first method according to the aggregation,
The communication system according to any one of claims 1 to 17, wherein the first port setting means sets a port other than the port set to the first scheme as a port of the second scheme.
ネットワークへの接続のために用いられるポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とに対する通信制御を行う通信装置であって、
前記ポートの全てを、前記第2の方式のポートに設定する第1のポート設定手段と、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定する第2のポート設定手段と、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する登録手段と
を有する通信装置。
First communication means of a first method registered for a port used for connection to a network and performing communication via the network, and second of a second method other than the first method A communication device that performs communication control with respect to two communication means,
First port setting means for setting all of the ports as ports of the second method;
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. A second port setting means;
A communication apparatus comprising: registration means for registering the first communication means in a port to which the first communication means is connected.
ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とを含む通信システムにおける通信方法であって、
前記ポートの全てを、前記第2の方式のポートに設定し、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定し、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録する
通信方法。
A port used for connection to a network, a first communication means of a first method registered for the port and performing communication via the network, and a second other than the first method A communication method in a communication system including the second communication means of the method
Set all of the ports as ports of the second scheme,
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. ,
A communication method for registering the first communication means in a port to which the first communication means is connected.
ネットワークへの接続のために用いられるポートと、前記ポートに対して登録されて、前記ネットワークを介した通信を行う第1の方式の第1の通信手段と、前記第1の方式以外の第2の方式の第2の通信手段とを含む通信システムにおける通信プログラムであって、
前記ポートの全てを、前記第2の方式のポートに設定するステップと、
前記第2の方式のポートに設定されたポートに、前記第1の通信手段が接続されたときに、この第1の通信手段が接続されたポートを、前記第1の方式のポートに設定するステップと、
前記第1の通信手段が接続されたポートに、この第1の通信手段を登録するステップと
をコンピュータに実行させる通信プログラム。
A port used for connection to a network, a first communication means of a first method registered for the port and performing communication via the network, and a second other than the first method A communication program in a communication system including the second communication means of the method,
Setting all of the ports to ports of the second scheme;
When the first communication means is connected to the port set as the second method port, the port to which the first communication means is connected is set as the first method port. Steps,
A communication program for causing a computer to execute the step of registering the first communication means in a port to which the first communication means is connected.
JP2005175922A 2005-06-16 2005-06-16 Communication system and method Expired - Fee Related JP4925610B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005175922A JP4925610B2 (en) 2005-06-16 2005-06-16 Communication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005175922A JP4925610B2 (en) 2005-06-16 2005-06-16 Communication system and method

Publications (2)

Publication Number Publication Date
JP2006352503A true JP2006352503A (en) 2006-12-28
JP4925610B2 JP4925610B2 (en) 2012-05-09

Family

ID=37647860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005175922A Expired - Fee Related JP4925610B2 (en) 2005-06-16 2005-06-16 Communication system and method

Country Status (1)

Country Link
JP (1) JP4925610B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046533A (en) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd Network system, authentication method therefor and program thereof
JP2004072633A (en) * 2002-08-08 2004-03-04 Hitachi Ltd IPv6 NODE ACCOMMODATING METHOD AND IPv6 NODE ACCOMMODATING SYSTEM
WO2004084464A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
JP2004304574A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Communication equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046533A (en) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd Network system, authentication method therefor and program thereof
JP2004072633A (en) * 2002-08-08 2004-03-04 Hitachi Ltd IPv6 NODE ACCOMMODATING METHOD AND IPv6 NODE ACCOMMODATING SYSTEM
WO2004084464A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
JP2004304574A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Communication equipment

Also Published As

Publication number Publication date
JP4925610B2 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
JP4808348B2 (en) Arrangements and methods in communication networks
US8265004B2 (en) Transferring data using ad hoc networks
JP4770423B2 (en) Information management method for digital certificate, communication partner authentication method, information processing apparatus, MFP, and computer program
US8601555B2 (en) System and method of providing domain management for content protection and security
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
US20080195750A1 (en) Secure cross platform auditing
US7877600B2 (en) Method and apparatus for distributing root certification
EP2408140B1 (en) Method, control point, apparatus and communication system for configuring access right
JP2006500652A (en) Certificate-based authentication domain
JP2010531516A (en) Device provisioning and domain join emulation over insecure networks
JP2003500923A (en) Method, computer program and device for initializing secure communication and exclusively pairing devices
JP2006120121A (en) Method for operating network of device
KR20160025531A (en) Method to enroll a certificate to a device using scep and respective management application
KR20100023377A (en) Apparatus and method for using secure removable media in digital rights management
JP2009258917A (en) Proxy server, authentication server, and communication system
CN1798021B (en) Communication supporting server, method and system
US20090271630A1 (en) Authentication system, authentication method and terminal device
WO2008056496A1 (en) Information management method and information processing device
CN103905218A (en) Multi-node architecture multimedia transmission system and multimedia transmission control method thereof
JP7087515B2 (en) Authentication system, authentication method and program
US20240086562A1 (en) User data management method and related device
CN110741371B (en) Information processing apparatus, protection processing apparatus, and use terminal
EP1854260B1 (en) Access rights control in a device management system
JP4925610B2 (en) Communication system and method
JP7312279B2 (en) MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4925610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees