JP2008034937A - Particular area network access control system and control method, and program thereof - Google Patents
Particular area network access control system and control method, and program thereof Download PDFInfo
- Publication number
- JP2008034937A JP2008034937A JP2006203221A JP2006203221A JP2008034937A JP 2008034937 A JP2008034937 A JP 2008034937A JP 2006203221 A JP2006203221 A JP 2006203221A JP 2006203221 A JP2006203221 A JP 2006203221A JP 2008034937 A JP2008034937 A JP 2008034937A
- Authority
- JP
- Japan
- Prior art keywords
- network
- access control
- network terminal
- specific area
- switching hub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、特定エリアのネットワークの接続状態を確認し、特定のネットワーク端末のみ時間帯により接続を許可するネットワーク制御システム、および、ネットワーク制御方法、ならびにネットワーク制御用プログラムに関する。 The present invention relates to a network control system, a network control method, and a network control program for confirming a connection state of a network in a specific area and permitting connection of only a specific network terminal in a time zone.
近年、急速に広がりを見せているインターネットやイントラネットにおいて、コンピュータ、プリンタ等のOA機器の他に、携帯端末(モバイル)機器のように小型化も進んでいる。このために、従来のデスクトップ型端末のようなネットワークへの接続位置を固定した使用形態に加えて、端末の接続位置を気軽に変更するケースや、携帯端末のように、市街の中で使用していた端末をオフィスに持ち帰ってネットワークに接続するケースも増加してきた。
前述のような使用を前提としたコンピュータネットワークでは、不正な端末接続によるネットワークの不正利用および不正アクセスを防止するために端末の管理/認証の技術が必要となる。
2. Description of the Related Art In recent years, the Internet and intranets, which are rapidly expanding, have been reduced in size, such as portable terminal (mobile) devices, in addition to OA devices such as computers and printers. For this reason, in addition to the usage pattern in which the connection position to the network is fixed as in the conventional desktop type terminal, the terminal connection position is easily changed, and the mobile terminal is used in the city. Increasing cases have been brought back to the office to connect to the network.
In a computer network premised on the use as described above, terminal management / authentication technology is required to prevent unauthorized use and unauthorized access of the network due to unauthorized terminal connection.
例えば、特開205−101957号公報に記載の技術では、MACアドレスがアドレス登録手段に登録されていれば、そのMACアドレスに対応するIPアドレスをPC(パーソナルコンピュータ)に提供するIPアドレス提供手段を設けて、提供されたIPアドレス以外のIPアドレスを使用しているPCを検知すると、ネットワークに対する当該PCの接続を遮断するようにし、ネットワークに対する接続の許可を受けていないPCをネットワークから排除するセキュリティ管理システムおよび管理方法が提案されている。 For example, in the technique described in Japanese Patent Laid-Open No. 205-101957, if a MAC address is registered in an address registration unit, an IP address providing unit that provides an IP address corresponding to the MAC address to a PC (personal computer) is provided. When security is detected, when a PC using an IP address other than the provided IP address is detected, the connection of the PC to the network is blocked, and the PC that is not permitted to connect to the network is excluded from the network. Management systems and management methods have been proposed.
前記特許文献1の技術では、セキュリティ確保のため、LAN全体から接続の許可を受けていないネットワーク端末をLANから排除することを目的としている。
しかしながら、LANの敷設されたエリアがセキュリティレベルの低いエリア(例えば、会議室等、第三者の入室が容易な場所)の場合も同様な環境が用意されており、そのような場所にもネットワーク端末が接続できる環境となっている場合がある。
このような場合には、許可を受けていないネットワーク端末を情報を詐称することでLANに接続したり、正規のネットワーク端末を盗難等によりLAN接続することによって、許可を受けていない第三者によりLAN環境を利用され、情報漏洩がなされる可能性も考えられる。
The technique of
However, a similar environment is prepared when the area where the LAN is laid is an area with a low security level (for example, a conference room or the like where a third party can easily enter a room). In some cases, the terminal can be connected.
In such a case, an unauthorized network terminal can be connected to the LAN by misrepresenting information, or a legitimate network terminal can be connected to the LAN by theft, etc., by an unauthorized third party. There is a possibility that information is leaked using the LAN environment.
(目的)
本発明の目的は、前述のような問題点を解消し、物理的にセキュリティレベルの低い特定エリアのLAN環境を、申請した時間帯のみ申請したサービスを利用できるようにして、特定エリアからの情報漏洩等のリスクを最小限に止めることが可能な特定エリアネットワークアクセス制御システムおよび制御方法、ならびにそのプログラムを提供することにある。
(the purpose)
The object of the present invention is to solve the above-mentioned problems and to make it possible to use a service that has been applied for only in the applied time zone in a LAN environment in a specific area with a physically low security level, so that information from the specific area can be used. A specific area network access control system and control method capable of minimizing risks such as leakage, and a program thereof.
本発明の特定エリアネットワークアクセス制御システムは、特定エリアに敷設されているLANが接続されているスイッチングハブのポートを事前にネットワークから遮断しておき、利用者から申請された時間帯になると、利用可能とするようポートを開き、そのポートに接続されているネットワーク端末が正規に申請されたネットワーク端末であるか、スイッチハブ内のMACアドレステーブルや、基幹スイッチングハブのMACアドレスに対応するIPアドレスより判断し、申請したサービスのみ利用できるようにアクセス制御することを特徴としている。 The specific area network access control system of the present invention shuts off the port of the switching hub connected to the LAN laid in the specific area from the network in advance, and when the time zone requested by the user is reached, Open the port so that it is possible, and the network terminal connected to the port is a network terminal that has been properly applied, or from the MAC address table in the switch hub or the IP address corresponding to the MAC address of the core switching hub It is characterized by access control so that only the requested service can be used.
また、利用者が一時的にサービスを停止/再開する場合の自動制御(待機)や、ネットワーク端末がネットワークから切断された場合の自動制御(遮断)も可能としている。 Also, automatic control (standby) when the user temporarily stops / restarts the service and automatic control (blocking) when the network terminal is disconnected from the network are possible.
本発明によれば、LAN全体ではなく、特定のエリアに対して事前に申請された時間帯のみLANを利用可能な状態として、事前に申請を受けているネットワーク端末のみ接続を許可すると同時に、アクセスできるサービスについても申請したものに限定するので、特定エリアからの情報漏洩等のリスクを最小限にくい止めることができる。 According to the present invention, not only the entire LAN but a network area that can be used only in a time zone that has been applied for in advance for a specific area is allowed to connect only to a network terminal that has received a request in advance. Since the services that can be applied are limited to those that have been applied for, the risk of information leakage from a specific area can be minimized.
以下、本発明の実施例を、図面により詳細に説明する。
図1は、本発明の一実施例に係る特定エリアネットワークアクセス制御システムのブロック図である。
社内ネットワークとなるネットワーク000には、基幹となるスイッチングハブ基幹SW002、それを中心にカスケードにてスイッチングハブ003、スイッチングハブ004が接続されている。このネットワーク000には、ネットワーク端末007よりスイッチングハブ003を介してアクセスするためのサーバA005、サーバB006が接続されている。また、スイッチングハブ004より会議室等セキュリティレベルの低いエリアへ敷設されているLANケーブルが存在している。
Embodiments of the present invention will be described below in detail with reference to the drawings.
FIG. 1 is a block diagram of a specific area network access control system according to an embodiment of the present invention.
The
本発明における特定エリアネットワークアクセス制御システムは、管理サーバ001であり、社内ネットワーク000に会議室等セキュリティレベルの低いエリアから接続されるネットワーク端末008に対するアクセス制御を行う。管理サーバ001は、事前に予約入力を行う入力部100、定期的に予約確認を行う予約確認処理部200、ネットワーク端末008が該当区画に接続されたか否かの確認を行うチェックイン処理部300、ネットワーク端末008が該当区画から切断されたか否かの確認を行うチェックアウト処理部400、チェックイン処理部300およびチェックアウト処理部400にて接続された端末が正規のものであるか否かの確認を行う端末確認処理部500、および、利用ユーザが任意にてアクセス制御状態の変更を行うブレイクオフ処理部600で構成されている。
The specific area network access control system according to the present invention is the
また、予約状況を保存する予約DBa00、構成しているネットワーク機器の情報とアクセス制御コマンドを保有しているネットワーク機器DBb00、アクセス制御を行う必要があるエリア情報を保有しているエリア情報DBc00、ネットワーク端末からアクセスを行う必要のあるサーバ情報を保有しているサーバ情報DBd00の各データベースを備えている。
このように、管理サーバ001の100〜600は、特定エリアネットワークアクセス制御プログラムによる各処理部であって、これらは1つ以上のプロセッサの制御により、メモリからアクセス制御プログラムを読み出し、読み出したプログラムを実行することにより、それぞれの処理を行う。例えば、プロセッサ内の演算回路により登録された予約日時と比較することにより、予約確認処理を行い、また、特定エリアのネットワーク端末008が登録された該当区画のアドレスと比較することにより、該当区画への接続の確認を行い、また、アドレスと比較して、不一致ならば該当区画からの切断の確認を行う。
In addition, a reservation DBa00 for storing the reservation status, a network device DBb00 that holds information on the configured network devices and access control commands, an area information DBc00 that holds area information for which access control is required, a network Each database of server information DBd00 holding server information that needs to be accessed from a terminal is provided.
As described above, the
図2は、図1における入力部の処理動作を示すフローチャートである。
入力部100の動作目的は、セキュリティレベルが低く、アクセス制御を行っている区画を利用する旨の事前申請をネットワーク端末008を利用する利用者が入力するものである。そのための処理として、次の各ステップを実行する。
まず、利用者は入力部開始(ステップ100)とともに、利用場所、利用日、利用開始時間、利用終了時間、利用するネットワーク端末の情報としてIPアドレス、MACアドレス、および利用サービス(サーバ)の入力を行う(ステップ101)。入力された情報は、予約DBa00に保存され(ステップ102)、入力されたデータのチェックインフラグを初期化するため“0”を代入する(ステップ103)。
FIG. 2 is a flowchart showing the processing operation of the input unit in FIG.
The operation purpose of the
First, the user inputs an IP address, a MAC address, and a usage service (server) as information on the usage location, usage date, usage start time, usage start time, usage end time, and network terminal to be used together with the input unit start (step 100). Perform (step 101). The input information is stored in the reservation DBa00 (step 102), and “0” is substituted to initialize the check-in flag of the input data (step 103).
図3は、図1における予約確認処理の処理動作を示すフローチャートである。
予約確認処理部200の動作目的は、予約DBa00に登録されている予約された時間帯であるか否かを定期的に判断することである。そのための処理として、次の各ステップを実行する。
この予約確認処理部200の動作は定期的(例えば、1分毎等)に実行され、まずシステム日付と予約DBa00に格納されている利用日の比較を行う(ステップ201)。同日でない場合には処理を終了させ、同日であった場合には、システム時間と予約DBa00テーブル(図8参照)に格納されている利用開始時間の比較を行う(ステップ202)。
FIG. 3 is a flowchart showing the processing operation of the reservation confirmation processing in FIG.
The operation purpose of the reservation
The operation of the reservation
システム時間が利用開始時間に到達していない場合には、処理を終了させる。システム時間が利用開始時間に達していた場合、更にシステム時間と予約DBa00テーブルに格納されている利用終了時間の比較を行い(ステップ203)、システム時間が予約した利用時間内であるか否かの判断を行う。システム時間が予約終了時間を過ぎていた場合には、チェックアウト処理を行い(ステップ207)、また予約終了時間を過ぎていない場合には、予約DBa00テーブルに格納されているチェックインフラグの判定を行う(ステップ204)。チェックインフラグが初期値である“0”である場合には、まだ利用時間内となってから該当エリアにネットワーク端末008が接続されていないため、チェックイン処理を行い(ステップ206)、既に該当エリアにネットワーク端末008が接続されている場合には、チェックインフラグが初期値以外の“1”となっており、チェックアウト処理が実行される(ステップ207)。以下、チェックイン処理(ステップ206)については図4、チェックアウト処理(ステップ207)については図5において、それぞれ説明する。
If the system time has not reached the use start time, the process is terminated. If the system time has reached the use start time, the system time is further compared with the use end time stored in the reservation DBa00 table (step 203) to determine whether the system time is within the reserved use time. Make a decision. If the system time has passed the reservation end time, check-out processing is performed (step 207). If the reservation end time has not passed, the check-in flag stored in the reservation DBa00 table is determined. Perform (step 204). If the check-in flag is “0”, which is the initial value, the
図4は、図1に予約確認処理のサブシステムであるチェックイン処理部の処理動作を示すフローチャートである。
チェックイン処理部300の動作目的は、特定エリアのネットワークを利用時間になったなら開放し、申請された正規のネットワーク端末が接続されているか否かの判断を行い、正規のネットワーク端末が接続された場合には、そのネットワーク端末から利用するサーバに対してのみアクセス可能となるようにアクセス制御を行うものである。
そのための処理として、図4に示す各ステップを実行する。
FIG. 4 is a flowchart showing the processing operation of the check-in processing unit which is a subsystem of the reservation confirmation processing in FIG.
The operation purpose of the check-in
As a process for that, each step shown in FIG. 4 is performed.
その前に、予約DBのテーブルとエリア情報DBのテーブル、および、ネットワーク機器DBとサーバ情報DBのテーブルの説明を行う。
図8は、予約DBa00のテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所(端末を持ち込む低セキュリティエリアの名称(例えば、会議室の名前))、利用日、利用開始時間、利用終了時間、利用PC情報IPアドレス、利用PC情報MACアドレス、利用サーバ(低セキュリティエリアより利用するサーバ名)、および、チェックインフラグ(チェックイン処理が済んでいるか否かを判断するフラグ)の各項目が存在する。
Before that, a reservation DB table and an area information DB table, and a network device DB and a server information DB table will be described.
FIG. 8 is a diagram showing a table of the reservation DBa00 and item descriptions of the table.
This table includes the usage location (name of the low security area where the terminal is brought in (for example, the name of the conference room)), usage date, usage start time, usage end time, usage PC information IP address, usage PC information MAC address, usage. Each item includes a server (a server name used from a low security area) and a check-in flag (a flag for determining whether or not check-in processing has been completed).
図9は、エリア情報DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用場所、スイッチングハブ名、利用ポート番号、アクセス制御名(アクセス制御時に利用する名称)、および、vlan番号(利用場所で利用されるvlan番号)の各項目が存在する。
FIG. 9 is a diagram illustrating a table of the area information DB and item descriptions of the table.
This table includes items of usage location, switching hub name, usage port number, access control name (name used during access control), and vlan number (vlan number used at usage location).
図10は、ネットワーク機器DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、スイッチングハブ名、そのIPアドレス、そのスイッチングハブにログインするアカウント、同じくログインするパスワード、ポート切断コマンド、ポート復帰コマンド、アクセス制御コマンド(設定)、アクセス制御コマンド(解除)、fdbコマンド(接続ポートとMACアドレスの対応表を示す)、arpコマンド(MACアドレスとIPアドレスの対応表を示す)、基幹機器(IPアドレス)の各項目が存在する。
FIG. 10 is a diagram illustrating a network device DB table and item descriptions of the table.
This table includes a switching hub name, its IP address, an account for logging in to the switching hub, a login password, a port disconnection command, a port return command, an access control command (setting), an access control command (cancellation), and an fdb command. There are items of (connection port and MAC address correspondence table), arp command (MAC address and IP address correspondence table) and backbone device (IP address).
図11は、サーバ情報DBのテーブルおよびそのテーブルの項目説明を示す図である。
このテーブルには、利用サーバ(低セキュリティエリアより利用するサーバ名称)、IPアドレス(利用するサーバのIPアドレス)、および、サービスポート(利用するサービスのポート番号)の各項目が存在する。
FIG. 11 is a diagram illustrating a table of the server information DB and item descriptions of the table.
In this table, there are items of a used server (a server name used from a low security area), an IP address (an IP address of a used server), and a service port (a used service port number).
図4において、まず、予約DBa00テーブル(図8)の利用場所よりエリア情報DBc00(図9)の利用場所と同じレコードを参照し(ステップ301)、参照したレコードのスイッチングハブよりネットワーク機器DB(図10)のスイッチングハブと同じレコードを参照する(ステップ302)。
次に、サーバ情報DBd00(図11)から利用サーバが管理サーバ001となっているレコードを参照する(ステップ303)。参照された情報からネットワーク機器DB(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ304)。
In FIG. 4, first, the same record as the use place of the area information DBc00 (FIG. 9) is referred from the use place of the reservation DBa00 table (FIG. 8) (step 301), and the network device DB (FIG. The same record as the switching hub of 10) is referred to (step 302).
Next, the server information DBd00 (FIG. 11) refers to the record whose use server is the management server 001 (step 303). Log in to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DB (FIG. 10) from the referenced information (step 304).
続いて、利用するネットワーク端末から全てへのアクセスを遮断するため、予約DBa00(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成して発行する(ステップ305)。
さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可させるため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバ001のIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PCアドレスを元に、ネットワーク機器DBb00(図10)のアクセス制御コマンドからコマンドを生成し発行する(ステップ306)。
Subsequently, in order to block access to all from the network terminal to be used, a command is generated from the access control command of the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 (FIG. 8). (Step 305).
Further, in order to allow access only from the network terminal to be used to the
次に、利用する特定エリアのポートを開放するため、エリア情報DBc00テーブル(図9)のvlan番号および利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート復帰コマンドからコマンドを生成して発行する(ステップ307)。申請された特定エリアから申請されたネットワーク端末が管理サーバ001へアクセスが可能となるようになったため、スイッチングハブからログアウトを行う(ステップ308)。この後、特定エリアにネットワーク端末が接続されているか、接続されているネットワーク端末が申請された正規のものであるかの確認を行う端末確認処理(ステップ309)が実施される。なお、端末確認処理(ステップ309)の詳細については、図6により説明する。
Next, a command is generated from the port restoration command of the network device DBb00 table (FIG. 10) based on the vlan number and the used port number of the area information DBc00 table (FIG. 9) in order to release the port of the specific area to be used. (Step 307). Since the network terminal applied for from the applied specific area can access the
端末確認処理(ステップ309)の結果により正規端末であったか否かの判定を行う(ステップ310)。接続されたネットワーク端末が申請された正規のネットワーク端末であった場合、再びネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ315)。続いて、利用するネットワーク端末から申請した利用サーバへのアクセスを許可するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成して発行する(ステップ316)。 Based on the result of the terminal confirmation process (step 309), it is determined whether the terminal is a legitimate terminal (step 310). If the connected network terminal is an authorized regular network terminal, log in again to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10). (Step 315). Subsequently, in order to permit access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), and the service Based on the user PC IP address of the port and reservation DBa00 table (FIG. 8), a command is generated and issued from the access control command of the network device DBb00 table (FIG. 10) (step 316).
一方、接続されたネットワーク端末が申請された正規のネットワーク端末でない、又は、まだ接続されていない場合、再び、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ311)。続いて、特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、及び、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成して発行する(ステップ312)。さらに、アクセス制御を行った内容を全て元に戻す。 On the other hand, if the connected network terminal is not a regular network terminal that has been applied for or has not been connected yet, the specific area that uses the network terminal again from the IP address, account, and password of the network device DBb00 (FIG. 10) Log in to the switching hub used by (step 311). Subsequently, in order to block the network used in the specific area, a command is issued from the port blocking command of the network device DBb00 table (FIG. 10) based on the vlan number and the used port number of the area information DBc00 table (FIG. 9). Generate and issue (step 312). Further, all the contents for which access control is performed are restored.
次に、利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して発行する(ステップ313)。さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、及び、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して発行する(ステップ314)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ317)。
Next, in order to cancel the setting that blocked access to all from the network terminal to be used, access to the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8). A command is generated from the control release command and issued (step 313). Furthermore, in order to cancel the setting that allowed access only to the
図5は、図1における予約確認処理部のサブシステムであるチェックアウト処理部の処理動作を示すフローチャートである。
チェックアウト処理部400の動作目的は、特定エリアのネットワークを申請した利用終了時間を超過したならば強制的にチェックイン処理部300で実施されたポートの開放の解除(ポートの遮断)、アクセス制御を通常の状態に戻す。また、一定期間ネットワーク端末がネットワークから切断された場合、申請して利用していたサーバへのアクセスを遮断し、さらに一定期間過ぎてもネットワーク端末がネットワークに接続されない場合には、利用を終了したと判断し、チェックイン処理部300で実施された、ポートの遮断、アクセス制御を通常の状態に戻す。そのための処理として、次の各ステップを実行する。
FIG. 5 is a flowchart showing the processing operation of the check-out processing unit which is a subsystem of the reservation confirmation processing unit in FIG.
The operation purpose of the check-out
まず、システム時間と予約DBa00のテーブル(図8)に格納されている利用終了時間の比較を行う(ステップ401)。システム時間が未だ利用終了時間でなかった場合には、特定エリアにネットワーク端末が接続されているか、接続されているネットワーク端末が申請された正規のものであるか否かの確認を行う端末確認処理が実施される(ステップ402)。なお、端末確認処理の詳細については、図6において説明する。 First, the system time is compared with the use end time stored in the reservation DBa00 table (FIG. 8) (step 401). If the system time is not yet the end-of-use time, a terminal confirmation process that confirms whether a network terminal is connected to a specific area or whether the connected network terminal is an authorized application Is performed (step 402). Details of the terminal confirmation process will be described with reference to FIG.
次に、特定エリアにネットワーク端末が接続されていたのか否かの判断を行い(ステップ403)、ネットワーク端末が接続されていない場合には、切断されていた時間により実施する処理を異ならせる。本実施例では、切断時間が3分を超過すると、申請したサーバへのアクセスを停止させ、5分を経過すると利用が終了したと判断している(ステップ404)が、この時間は任意の時間で設定しておけばよい。3分を超過した場合には、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ405)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成して、これを発行する(ステップ406)。 コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ407)。
Next, it is determined whether or not the network terminal is connected to the specific area (step 403), and when the network terminal is not connected, the processing to be executed is varied depending on the disconnected time. In this embodiment, if the disconnection time exceeds 3 minutes, access to the requested server is stopped, and it is determined that the use has ended after 5 minutes (step 404). You can set it with. If it exceeds 3 minutes, perform the next step.
Log in to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 405). In order to block the access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), the service port, and the reservation Based on the user PC IP address of the DBa00 table (FIG. 8), a command is generated from the access control release command of the network device DBb00 table (FIG. 10) and issued (step 406). Since the process for issuing the command is completed, the user logs out from the switching hub (step 407).
5分を超過した場合には、次のステップを実行する。
ネットワーク機器DBb00テーブル(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ415)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ416)。利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ417)。
If it exceeds 5 minutes, the next step is executed.
Log in to the switching hub used by the specific area using the network terminal from the IP address, account, and password in the network device DBb00 table (FIG. 10) (step 415). In order to block the network used in a specific area, a command is generated from the port blocking command of the network device DBb00 table (FIG. 10) based on the vlan number of the area information DBc00 (FIG. 9) and the used port number. Is issued (step 416). An access control release command for the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8) in order to release the setting that has blocked access to all from the network terminal to be used. A command is generated from and issued (step 417).
さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ418)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ419)。最後に予約DBa00より該当する予約レコードの削除を行う(ステップ420)。
Furthermore, in order to cancel the setting that allowed access only to the
ステップ403の判断にて、ネットワーク端末が接続されていたならば、その端末が正規に申請されたネットワーク端末であるか否かの判断を行う(ステップ409)。次に、その接続されているネットワーク端末が申請された正規のものであったか否かの判断を行う(ステップ410)。正規のものであった場合には、切替時間が4〜5分の間であるか否かの判断を行う(ステップ410)。4〜5分であった場合、ステップ406にて利用するネットワーク端末から利用するサーバまでのアクセスが遮断されており、改めてサーバへ通信ができるようにアクセス制御を行うために、次のステップを実行する。
If it is determined in
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ411)。続いて、利用するネットワーク端末から申請した利用サーバへのアクセスを許可するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成し、これを発行する(ステップ412)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ413)。そして、正常に正規のネットワーク端末が接続されているため、切断時間を初期値である“0”に戻す処理を行う(ステップ414)。 Log in to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 411). Subsequently, in order to permit access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), and the service Based on the user PC IP address of the port and reservation DBa00 table (FIG. 8), a command is generated from the access control command of the network device DBb00 table (FIG. 10) and issued (step 412). Since the process of issuing the command is completed, logout is performed from the switching hub (step 413). Then, since the regular network terminal is normally connected, a process of returning the disconnection time to the initial value “0” is performed (step 414).
ステップ410にて、システム時間が申請した利用時間を超過していた場合、ステップ409にて接続されているネットワーク端末が正規の端末でなかった場合、これらの場合は強制的に利用を終了させる必要があるので、次のステップを実行する。
ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ421)。特定エリアで利用するネットワークを遮断するため、エリア情報DBc00テーブル(図9)のvlan番号、および、利用ポート番号を元に、ネットワーク機器DBb00テーブル(図10)のポート遮断コマンドからコマンドを生成し、これを発行する(ステップ422)。
In step 410, if the system time exceeds the requested usage time, or if the network terminal connected in
Log in to the switching hub used by the specific area that uses the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 421). In order to block the network used in the specific area, a command is generated from the port blocking command of the network device DBb00 table (FIG. 10) based on the vlan number of the area information DBc00 table (FIG. 9) and the used port number. This is issued (step 422).
利用するネットワーク端末から全てへのアクセスを遮断していた設定を解除するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ423)。さらに、利用するネットワーク端末から管理サーバ001へのみアクセスを許可していた設定を解除するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の管理サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ424)。
An access control release command for the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8) in order to release the setting that has blocked access to all from the network terminal to be used. A command is generated from and issued (step 423). Furthermore, in order to cancel the setting that allowed access only to the
次に、切替時間が4分以上であるか否かを判断する(ステップ425)。切替時間が4分を超過していた場合、ステップ406にて利用するネットワーク端末から申請した利用するサーバまでのアクセスが遮断されているが、それ以外の場合には、まだ遮断されていないため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドからコマンドを生成し、これを発行する(ステップ426)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ427)。最後に、予約DBa00より該当する予約レコードの削除を行う(ステップ428)。
Next, it is determined whether or not the switching time is 4 minutes or more (step 425). If the switching time has exceeded 4 minutes, access from the network terminal used in
図6は、図1における端末確認処理部の処理動作を示すフローチャートである。
端末確認処理部500の動作目的は、事前に申請したネットワーク端末のMACアドレスが、特定エリアに接続されているスイッチングハブのどのポートに接続されているのかの判断と、基幹スイッチングハブのIPアドレスとMACアドレスの対応表から接続されているMACアドレスのIPアドレスが事前に申請されたIPアドレスであるか否かの判断で、ネットワーク端末が接続されているか、申請した正規のネットワーク端末が接続されているか、の判断を行う。そのための処理として、次の各ステップを実行する。
FIG. 6 is a flowchart showing the processing operation of the terminal confirmation processing unit in FIG.
The operation purpose of the terminal
まず、予約DBa00テーブル(図8)の利用場所よりエリア情報DBc00(図9)の利用場所と同じレコードを参照し(ステップ501)、参照したレコードのスイッチングハブよりネットワーク機器DBb00(図10)のスイッチングハブと同じレコードを参照する(ステップ502)。参照された情報からネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ503)。続いて、申請されたネットワーク端末がスイッチングハブのどのポートに接続されているかの情報を得るため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のfdbコマンドからコマンドを生成し、これを発行する(ステップ504)。出力結果より申請したネットワーク端末のMACアドレスがスイッチングハブのどのポートに接続されているかの情報を得て(ステップ505)、スイッチングハブからログアウトを行う(ステップ506)。 First, the same record as the use place of the area information DBc00 (FIG. 9) is referred from the use place of the reservation DBa00 table (FIG. 8) (step 501), and the network device DBb00 (FIG. 10) is switched from the switching hub of the referenced record. The same record as the hub is referred to (step 502). Based on the referenced information, login is performed to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 503). Subsequently, in order to obtain information on which port of the switching hub the applied network terminal is connected to, the network device DBb00 table (FIG. 10) based on the user PC IP address of the reservation DBa00 table (FIG. 8). A command is generated from the fdb command and is issued (step 504). Information on which port of the switching hub the MAC address of the applied network terminal is connected is obtained from the output result (step 505), and logout is performed from the switching hub (step 506).
次に、ステップ505にて、情報が得られたのか否かの判定を行う(ステップ507)。
情報が得られない場合、申請したネットワーク端末がネットワークに接続されていないためであり、接続確認にNGの情報を(ステップ517)、正規端末にNGの情報を、それぞれ与える。出力結果が得られた場合、得られたポート番号とエリア情報DBc00(図9)の利用ポート番号との比較を行い(ステップ508)、同じであった場合、接続確認にOKの情報を与える(ステップ509)。そして、ネットワーク機器DBb00(図10)よりIPアドレス、アカウント、パスワードより基幹機器となるスイッチングハブにログインを行う(ステップ511)。
Next, in
If the information cannot be obtained, the applied network terminal is not connected to the network, and NG information is given to the connection confirmation (step 517), and NG information is given to the regular terminal. When the output result is obtained, the obtained port number is compared with the use port number of the area information DBc00 (FIG. 9) (step 508), and if they are the same, OK information is given to the connection confirmation ( Step 509). Then, the network device DBb00 (FIG. 10) logs in to the switching hub serving as the backbone device from the IP address, account, and password (step 511).
続いて、申請したネットワーク端末のMACアドレスから実際に利用しているIPアドレスの情報を取得するため、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、arpコマンドを生成し、これを発行する(ステップ512)。出力結果より申請したネットワーク端末のMACアドレスが利用しているIPアドレスの情報を得て(ステップ513)、スイッチングハブからログアウトを行う(ステップ514)。次に、ステップ513にて得られたIPアドレスと予約DBa00テーブル(図8)の利用IPアドレスを比較し(ステップ515)、同じであれば、申請された正規のネットワーク端末が接続されていることとなるので、正規端末にOKの情報を与え(ステップ516)、異なっていた場合にはネットワーク端末の情報を詐称していると判断し、正規端末にNGの情報を与える(ステップ518)。
Subsequently, in order to obtain information on the IP address actually used from the MAC address of the applied network terminal, an arp command is generated based on the user PC IP address in the reservation DBa00 table (FIG. 8). Is issued (step 512). Information on the IP address used by the MAC address of the applied network terminal is obtained from the output result (step 513), and logout is performed from the switching hub (step 514). Next, the IP address obtained in
図7は、図1におけるブレイクオフ処理部の処理動作を示すフローチャートである。
ブレイクオフ処理部600の動作目的は、特定エリアで利用しているネットワーク端末から何等かの理由で利用者がネットワーク端末をその場に置いたまま離席する場合、利用者が任意で申請して利用したサーバへのアクセス遮断を行う。そのための処理として、次の各ステップを実行する。
まず、離席する場合には、ブレイクオフ処理を開始するよう、利用者が判断して選択する(ステップ605)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ606)。利用するネットワーク端末から申請した利用サーバへのアクセスを遮断するため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御解除コマンドを生成し、これを発行する(ステップ607)。
FIG. 7 is a flowchart showing the processing operation of the break-off processing unit in FIG.
The purpose of the operation of the break-off
First, when leaving a seat, the user determines and selects to start the break-off process (step 605). Thereby, login is performed to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 606). In order to block the access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), the service port, and the reservation Based on the user PC IP address of the DBa00 table (FIG. 8), an access control release command for the network device DBb00 table (FIG. 10) is generated and issued (step 607).
コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ608)。離席から戻り、再び申請したサーバにアクセスを行う場合には、ブレイクオフ処理を終了させるよう利用者が選択する(ステップ601)。それにより、ネットワーク機器DBb00(図10)のIPアドレス、アカウント、パスワードよりネットワーク端末を利用する特定エリアが利用しているスイッチングハブにログインを行う(ステップ602)。利用するネットワーク端末から申請した利用サーバへのアクセスを可能にするため、エリア情報DBc00テーブル(図9)のアクセス制御名、サーバ情報DBd00(図11)の利用サーバのIPアドレス、および、サービスポート、予約DBa00テーブル(図8)の利用者PC IPアドレスを元に、ネットワーク機器DBb00テーブル(図10)のアクセス制御コマンドからコマンドを生成し、これを発行する(ステップ603)。コマンドを発行する処理が完了したため、スイッチングハブからログアウトを行う(ステップ604)。 Since the process for issuing the command is completed, the user logs out from the switching hub (step 608). When returning from the absence and accessing the applied server again, the user selects to end the break-off process (step 601). Thereby, login is performed to the switching hub used by the specific area using the network terminal from the IP address, account, and password of the network device DBb00 (FIG. 10) (step 602). In order to enable access from the network terminal to be used to the applied usage server, the access control name in the area information DBc00 table (FIG. 9), the IP address of the usage server in the server information DBd00 (FIG. 11), and the service port, Based on the user PC IP address in the reservation DBa00 table (FIG. 8), a command is generated from the access control command in the network device DBb00 table (FIG. 10) and issued (step 603). Since the process for issuing the command is completed, the user logs out from the switching hub (step 604).
000 社内ネットワーク
001 管理サーバ
002 基幹スイッチングハブ
003 スイッチングハブ
004 スイッチングハブ
005 サーバA
006 サーバB
007 ネットワーク端末
008 ネットワーク端末(低セキュリティエリア)
a00 予約DB
b00 ネットワーク機器DB
c00 エリア情報DB
d00 サーバ情報DB
100 入力部
200 予約確認処理部
300 チェックイン処理部
400 チェックアウト処理部
500 端末確認処理部
600 ブレイクオフ処理部
000
006 Server B
007 Network terminal 008 Network terminal (low security area)
a00 Reservation DB
b00 Network equipment DB
c00 Area information DB
d00 Server information DB
DESCRIPTION OF
Claims (5)
前記プロセッサは、特定エリアのスイッチングハブのポートを事前に設定することで、該特定エリアのネットワーク端末の接続を遮断し、
申請された利用時間になると、申請された正規のネットワーク端末が該スイッチングハブに接続されたか否かを判断し、定期的に前記ポートを開放して正規のネットワーク端末が接続されているか否かの確認を行い、
該プロセッサは、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用させるように、前記スイッチングハブによりアクセス制御を行うことを特徴とする特定エリアネットワークアクセス制御方法。 In a specific area network access control method for permitting connection only by a time zone of a network terminal in a specific area by controlling the processor,
The processor blocks the connection of the network terminal in the specific area by setting the port of the switching hub in the specific area in advance.
When the requested usage time is reached, it is determined whether the requested regular network terminal is connected to the switching hub, and whether the regular network terminal is connected by periodically opening the port. Check
The specific area network access control method, wherein the processor performs access control by the switching hub so that only the applied service is used when a regular network terminal is connected.
前記プロセッサは、接続されたネットワーク端末から申請されたサービスの利用を、利用者による前記ネットワーク端末からの制御で、任意に停止または再開を行うときには、スイッチングハブでアクセス制御を行うことを特徴とする特定エリアネットワークアクセス制御方法。 In the specific area network access control method according to claim 1,
The processor performs access control at a switching hub when the use of a service applied from a connected network terminal is arbitrarily stopped or restarted by the user from the network terminal. Specific area network access control method.
前記プロセッサは、特定エリアに接続されていたネットワーク端末がネットワークから切断された場合、予め定めた時間t1を経過すると、申請されたサービスを利用不可能にするように、スイッチングハブでアクセス制御を行い、さらに、予め定めた時間t2が経過すると、利用を終了したと判断し、スイッチングハブのポートを遮断することを特徴とする特定エリアネットワークアクセス制御方法。 In the specific area network access control method according to claim 1,
When the network terminal connected to the specific area is disconnected from the network, the processor performs access control at the switching hub so that the requested service becomes unavailable after a predetermined time t1. Further, the specific area network access control method characterized in that, when a predetermined time t2 elapses, it is determined that the use is finished and the port of the switching hub is shut off.
前記ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する予約確認処理手段と、
特定エリアのスイッチングハブのポートを事前に遮断しておき、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行い、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行うチェックイン処理手段と、
前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にし、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断するチェックアウト処理手段と、
前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行うブレイクオフ処理手段と
を具備したことを特徴とする特定エリアネットワークアクセス制御システム。 In a specific area network access control system that permits connection by a time zone only for network terminals in a specific area under the control of the processor,
Reservation confirmation processing means for initializing a check-in flag of input data by comparing the use date and use time input from the network terminal with the use date and use time registered in the reservation DB; ,
Block the switching hub port in a specific area in advance, and when the requested usage time is reached, open the port to check whether the requested regular network terminal is connected, and check the regular network Check-in processing means for performing access control at the switching hub so that only the applied service can be used when the terminal is connected;
When the network terminal is disconnected from the network, when a predetermined time elapses, the requested service is disabled, and when the predetermined time elapses, it is determined that the use is finished, and the port is Checkout processing means to block;
A specific area comprising: a break-off processing means for performing access control at the switching hub when the use of the service applied from the network terminal is arbitrarily stopped or restarted by the control from the network terminal. Network access control system.
プロセッサに、ネットワーク端末からの入力された利用日、利用時間と、予約DBに登録されている利用日、利用時間とを比較して、入力されたデータのチェックインフラグを初期化する手順、特定エリアのスイッチングハブのポートを事前に遮断する手順、申請された利用時間になると、申請された正規のネットワーク端末が接続されたか否か、前記ポートを開放して確認を行う手順、正規のネットワーク端末が接続された場合、さらに申請されたサービスのみ利用できるように前記スイッチングハブでアクセス制御を行う手順、前記ネットワーク端末がネットワークから切断された場合、予め定めた時間を経過すると、申請されたサービスを利用不可能にする手順、さらに予め定めた時間を経過すると、利用を終了したと判断して、前記ポートを遮断する手順、前記ネットワーク端末から申請されたサービスの利用を、該ネットワーク端末からの制御により任意に停止または再開する場合、前記スイッチングハブでアクセス制御を行う手順を、それぞれ実行させるための特定エリアネットワークアクセス制御用プログラム。 A program for controlling access to a specific area network that permits connection by a time zone only to network terminals in a specific area,
A procedure for specifying the check-in flag of the input data by comparing the processor with the usage date and usage time input from the network terminal and the usage date and usage time registered in the reservation DB. Procedure for blocking the port of the switching hub in the area in advance, when the requested usage time is reached, procedure for opening the port and confirming whether or not the requested regular network terminal is connected, regular network terminal If the network terminal is disconnected from the network, when the predetermined time elapses, the requested service is deleted. When the procedure for making it unusable, and when a predetermined time has passed, it is determined that the use has ended, A procedure for shutting down the network, and when the use of the service applied from the network terminal is arbitrarily stopped or resumed by the control from the network terminal, the procedure for performing the access control at the switching hub Specific area network access control program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203221A JP4275156B2 (en) | 2006-07-26 | 2006-07-26 | Specific area network access control system, control method, and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203221A JP4275156B2 (en) | 2006-07-26 | 2006-07-26 | Specific area network access control system, control method, and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008034937A true JP2008034937A (en) | 2008-02-14 |
JP4275156B2 JP4275156B2 (en) | 2009-06-10 |
Family
ID=39123961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006203221A Expired - Fee Related JP4275156B2 (en) | 2006-07-26 | 2006-07-26 | Specific area network access control system, control method, and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4275156B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA04012681A (en) | 2003-12-26 | 2005-07-01 | Canon Kk | Liquid container and liquid supplying system. |
JP4533127B2 (en) * | 2004-12-24 | 2010-09-01 | キヤノン株式会社 | Ink storage container |
JP4898147B2 (en) | 2005-06-01 | 2012-03-14 | キヤノン株式会社 | Ink tank |
WO2007007816A1 (en) | 2005-07-08 | 2007-01-18 | Canon Kabushiki Kaisha | Inkjet recording device and method of detecting remaining amount of ink |
JP4125329B2 (en) | 2006-05-19 | 2008-07-30 | キヤノン株式会社 | Liquid storage container and liquid supply system including the container |
-
2006
- 2006-07-26 JP JP2006203221A patent/JP4275156B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4275156B2 (en) | 2009-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11604861B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US9807600B2 (en) | Mobile device management | |
US7743153B2 (en) | Killing login-based sessions with a single action | |
KR101076911B1 (en) | System and method for providing security to an application | |
JP4275156B2 (en) | Specific area network access control system, control method, and program thereof | |
CN111433770A (en) | User-selected key authentication | |
KR20150045488A (en) | System control | |
WO2017004918A1 (en) | Security control method and device, and computer storage medium | |
CN102291239A (en) | Remote authentication method, system, agent component and authentication servers | |
US8161521B1 (en) | Controlling network access by applying super security policies | |
CN107943622B (en) | Standby operation and maintenance method, device and system | |
JP2008176749A (en) | Id lending device, id lending program, and id lending method | |
WO2020038106A1 (en) | Bmc management method and system and related device | |
US20090031009A1 (en) | Method and device for communication | |
WO2010073364A1 (en) | Information processing apparatus, authorization setting method, and authorization setting program | |
JP2008289040A (en) | Method and system for controlling connection destination of terminal pc | |
US8955071B2 (en) | Controlled password modification method | |
KR101500687B1 (en) | Method and system for providing secure connecting services by deleting intranet connection log of portable security memory | |
CN109669731B (en) | Service control method and device of baseboard manager | |
CN110162946B (en) | Mobile storage management and control method and device | |
KR101811242B1 (en) | Security and power management method of computers | |
JP2006338227A (en) | Method for computer authentication | |
CN107517301A (en) | The data guard method and device of mobile terminal | |
CN106060035B (en) | A kind of unlocking method and device of virtual desktop | |
KR101654249B1 (en) | Communication interface security system for computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090303 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140313 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |