JP2009246449A - 制御中継プログラム、制御中継装置および制御中継方法 - Google Patents

制御中継プログラム、制御中継装置および制御中継方法 Download PDF

Info

Publication number
JP2009246449A
JP2009246449A JP2008087560A JP2008087560A JP2009246449A JP 2009246449 A JP2009246449 A JP 2009246449A JP 2008087560 A JP2008087560 A JP 2008087560A JP 2008087560 A JP2008087560 A JP 2008087560A JP 2009246449 A JP2009246449 A JP 2009246449A
Authority
JP
Japan
Prior art keywords
control
data
information
condition
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008087560A
Other languages
English (en)
Other versions
JP5093598B2 (ja
Inventor
Hiroshi Hashimoto
寛 橋元
Mitsuhiro Sato
充浩 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008087560A priority Critical patent/JP5093598B2/ja
Priority to US12/292,854 priority patent/US7987279B2/en
Publication of JP2009246449A publication Critical patent/JP2009246449A/ja
Application granted granted Critical
Publication of JP5093598B2 publication Critical patent/JP5093598B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Abstract

【課題】新たに制御対象となる装置を自動的に検出し制御することを、通信量を抑えつつも可能にする。
【解決手段】管理装置20から受け付けた制御要求に基づいて、制御対象装置を制御する制御中継装置1は、管理装置20から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、制御中継装置1がアクセス可能な記録部15へ格納する要求受信部11と、制御中継装置1が通信可能な装置A、Bに関する装置データを取得する情報取得部14と、情報取得部14が取得した装置データが、記録部15に記録された制御要求データで示される条件を満たす場合に、当該装置に対して制御要求データが示す内容の制御を行う、装置制御部13とを備える。
【選択図】図1

Description

本発明は、例えば、ルータやスイッチングハブ等の通信機器や、OA機器または家電機器等の情報機器に対する管理装置からの制御を中継するための制御中継プログラム、制御中継装置および制御中継方法に関する。
近年、ネットワークを介して接続された複数の制御対象装置を制御するネットワーク管理システム(以下、NMS(Network management system)と称する。)が開発され使用されている。
このようなNMSによる、より高度な制御を可能にするための様々な方法が提案されている(例えば、特許文献1および特許文献2参照)。特許文献1では、同一の機能を実現するためのネットワーク操作法がベンダごとにことなっているときにも同一のポリシーによってすべての機器を制御できるようにする方法が開示されている。また、特許文献2では、SNMP管理装置が非SNMP機器を容易に管理できるように中継する処理を行うプロキシ装置が開示されている。
特開2002−171289号公報 特開2006−338417号公報
しかしながら、上記従来のNMSでは、管理対象となる装置を自動的に検出する仕組みはないという課題があった。そのため、管理対象の装置が追加された場合、例えば、管理者が明示的に当該管理対象の装置が追加されたことを、NMSのプロキシ装置等に設定等する必要が生じていた。
ゆえに、本発明は、新たに制御対象となる装置を自動的に検出し制御すること可能にする制御中継プログラム、制御中継装置および制御中継方法を提供することを目的とする。
本発明にかかる制御中継装置は、管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する制御中継装置であって、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信部と、前記制御中継装置と通信可能な装置の状態または特性に関する装置データを取得する情報取得部と、前記情報取得部が取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御部とを備える。
要求受信部は、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータとを含む制御要求データを、管理装置から受信して記録部に記録する。そして、情報取得部は、制御中継装置と通信可能な装置の状態または特性に関する装置データを取得する。装置制御部は、装置データが示す装置の状態または特性が、記録部に記録された制御要求データが示す制御対象とする装置の条件を満たすか否かを判断する。上記条件を満たす場合に、装置制御部は、当該装置データが示す装置に対して、制御要求データが示す内容の制御を行う。これにより、制御中継装置では、通信可能な装置が制御対象か否かを、管理装置に問い合わせることなく自動的に判断することができる。そのため、例えば、新たに制御対象となるべき装置が制御中継装置と通信可能な状態になった場合にも、制御中継装置が自動的に検出し制御することができる。
また、装置制御部は、記録部に記録された制御要求データを基に、装置を制御するので、装置を検出したときに、管理装置へ制御内容を問い合わせるための通信が不要になる。そのため、管理装置と、制御中継装置との通信量を減少させることができる。
本願明細書に開示の制御中継装置によれば、新たに制御対象となる装置を自動的に検出し制御することが可能になる。なお、コンピュータを上記記装置制御装置として機能させる制御中継装置プログラムおよび制御中継装置方法によっても、同様の効果が得られる。
本実施形態にかかる制御中継装置において、前記要求受信部は、前記中継装置と通信可能な装置の装置データの取得方法を示すデータも受信し、前記情報取得部は、前記取得方法を示すデータに従った取得方法により、前記装置データを取得することができる。
これにより、情報取得部の装置データの取得方法は、管理装置からの前記取得方法を示すデータにより制御される。そのため、管理の目的や制御対象となる装置の環境等に応じた適切な取得方法を、管理装置が指定することができる。
本実施形態にかかる制御中継装置において、前記情報取得部は、前記制御中継装置と通信可能な装置それぞれの通信形式を示すデータを取得して、前記記録部に前記装置それぞれに対応付けて記録し、前記情報取得部が取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、前記条件を満たす装置の通信形式を、前記記録部を参照することにより決定し、前記制御要求データが示す制御の内容を、前記通信形式に応じた内容に変換する変換部をさらに備え、前記装置制御部は、前記条件を満たす装置に対して、前記変換部によって変換された前記制御要求データが示す制御を行う態様とすることができる。
前記変換部により、制御要求データの装置に対する制御の内容を示すデータが、制御対象の装置の通信形式に応じた内容に変換される。そのため、要求受信部が受信する制御要求データが示す制御の内容は、装置ごとの通信形式に応じた内容の制御を示す必要がなくなる。その結果、管理装置は、通信形式を考慮した制御内容を示すデータを準備しなくても、様々な通信形式の装置を制御することができる。
本実施形態にかかる制御中継装置において、前記情報取得部は、前記制御中継装置と通信可能な装置に対して、各装置の状態または特定に関する装置データを要求する信号を送信し、各装置から装置データを受信することにより、前記装置データを取得することができる。
本実施形態にかかる制御中継装置において、前記情報取得部は、前記制御中継装置と通信可能な装置を監視して当該装置から送受信されるデータを収集する測定装置から、前記装置データを取得することができる。
本実施形態にかかる制御中継装置において、前記情報取得部は、前記制御中継装置と通信可能な装置から、制御要求を示すデータを当該装置の状態または特性に関するデータともに受信することにより、前記装置データを取得することができる。
本実施形態にかかる制御中継装置において、前記要求受信部は、さらに、装置に関する情報の下記(1)〜(3)の少なくとも1つの取得方法を示す取得方法データも受信し、前記情報取得部は、前記取得方法データの示す取得方法で、前記装置データを取得する態様とすることができる。
(1)前記制御中継装置と通信可能な装置に対して、各装置の状態または特定に関する装置データを要求する信号を送信し、各装置から装置データを受信することにより、前記装置データを取得する方法
(2)前記制御中継装置と通信可能な装置を監視して当該装置から送受信されるデータを収集する測定装置から、前記装置データを取得する方法
(3)前記制御中継装置と通信可能な装置から、制御要求を示すデータを当該装置の状態または特性に関するデータともに受信することにより、前記装置データを取得する方法
これにより、上記(1)〜(3)の3通りのうち、少なくとも1つの方法で、中継装置と通信可能な装置から装置データを取得することができる。そのため、管理の目的や制御対象となる装置の環境等に応じた適切な方法で、情報取得部が装置データを取得することが可能になる。
本実施形態にかかる制御中継装置において、前記要求受信部は、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容およびタイミングを示すデータと含む制御要求データを受信して、前記記録部へ格納し、前記装置制御部は、前記制御要求データが示すタイミングと制御内容に従って、前記装置を制御することができる。
上記構成により、制御要求データが示すタイミングと制御内容に従って、装置が制御される。そのため、装置制御部が装置を制御するタイミングで管理装置に制御内容を問い合わせる必要がなくなる。また、制御中継装置は、管理装置からの1回の制御要求データによって、制御対象の装置に対して、複数の回数に渡って制御することができる。その結果、管理装置と制御中継装置との間の通信量を減らすことができる。
本発明の実施形態において、前記要求受信部は、前記記録部に記録された制御要求データで示される条件を満たす装置から収集する収集情報と、当該収集情報の加工方法とを示す収集設定データを、前記管理装置から受信して、前記記録部へ格納し、前記装置制御部は、前記収集設定データが示す収集情報を、前記条件を満たす装置から取得し、前記収集データが示す加工方法に従って加工する態様とすることができる。
上記構成により、収集設定データが示す収集情報と、その加工方法に従って、制御対象の装置で保持されている情報が制御中継装置へ集められ、加工される。そのため、管理装置の集計処理および、管理装置と制御中継装置との間の通信量を減らすことができる。例えば、制御対象の装置が多数になると、装置からの収集した情報の集計処理や通信量も多大になるが、集計処理および通信は主に制御中継装置と制御対象の装置との間で行われるので、管理装置側の処理および通信の負荷が抑えられる。
(第1の実施形態)
[システム全体の概略構成]
図1は、本実施形態の制御中継装置を含むシステム全体の概略構成を示す図である。図1に示すように、制御中継装置1は、管理装置20、装置Aおよび装置Bと通信可能である。すなわち、管理装置20が制御中継装置1を介して装置Aまたは装置Bを制御する構成となっている。
管理装置20は、制御中継装置1を介して接続された装置(例えば、装置A、B)に対して、構成情報設定、セキュリティ設定または動作制御等の制御を行う装置である。管理装置20は、例えば、NMSまたはEMS(Element Management System)を実現する装置であってもよいし、管理者が装置AまたはBに対する制御内容を入力するための管理者端末であってもよい。なお、NMSは、ネットワーク機器を制御する主体となるシステムであり、例えば、ネットワークに接続された装置を制御するためのアプリケーションを搭載したコンピュータで構成される。
制御中継装置1は、管理装置20から制御要求データを受信し、この制御要求データに基づいて、装置Aを管理装置20の代理として制御する装置である。例えば、制御中継装置1は、装置Aに対して制御要求データに基づいて生成した動作指示信号を送信し、装置Aから処理結果を受信する。装置Aから受信した処理結果は管理装置20へ通知される。
装置Aおよび装置Bは、管理装置20の制御対象となりうる装置であり、制御中継装置と通信可能な情報機器であれば、その種類や用途は特に限定されない。例えば、パーソナルコンピュータやサーバ等の汎用コンピュータの他、ルータやスイッチングハブ、ファイアウォール等の機能を備える通信機器や、OA(Office Automation)機器、家電機器、携帯端末等の情報機器が制御対象の装置となり得る。OA機器の例として、電話機、ファクシミリ装置、プリンタ、複写機等が挙げられる。家電機器の例として、ラジオ、映像受信機、DVD録画再生機、空調機器、照明機器、洗濯機、電子レンジ、冷蔵庫、ゲーム機等が挙げられる。携帯機器の例として、携帯電話器、PDA、携帯ゲーム機、電子辞書等が挙げられる。
制御対象となる装置が、ルータの機能を持つ通信機器である場合、管理装置20は、例えば、その通信機器を特定する通信アドレス(例えば、通信機器のIPアドレス)の設定や、その他プロトコルのルーティングテーブルやフォワーディングテーブル等の設定を行う。また、管理装置20は、通信機器のセキュリティ設定(例えば、ユーザアカウント設定、ファイアウォール、VLANその他VPN(Virtual private network)の各種設定等)を行うこともできる。このような制御は、例えば、NETCONFなどのプロトコルを用いて行うことができる。
なお、制御中継装置1と装置A、Bとの間、または制御中継装置1と管理装置20との間の通信のプロトコルは、1種類に限られない。また、制御中継装置1と通信可能な管理装置および装置の台数は、図1に示すように台数に限られず、2以上の管理装置および3以上の装置が制御中継装置1に有線または無線で接続されてもよい。
[制御中継装置1の動作の概要]
次に、制御中継装置1の動作の概要を、図1を用いて説明する。ここでは、装置Aが、ルータである場合の例を説明する。管理装置20は、まず、制御ポリシーおよびアクションを含む制御要求データを、制御中継装置1に送信する(図1の(1)参照)。制御中継装置1は、制御ポリシーをポリシー情報テーブルに((2)参照)、アクションをアクション情報テーブルに記録する((3)参照)。ポリシー情報テーブルおよびアクション情報テーブルは、例えば、制御中継装置1がアクセス可能な記録部を用いて構成されるデータベースにおけるテーブルである。
ここで、制御ポリシーは、管理装置20の制御対象となる装置の条件を示すデータの一例である。図1に示す例では、制御ポリシーには、制御ポリシーが示す前記条件を満たす装置に対する制御内容を示すデータ(=アクション)が対応付けられる。すなわち、制御要求データは、条件−動作型の規則を示すデータである。また、本例では、制御ポリシーに、制御中継装置に接続された装置(以下、ノードと称する)が上記条件を満たすか否かを判断するための装置データを取得する方法を示すデータも含まれる。このような、制御ポリシーは、管理装置20で自動的に生成されてもよいし、管理者によって入力されてもよい。
図1におけるポリシー情報テーブルおよびアクション情報テーブルは、制御ポリシーおよびアクションの内容の一例を示している。この例では、ポリシー情報テーブルに記録される制御ポリシーの1レコードには、ポリシー識別子、検出種別、検出条件、判定種別、判定条件、対応するアクションのアクション識別子が含まれる。検出種別は、制御対象のノードを特定するための装置データを取得する方法の種類を示す。検出条件は、装置データの取得の対象となる装置の条件を表す。すなわち、検出条件は、どのような装置から装置データを取得するかを示すデータである。判定種別は、制御対象ノードの特定において判定される事項の種別を示す。判定条件は、前記判定の条件を示す。アクション識別子は、制御ポリシーに対応するアクションの識別子である。このように、制御ポリシーの1つのレコードには、1または複数のアクションが対応付けられる。
アクションの1レコードには、アクション識別子、アクション種別、アクションコマンド、アクション実行のタイミング、制御内容詳細が含まれる。1レコードの制御ポリシーに対して、複数レコードのアクションが対応付けられて記録されてもよい。この場合、制御ポリシーの示す条件を満たすノードに実行させる複数のアクションそれぞれを示す各レコードが、実行順序に応じてアクション情報テーブルに記録される。このような、ノードに実行させる実行順序を伴うアクション群は「シナリオ」と呼ばれることもある。
上記(1)〜(3)のステップで、管理装置20は、制御対象装置を特定するための制御ポリシーおよび制御対象装置に対して実行したい制御内容を示すアクションを制御中継装置1に設定する。
制御中継装置1は、ポリシー情報テーブルに記録された制御ポリシーに従って、通信可能なノード(図1に示す例では装置Aおよび装置B)から、制御対象となるノードか否かを判断するための装置データを取得する((4)参照)。装置データは、装置の状態や特性を示すデータである。ここでは、制御中継装置1は、制御ポリシーにおける検出種別で示される方法を用いて装置データを取得する。例えば、図1に示す例では、検出種別が「ブロードキャスト」であるので、制御中継装置1は、通信可能な全てのノード(装置AおよびB)に対して、定期的に装置データを取得するためのブロードキャストパケットを送信する。これにより、制御中継装置1は、未管理ノード(制御対象となっていないノード)を検出する。制御中継装置1は、検出された未管理ノードから装置データを含む返答を受信することで装置データを取得する。ここでは、装置Aと装置Bが未管理ノードとして検出される場合について説明する。
例えば、制御ポリシーの判定種別が示す情報「機器情報」を問い合わせる内容のブロードキャストパケットが制御中継装置1から送信される。制御中継装置1は、ブロードキャストパケットの返答として、装置Aからは、例えば、識別情報「001」および機器情報「ベンダA」を含む装置データを受信する。装置Bからは、識別情報「002」および機器情報「ベンダB」を含む装置データを受信する。
制御中継装置1は、ノードから受信した装置データが示す装置の特性または状態と、制御ポリシーの判定条件および検出条件とを照合し、一致すれば、前記ノードは制御対象のノードである判断する((5)参照)。図1に示す例では、装置Aの機器情報「ベンダA」と判定条件「ベンダA」が一致し、かつ、識別情報「001」の装置は、未管理ノードである(すなわち検出条件が一致する)ので、装置Aは制御対象ノードと判断される。なお、装置が未管理ノードが否かの判断は、例えば、制御中継装置1で制御対象となっている装置の識別情報を記録しておくことで可能になる。
上記のように、装置Aは制御対象ノードと判断された場合、制御中継装置1は、前記制御ポリシーのアクション識別子「10001」をキーに、前記制御ポリシーに対応するアクションの制御内容(例えば、タイミング、制御内容詳細)をアクション情報テーブルから取得する((6)参照)。一方、当該照合において装置データが示す装置の情報と制御ポリシーとが一致しなければ、例えば、(4)の処理が周期的に繰り返される。
(6)で、例えば、制御中継装置1は、アクション識別子が「10001」のアクションのアクションコマンド、タイミングおよび制御内容詳細を参照し、このタイミングで制御内容詳細の示す制御を装置Aに対して実行する((7)参照)。図1の例では、制御中継装置1は、制御内容詳細が示すルータコマンドを60秒の周期で定期的に装置Aへ投入する。なお、制御のタイミングは「制御内容詳細」に含めて記述されてもよい。この場合、制御中継装置1は、制御内容詳細を、制御中継装置1に組み込まれたプログラムによって解析して実行してもよい。
以上、制御中継装置1の動作の概要について説明したが、制御ポリシーおよびアクションの内容および記録形式は上記例に限られない。
また、以上の動作により、次のような効果を奏する。まず、制御中継装置1により制御対象となるノード(上記例では装置A)の自動検出が可能になる。そして、管理装置20から制御対象ノードまでのネットワークトラフィックの軽減が可能になる。すなわち、上記構成により、制御中継装置1が管理装置20に代わって、定期的もしくは特定の契機で、制御対象の装置に対する制御を自律的に行うことが可能になる。そのため、従来必要であった、管理装置20から制御対象の装置Aまたは装置Bまでの通信経路のトラフィックの大部分を、制御中継装置1から装置Aまたは装置Bまでの通信経路のトラフィックに抑えることができる。
さらに、制御中継装置1が制御ポリシーおよびアクションに従って自律的に装置Aまたは装置Bの制御を行うことにより、管理装置20からの制御信号の送信回数を削減することが可能となり管理装置20の負荷が軽減される。
[制御中継装置1の構成]
図2は、制御中継装置1の構成を示す機能ブロック図である。図2に示すように、制御中継装置1は、要求受信部11、情報管理部12、装置制御部13、情報取得部14、記録部15および通信部16を備える。また、制御中継装置1は、ネットワークN1を介して管理装置20と接続され、ネットワークN2を介してネットワーク測定装置(測定装置)30、装置Aおよび装置Bと接続されている。
要求受信部11は、管理装置20から制御要求データを受信し、情報管理部12に対して、制御要求データに含まれる制御ポリシーおよびアクションの記録部15への書き込みを要求する。
情報管理部12は、要求受信部11、装置制御部13および情報取得部14と、記録部15との間を繋ぐインタフェースである。制御ポリシーおよびアクションの記録部15への読み出しまたは書き込みの要求を、要求受信部11、装置制御部13および情報取得部14から受け付けて実行する。
情報取得部14は、制御中継装置1と通信可能な装置(すなわち、ネットワークN2上の装置)から装置データを取得する。通信部16は、情報取得部14は、ネットワーク測定装置30が取得した、ネットワークN2上の装置A、Bに関する装置データを取得してもよいし、装置A、Bそれぞれから直接、装置データを取得してもよい。情報取得部14は、情報管理部12を介して、記録部15に記録された制御ポリシーの示す装置データの取得方法を参照する。情報取得部14は、参照した前記取得方法に従って、装置A、Bの装置情報を取得する。
ネットワーク測定装置30は、ネットワークN2上の装置(装置A、B)が送信または受信したデータを収集する測定装置である。ネットワーク測定装置30は、例えば、ネットワークN2におけるノード(図2に示す例では、装置Aおよび装置B)による通信のデータをパッシブ計測することにより、データを収集する。
ここで、パッシブ計測は、ノードに対してデータを要求する処理を実行することなく、計測対象のノードが接続されるネットワーク(無線ネットワークも含む)において伝送されるデータを監視することによりノードに関するデータを取得すること、もしくはパッシブ計測装置を通過する信号を取得することにより、ネットワークに関する流量、負荷、品質等の情報を取得することである。
ネットワーク測定装置30は、例えば、パッシブ計測の対象となるノードと同一のコリジョンドメインに設置され、コリジョンドメインにおける伝送信号(伝送データ)を監視することにより、ノードに関するデータを取得してもよい。もしくは、パッシブ計測の対象となるノードがルータの場合は、例えば、ミラーポートに接続されたネットワーク測定装置30が、ルータからの通信データを収集(キャプチャ)してもよい。
装置制御部13は、情報取得部14が取得した装置A、Bの装置データの示す装置の状態または特性と、記録部15に記録されたポリシー情報テーブルの制御ポリシーとを照合し、装置A、Bが、制御対象か否かを判断する。装置制御部13は、装置A、Bの少なくとも1つを制御対象と判断した場合に、その制御ポリシーに対応するアクションの示す制御内容をアクション情報テーブルから取得する。装置制御部13は、その取得した制御内容に従った制御信号を、通信部16を介して、制御対象と判断した装置に送信する。
通信部16は、制御中継装置1とネットワークN2との間を繋ぐインタフェースである。装置制御部13および情報取得部14からネットワークN2へ向けて送信するデータを受け付けて、必要であればデータ形式を変換してネットワークN2に送出する。また、通信部16は、ネットワークN2から受信したデータを、装置制御部13および情報取得部14等に必要であればデータ形式を変換して渡す。
制御中継装置1は、例えば、パーソナルコンピュータやサーバマシン等の汎用コンピュータまたは、コンピュータを内蔵する専用装置により構成することができる。要求受信部11、情報管理部12、装置制御部13、情報取得部14および通信部16の各機能部の機能は、コンピュータが備えるCPUが所定のプログラムを実行することにより実現される。従って、コンピュータを前記各機能部として機能させるためのプログラムおよびそれを記録した記録媒体も本発明の実施形態に含まれる。このことは、後述する図8および図13における各機能部についても同様である。また、記録部15は、コンピュータに内蔵された記録媒体または、コンピュータからアクセス可能な外部記録装置により具現化される。
なお、制御中継装置1の構成は、図2に示す例に限られない。例えば、制御中継装置1の各機能ブロックは互いに接続された複数のコンピュータに分散して設けられてもよい。また、図2に示す例では、管理装置20が接続されるネットワークN1と、装置A、Bが接続されるネットワークN2が別である構成になっているが、これらは、同じ1つのネットワークであってもよい。
[制御ポリシーおよびアクションを設定する処理]
図3は、制御中継装置1が管理装置20から制御要求データを受け付け、制御ポリシーおよびアクションを設定する場合の処理の例を示すシーケンス図である。図3に示す例では、管理装置20は、まず、制御ポリシーおよびアクションを制御中継装置1に登録するために、「設定開始要求メッセージ」を制御中継装置1の要求受信部11へ送信する(#1)。
ここで、管理装置20がこの設定開始要求メッセージを自動的に生成されてもよいし、管理者が管理装置20に対して設定開始要求メッセージの送信指示を入力してもよい。後者の場合、管理装置20は、管理者が制御内容を入力するための管理者端末であってもよい。
要求受信部11は、設定開始要求メッセージを受信すると、情報管理部12へ参照依頼を出す(#1)。情報管理部12は記録部15のポリシー情報テーブル及びアクション情報テーブルの参照を行い(#2)、設定に必要な情報を返答情報として要求受信部11へ返答する(#3)。要求受信部11は、返答情報を管理装置20へ返答する(#3)。返答情報には、例えば、設定可能な制御ポリシーおよびアクションの情報や、現在ポリシー情報テーブル及びアクション情報テーブルに設定されている制御ポリシーおよびアクションの情報が含まれる。
これにより、管理装置20は、返答情報が示す制御ポリシーおよびアクションを管理装置20が備えるディスプレイ(図示せず)の画面に表示することができる(#4)。管理者は、画面に表示される制御ポリシーおよびアクションの中から所望の制御ポリシーおよびアクションの組み合わせを選択することができる。なお、この選択も管理装置20が自動的に行ってもよい。すなわち、管理装置20は、例えば、返答情報の制御ポリシーおよびアクションに対して選択、追加、変更または削除等を行うことで、制御要求データを生成することができる。
制御要求データには、制御ポリシーおよびアクションが含まれることになる。ここでは、一例として、制御ポリシーは、検出種別、検出条件、判定種別および判定条件を示す情報として(ブロードキャスト、未管理ノード検出、機器情報、ベンダA)の情報を含み、アクションは、アクション識別、アクションコマンドおよび制御内容を示す情報として(定期情報収集開始、SNMP get定期発行、"SNMP Add OID 1.1.1 60sec 前回差分")の情報を含む場合について説明する。
管理装置20は、生成した制御要求データを要求受信部11へ送信する(#5)。要求受信部11はこの制御要求データを受信すると、制御要求データに含まれる制御ポリシーおよびアクションを記録部15に設定するように、情報管理部12へ依頼する(#6)。
情報管理部12は、制御要求データに含まれる制御ポリシーおよびアクションの正当性チェックを行う(#7)。正当性チェックの例として、検出条件の重複チェック、検出条件と連携できないアクション指定のチェックおよび「アクション指定なし」などの設定項目の過不足チェック等が挙げられる。
情報管理部12は、正当性チェックの結果、問題がないと判断すると、制御ポリシーをポリシー情報テーブルへ、アクションをアクション情報テーブルへそれぞれ記録する(#8)。図4は、ポリシー情報テーブルに記録されるデータの内容の一例を示す図である。ポリシー識別子「100」のレコードが今回新たに記録された制御ポリシーである。図5は、アクション情報テーブルに記録されるデータの内容の一例を示す図である。アクション識別子「5002」のレコードが今回新たに記録されたアクションである。
情報管理部12は、ポリシー情報テーブルに追加または更新された制御ポリシーを、情報取得部14に通知する(#9)。
情報取得部14は、通知された制御ポリシーに応じた取得方法での情報取得を開始する(#10)。情報取得部14は、例えば、制御ポリシーの検出種別および検出条件により、取得する装置データを特定する。(装置データ取得処理の詳細は後述する。)そして、情報取得部14は、制御ポリシー通知(#9)に対する返答を情報管理部12に送信する(#11)。情報管理部12は、この返答を受けると、設定依頼(#6)に対する処理結果を要求受信部11に返答する(#12)。要求受信部11は、制御要求データ(#5)に対する返答を管理装置20へ送信する(#13)。
[情報取得部14の動作例]
ここで、図3の#10において、情報取得処理を開始した情報取得部14の開始後の動作例を説明する。図6は、情報管理部12から制御ポリシーの通知(図3の#9)を受けた後の情報取得部14の動作例を示すフローチャートである。情報取得部14は、制御ポリシーの通知を受けると(Op1)、制御ポリシーの示す検出種別が「ブロードキャスト」であるか否かを判断する(Op2)。
<「ブロードキャスト」の動作例>
制御ポリシーの検出種別が「ブロードキャスト」である場合(Op2でYes)、情報取得部14は、ブロードキャストパケットをネットワークN2に対して送信する処理を実行する(Op3)。例えば、情報取得部14は、ブロードキャストパケットを定期的に送信し、その返答としてネットワークN2の各ノード(装置AおよびB)から装置データを取得する。具体的には、制御対象ノードを特定するために必要な情報を要求する信号をブロードキャストパケットの形式で各装置A、Bに送信する。
例えば、Op1で通知された制御ポリシーが、図4に示すポリシー情報テーブルのポリシー識別子「100」のレコードである場合について説明する。このレコードの判定種別は「機器情報(MIB::SysyDescr)」である。これは、SNMP(Simple Network Management Protocol)のMIB−II(Management Information Base-II)におけるsystemサブツリーのsysDescrを示す。この場合、情報取得部14は、この判定種別で示される情報を得るためのGETリクエストの信号をブロードキャストする。
なお、上記処理の変形例として、情報取得部14は、ブロードキャストにより、まず未管理ノードを検出して、未管理ノードのIPアドレスを取得し、当該IPアドレスに対して、制御対象か否かの判定に必要な装置データの要求信号を送信してもよい。この場合、制御中継装置1またはネットワーク測定装置30が、例えば、管理ノードを示すデータを記録するテーブルを備え、情報取得部14は、これを参照することで未管理ノードを検出する構成とすることができる。
上記のOp3で実行されるブロードキャスト(同報通信)による情報取得処理は、制御中継装置1と通信可能な装置に対して、必要な情報を積極的に要求するための信号を送信することにより装置データを取得する方法の一例である。このような方法で装置データを取得することで、各装置が保持するデータを確実かつ迅速に収集することができる。なお、このような積極的な装置データの取得方法は、上記例のブロードキャストに限られない。
<「パッシブ計測」の動作例>
検出種別が「パッシブ計測」の場合(Op4でYes)、情報取得部14は、ネットワーク測定装置30に対して、パッシブ計測を依頼する依頼メッセージを送信する(Op5)。その際、情報取得部14は、依頼内容として、例えば、制御ポリシーの検出条件をネットワーク測定装置30に通知してもよい。これにより、例えば、パッシブ計測の対象となるネットワークN2上の範囲または取得したいデータの種類等が、ネットワーク測定装置30に通知される。
例えば、Op1で通知された制御ポリシーが、図4に示すポリシー情報テーブルのポリシー識別子「102」のレコードである場合について説明する。情報取得部14は、パッシブ計測の依頼メッセージとともに、検出条件「パケットロス検出」をネットワーク測定装置30に送信する。ネットワーク測定装置30は、ネットワークN2において伝送されるパケットを監視し、パケットロスを検出する。パケットロスを検出すると、ネットワーク測定装置30は、パケットロス発生した通信におけるパケットを情報取得部14へ転送する。このパケットは、例えば、装置制御部13へさらに転送され、制御ポリシーの判定条件(すなわち、Subnetが「192.168.99.0/24」である)を満たすか否かの判断に用いられる。
上記のOp5で実行されるパッシブ計測による情報取得処理は、制御中継装置1と通信可能な装置から送受信されるデータを収集するネットワーク測定装置から、当該データを取得することにより、前記装置データを取得する情報取得方法の一例である。このような方法で装置の情報を取得することにより、時間とともに変化する装置の通信状況を示すデータを収集することができる。なお、このような情報取得方法は、上記Op5の処理に限られない。
<「制御要求受付」の動作例>
検出種別が「制御要求受付」の場合(Op6でYes)、情報取得部14は、ネットワークに接続されたノード(装置A、B)からの制御要求の待機を開始する(Op7)。例えば、装置Aは、制御要求を、装置データ(例えば、識別情報やベンダ等の機器情報)とともに、制御中継装置1へ送信する機能を備えてもよい。情報取得部14は、例えば、装置Aから制御要求を、装置データとともに受信すると、装置制御部13へ渡す。装置制御部13は、装置Aの装置データと制御ポリシーとを照合し、装置Aが検出条件および判定条件を満たすか否かを判断する。これらの条件を満たすと判断された場合、装置Aが制御対象のノードに特定される。
以上示したように、図6に示した動作により、様々な方法を用いて装置の情報を取得することができる。そのため、制御対象となる装置の検出条件および判定条件で用いられる情報として、様々な情報を取得することができる。なお、上記図6に示した例では、Op3、Op5、Op7の3通りの情報取得処理のいずれか1つが実行される形態であるが、例えば、3通りの情報取得処理うち、2通り以上の処理が実行されもよい。また、情報取得方法の種類も上記の3通りに限られない。
[制御ポリシー判定およびアクション実行の処理]
次に、制御中継装置1が、ネットワーク測定装置30から取得した装置データを基に、制御ポリシーに基づいて、制御対象装置を特定し、制御対象装置に対してアクションを実行する処理の例を説明する。図7は、制御中継装置1が、ネットワーク測定装置30から取得した装置データを基に制御対象の装置を特定して制御する処理の一例を示すシーケンス図である。
図7では、まず、情報取得部14からネットワーク測定装置30へパッシブ計測の依頼が通知される(#20)。この依頼処理は、上記図6のOp5におけるパッシブ計測の依頼と同様である。この依頼時に、情報取得部14は、例えば、制御ポリシーの検出条件をネットワーク測定装置30に通知することができる。これにより、ネットワーク測定装置30は、検出条件に基づいて、パッシブ計測のネットワーク上の範囲もしくはどのような装置データを取得するのかを決定することができる。
以下では、一例として、図4に示すポリシー情報テーブルにおいてポリシー識別子「103」のレコードの制御ポリシーで示される検出条件「多量データ検出」がパッシブ計測の依頼時にネットワーク測定装置30に通知された場合について説明する。
依頼を受けたネットワーク測定装置30は、パッシブ計測を実行する(#21)。例えば、ネットワークN2を伝送されるデータを監視し、通信データ量が予め決められた閾値より大きいノードを検出する。例えば、ネットワーク測定装置30は、ネットワークN2の各ノードで送受信されるパケット総数を集計し、パケット総数が閾値を越えるノードを検出する。ここでは、例えば、装置Aと装置Bが検出されたとする。
この場合、ネットワーク測定装置30は、装置Aおよび装置Bそれそれで送受信されるパケットを測定情報(装置データ)として、情報取得部14へ転送する(#22)。情報取得部14に転送された測定情報のパケットは、装置制御部13へ転送される(#23)。
装置制御部13は、受け取った測定情報を分析し、装置A、Bに関する情報を抽出する(#24)。例えば、装置制御部13は、装置AおよびBそれぞれからIPアドレスを抽出する。装置制御部13は、抽出した装置A、Bそれぞれの情報(IPアドレス)を基に、装置A、Bが制御ポリシーの検出条件を満たすか否かを判断する(#25)。このとき、装置制御部13は、情報管理部12を介して、ポリシー情報テーブルの制御ポリシーを参照することができる(#26)。この場合、装置A、BそれぞれのIPアドレスが、判定種別「IP値範囲」、判定条件「192.168.100.1〜192.168.100.10」で示される条件を満たすか否かが判断される。以下、装置Aが制御装置と判断された場合について説明する。
#25で制御ポリシーの検出条件を満たす装置(装置A)が検出されると、装置制御部13は、情報管理部12を介して、アクション情報テーブル中の制御ポリシーに対応するアクションを参照する(#27)。ポリシー識別子「104」の制御ポリシーの対応アクションのアクション識別子は、「5004」「5001」である。装置制御部13は、これらのアクション識別子のレコードを、アクション情報テーブルから取得する。取得したレコードに従って、制御信号を生成し、通信部16を介して装置Aへ送信する(#28、#29)。装置Aは、制御信号に対する処理結果を返答する(#30、#31)。
例えば、装置制御部13は、図5のアクション情報テーブルのアクション識別子「5004」のレコードからタイミング「検出時」および制御内容詳細「if eth0 set limit 10Mbps」を参照する。「検出時」は、制御対象装置が検出された時を示す。「if eth0 set limit 10Mbps」は、制御コマンドを示している。そのため、装置制御部13は、制御コマンド「if eth0 set limit 10Mbps」を、#25で装置Aが検出された後すぐに装置Aへ送信する。これにより、例えば、装置Aにおけるデータの流量の上限が100Mbpsに制御される。
上記の処理により、ネットワークN2におけるデータ通信量の多いノード、すなわち装置Aのデータ流量が制御される。この処理では、例えば、データ通信量の多いノードが複数存在する場合にも、複数のノードに対して流量制御が可能である。この場合、管理装置20は、複数のノードそれぞれに対して制御信号を送信しなくても、複数のノードに対する流量制限が実現される。そのため、管理装置20による制御信号の送信回数が抑えられる。また、上記処理においては、管理装置20と制御中継装置1との間の通信は発生していないので、ネットワークN1にも負荷はかからない。
なお、ここでは、装置Aのデータ通信量の制御を実行する例を説明したが、記録部15に記録された制御ポリシーおよびアクションの内容に応じて、その他の様々な制御が、図7に示す動作で実行されうる。
例えば、図4に示すポリシー識別子「104」のレコードが記録された場合、情報取得部14は、アタック検出をネットワーク測定装置30に依頼する。ネットワーク測定装置30は、例えば、装置Aに対するポートスキャンを検出すると、ポートスキャン情報を、情報取得部14を通じて装置制御部13へ通知する。装置制御部13は、通知されたポートスキャン情報が示す装置Aへのポートスキャンが、ポリシー識別子「104」の制御ポリシーが示す判定条件に一致するか否かを判定する。ここでは、装置制御部13は、装置Aへのポートスキャンが、100ポート(以上の)連続スキャンである場合は制御ポリシーが一致したと判断する。この場合、当該制御ポリシーにて指定されたアクション識別子「5006」および「6000」のアクションが順次実行される。
装置制御部13はアクション識別子「5006」および「6000」のアクションをアクション情報テーブル(図5参照)に参照することで、実行するアクションの詳細情報を取得する。この例では、アクション識別子「5006」のアクションのアクション種別は「Firewall制御」であり、アクションコマンドは「切り離しフィルター追加」である。そのため、装置制御部13は、制御対象装置(ここでは装置A)のFirwallに対して、制御対象装置(装置A)のIP情報をアクセスブロックするためのフィルタコマンドの追加を指示する制御信号を生成し、通信部16へ通知する。通信部16は、通知された制御内容に従い、制御信号投入先の装置(ここでは、装置AのFirewallとなる)に合わせたプロトコルのコマンドを送信する。
(第2の実施形態)
図8は、本実施形態にかかる制御中継装置1aの構成を示す機能ブロック図である。図8において、図2と同じ機能ブロックには同じ番号を付す。本実施形態では、管理装置20からの制御要求データに、制御対象装置からの情報収集または情報収集加工を要求する情報が含まれることが想定されている。そのため、制御中継装置1aは、制御要求データに基づいて制御対象となる装置から情報を収集し、必要であれば加工する機能をさらに備える。具体的には、制御中継装置1aにおいて、装置制御部13aに収集加工部17が含まれている。また、記録部15には、収集設定テーブルおよび収集結果テーブルがさらに記録される。
要求受信部11が、情報収集または情報収集加工の要求を示す制御要求データを受信した場合、情報管理部12は、制御ポリシーおよびアクションに加えて、収集設定データも記録する。収集設定データは、制御対象の装置から情報を収集するために必要となるデータである。収集設定データには、例えば、取得する情報、取得手段、取得タイミング、取得方法、取得先の装置等を示すデータが含まれる。収集設定データは、例えば、制御要求データに含まれるアクションを基に、情報管理部12または要求受信部11により生成される。
装置制御部13aは、上記第1の実施形態と同様に、情報取得部14が取得した装置データと、記録部15に記録されたポリシー情報テーブルの制御ポリシーとを照合して、制御対象の装置を特定し、当該装置に対する制御信号を生成して、通信部16に送信させる。
収集加工部17は、装置制御部13aが制御対象と特定した装置が情報取得先であることを示すデータを収集設定テーブルの収集設定データに追加する。そして、収集加工部17は、収集設定テーブルの収集設定データに基づいて、制御対象の装置に対して情報を要求する。これにより、制御対象の装置から収集された情報は、収集結果テーブルに記録される。その際、収集加工部17は、収集設定データに従って収集した情報を加工することができる。
[制御ポリシー、アクションおよび収集設定データを設定する処理]
図9は、制御中継装置1aが管理装置20から制御要求データを受け付け、制御ポリシー、アクションおよび収集設定データを設定する場合の処理の例を示すシーケンス図である。図9における#1〜#8の動作は、図3における#1〜#8と同様である。#8において、情報管理部12は、管理装置20からの制御要求データに含まれるアクションをアクション情報テーブルに記録する。そして、情報管理部12は、記録したアクションが、情報収集処理または情報収集加工処理を含むか否かを判断する(#8a)。例えば、記録したアクションのレコードに含まれるアクション種別により上記判断をすることができる。
図5に示すアクション情報テーブルにおいて、アクション識別子「5002」および「5003」のレコードは、情報収集加工を示すアクションの一例である。「5002」のレコードのアクション種別は「定期情報収集開始」であり、これは、定期的に制御対象装置から情報を収集する処理の開始動作を表している。アクションコマンド「Snmp get定期発行」は定期情報収集開始を装置に対して指示するための命令の表記を表す。制御内容詳細には、動作「SNMP add」(SNMPプロトコルを用いた情報収集処理の設定)、収集する情報「OID:1.1.1.1」、情報を収集する周期「60sec」、収集した情報を加工する際に用いる計算式「前回差分」が含まれている。
以下では、一例として、#8でアクション識別子「5002」のレコードが記録された場合について説明する。この場合、#8aにおいて情報管理部12は、情報収集加工を示すアクションがアクション情報テーブルに記録されたと判断する。そして、情報管理部12は、このレコードを基に収集設定データを生成し、収集設定テーブルに記録する(#8b)。
例えば、情報管理部12は、このレコードに含まれるアクションコマンドおよび制御詳細内容から、収集する情報、情報の収集手段、加工式、収集する時期(例えば周期)等を抽出して、収集設定データとして、収集設定テーブルに記録する。
図10(a)は、収集設定テーブルに記録されるデータ内容の一例を示す図である。図10(a)に示す例では、1レコードに、収集ID、装置IP、収集種別、収集情報、加工式および周期が含まれる。装置IPは、情報を収集する対象の装置のIPアドレスである。収集種別は、情報を収集する手段を示す。例えば、収集種別における「SNMP」はSNMPのMIB(Management information Base)に対するGETリクエストの実行を、「ping」はpingコマンドの実行をそれぞれ表す。また、「RTP」は例えば、RTPを用いて当該制御対象装置に係る通信路の実効帯域幅や遅延時間等を計測することを表す。収集情報は、収集する情報を示す。例えば、OIDはMIBにおけるオブジェクト識別子であり、OIDの値により、取得する情報が特定される。加工式は、収集した情報を加工する際に用いられる計算式または計算方法を表す。周期は、情報を収集する周期を表す。なお、装置IPについては、対応するアクションの制御対象装置が検出された後で、その制御対象装置のIPアドレスが記録される。
図10(a)の収集設定テーブルにおいて、収集ID=「1000」のレコードが、アクション識別子「5002」のレコードの記録に伴って、#8bにおいて新たに記録されたレコードである。この時点では、アクション識別子「5002」のアクションの制御対象装置は検出されていないので、装置IPのデータは記録されていない。以降の#9〜#13の処理は、図3における#9〜#13と同様である。
[制御ポリシー判定および情報収集加工の処理]
次に、制御中継装置1aが、ネットワーク測定装置30から取得したデータを基に、制御ポリシーに基づいて制御対象装置を特定し、制御対象装置から情報を収集して加工する処理の例を説明する。図11は、制御中継装置1aが、ネットワーク測定装置30から取得した情報を基に制御対象の装置を特定し、特定した装置から情報を収集する処理の一例を示すシーケンス図である。
図11に示す#20〜#27の処理は、図7の#20〜#27と同様である。#27で装置制御部13が参照したアクションが、上記例の図9の#8で記録されたアクション(アクション識別子=「5002」)である場合の動作例を、以下に説明する。このアクションは、情報収集加工処理のアクションである。そのため、装置制御部13は、#25で特定した制御対象装置を示すデータ(一例として装置AのIPアドレス)を、収集加工部17へを通知する。
収集加工部17は、通知された制御対象装置を示すデータを、収集設定テーブルに追加する。具体的には、図10(a)に示す収集設定テーブルにおける収集ID「1000」のレコードの装置IPに、制御対象装置である装置AのIPアドレスが記録される。
以上のようにして、収集設定テーブルの収集ID「1000」のレコードに、制御対象の装置を示すデータが追加されると、それ以降、設定された周期「60」秒で、#41〜#48の処理が繰り返されることになる。すなわち、収集加工部17は、収集ID「1000」で特定される収集加工処理を、60秒周期で自律起動する(#41)。
収集ID「1000」の収集加工処理において、収集加工部17は、まず、収集設定テーブルの収集ID「1000」のレコードを参照して、装置IP「192.168.100.100/24」、収集情報「OID:1.1.1.1」および加工式「前回差分」を取得する(#42)。そして、収集加工部17は、装置IPが示す装置Aへ、通信部16を介して、収集情報「OID:1.1.1.1」で示される情報を収集するための制御信号(例えば、SNMPにおけるGETリクエスト)を送信する(#43、#44)。ここでは、一例として、収集情報「OID:1.1.1.1」は、装置Aが転送したパケットの累積数を示すものとする。
そして、収集加工部17は、装置Aから、制御信号の返答として、収集情報(転送パケット累積数)を受信する(#45、#46)。そして、収集加工部17は、受信した転送パケット累積数を、加工式「前回差分」に従って加工する(#47)。ここでは、一例として、前回受信した転送パケット累積数と、今回受信した転送パケット累積数との差が計算される。計算された差は、情報管理部12を介して、収集日時とともに、収集結果テーブルに記録される(#48)。
図10(b)は、収集結果テーブルに記録されるデータ内容の一例を示す図である。図10(b)に示す例では、収集ID、収集日時、収集値が対応付けられて記録されている。上記差は、収集値として記録される。
このように、収集結果テーブルには、収集設定テーブルの収集設定データに従ってネットワークN2上から収集され、加工された情報が記録される。これにより、制御中継装置1aにおいて、管理装置20が要求する情報が収集されて加工される。その結果、管理装置20の負荷および制御中継装置1aと管理装置20との間のネットワークN1における負荷が抑えられる。
上記処理例では、1つの制御対象装置から情報を収集しているが、同様にして複数の装置から情報を収集することができる。また、上記#41〜#48の設定周期での繰り返し処理は、収集IDごとにそれぞれ実行される。そのため、制御対象の装置および収集する情報の種類が増えると収集加工処理の量は膨大になる。しかし、収集集計処理は、全て制御中継装置1aおよびネットワークN2側で実行されるので、管理装置20およびネットワークN1への負荷が増加することはない。
なお、収集される情報および加工は、上記例に限られない。例えば、下記(1)〜(3)のような収集または加工が可能である。すなわち、(1)制御対象装置の1秒ごとのCPU使用率やバッファ使用率の収集のような定期的な情報収集処理が可能になる。(2)例えば、制御対象装置がルータの場合において、ルータのパケット転送総数と転送失敗総数からのパケット損失率の計算処理のような、加工処理が可能になる。(3)収集した情報がある閾値を超えたかどうかの判定処理と判定結果値の記録が可能になる。このように、制御対象装置が保持していない情報を、加工により生成することが可能になる。さらに、例えば、複数の制御対象装置から得られた情報を加工することも可能である。例えば、同一ネットワーク(企業内LAN等)に存在する制御対象装置全ての単位時間あたりの受信パケット数の平均値を計算して収集値とすることもできる。
ここで、情報の加工を示す収集設定データの具体例をさらに挙げる。図10の収集ID「1001」のレコードは、OID「1.1.1.2」に対するGETリクエストで得られた値「A」と、OID「1.1.1.3」に対するGETリクエストで得られた値「B」との差「A−B」を計算することを示している。
[管理装置からの収集情報参照]
次に、管理装置20が、上記の処理で蓄積された収集結果テーブルの収集値を参照する処理を図12のシーケンス図を用いて説明する。図12において、管理装置20は表示要求メッセージを要求受信部11へ送信する(#61)。要求受信部11はこの表示要求メッセージを受信すると、収集加工部17へ収集結果の参照依頼を出す(#62)。収集加工部17は参照依頼に従い、情報管理部12へ参照要求を送出する。情報管理部12は、収集結果テーブルに対して参照要求に一致する情報を検索し、検索結果を収集結果として応答する(#64)。収集加工部17は応答された収集結果を必要に応じて表示向けに加工し(#64)、要受信部11へ応答する(#65)。要求受信部11は収集結果を管理装置20へ返信する(#66)。管理装置20は、収集結果の画面表示を行う(#65)。
(第3の実施形態)
図13は、本実施形態にかかる制御中継装置1bの構成を示す機能ブロック図である。図13において、図2と同じ機能ブロックには同じ番号を付す。本実施形態の制御中継装置1bは、管理装置20から受信した制御要求データに含まれるアクションの形式が、制御対象装置のプロトコルに合っていない場合に、アクションを制御対象装置のプロトコルに合う形式に変換する機能をさらに備える。具体的には、制御中継装置1bにおける装置制御部13bが変換部18を備えている。また、記録部15には、装置情報テーブルがさらに記録される。
装置情報テーブルには、制御中継装置1bと通信可能な装置それそれの通信形式を示すデータが記録される。図14は、装置情報テーブルに記録されるデータ内容の一例を示す図である。この例では、装置ID、通信形式および制御情報が1レコードとして記録される。通信形式には、装置と制御中継装置1bとの間の通信に用いられるプロトコルを特定する情報である。制御情報は、その他装置を制御するために必要となる情報である。
この装置情報テーブルのデータは、例えば、情報取得部14bがブロードキャストを実行することによりネットワークN2上の装置を検出し、検出した装置に対して制御に必要な情報を要求するメッセージを送信することにより取得することができる。あるいは、情報取得部14bは、ネットワーク測定装置30からネットワークN2上の各装置の通信形式を取得してもよい。
変換部18は、装置情報テーブルを参照することにより、アクション情報テーブルのアクションを、装置制御部13による制御対象の装置に合った形式に変換する。すなわち、装置制御部13は、アクションの形式を、制御ポリシーの条件を満たすと判定した装置(制御対象の装置)のプロトコルに従った形式に変換する。
[制御ポリシー判定、変換およびアクション実行の処理]
次に、制御中継装置1bが、ネットワーク測定装置30から取得したデータを基に、制御ポリシーに基づいて制御対象装置を特定し、制御対象装置のプロトコルに合った形式に変換されたアクションを実行する処理の例を説明する。図15は、制御中継装置1bが、ネットワーク測定装置30から取得した装置データを基に制御対象の装置を特定し、この制御対象の装置に対するアクションを、その装置のプロトコルに合った形式に変換して実行する処理の一例を示すシーケンス図である。
図15において、まず、情報取得部14bが、ネットワークN1に接続された装置A、Bから、装置情報を取得し、装置情報テーブルに記録する(#19)。装置情報には、装置A、Bのプロトコルその他制御に必要な情報が含まれる。情報取得部14bは、例えば、各装置のプロトコルおよび制御に必要な情報を要求するメッセージをブロードキャストすることにより、装置情報を取得することができる。なお、装置情報の取得方法はこれに限られない。
次の#20〜#27の処理は、図7の#20〜#27と同様である。すなわち、#26において、制御ポリシーに合致する制御対象装置が特定され、#27で制御対象装置に対するアクションが特定される。このように、制御対象装置とそれに対するアクションが特定されると、装置制御部13は、変換部18に対して、制御対象装置とアクションを通知して変換を依頼する(#51)。
変換部18は、装置情報テーブルを参照することにより、制御対象装置の通信形式(プロトコル)を特定する(#52)。装置情報テーブルに制御対象装置の制御のために必要な制御情報がさらに記録されている場合、変換部18は、その制御情報も取得してもよい。
そして、変換部18は、アクションを制御対象装置の通信形式に合うように変換する(#53)。本例の変換処理は、アクションが示す制御内容を、制御対象装置のプロトコルに合う形式に変換する処理である。例えば、変換部18は、アクションのレコードにおける「アクションコマンド」と「制御内容詳細」の表現形式を、制御対象装置のプロトコルに沿った形式に変換する。
例えば、アクションコマンドが「SNMPGET定期発行」で制御内容詳細が「OID 1.1.1.1 60sec 計算式=前回差分」であり、制御対象装置のプロトコルが「NETCONF」である場合は、アクションコマンドは「XML-RPC(XML-Remote Procedure Call)」に変換される。この場合、制御内容詳細は、例えば、下記のような制御内容を示すデータに変換されてもよい。下記のようなデータにより、登録種別、制御対象装置のIPアドレス、OID値、周期、計算式タイプをパラメータとして装置間で受け渡しすることが可能になる。
<?xml version="1.0"?>
<methodCall> XML-RPC
<methodName>SNMPCollectRequest</methodName>
<params>
<param>
<value>addFixedCycle</value>
<value>192.168.0.1</value>
<value>1.1.1.1</value>
<value>60</value>
<value>1</value>
</param>
</params>
</methodCall>
上記のデータは、一例として、SNMP取得を行う制御装置がNETCONF対応となっている場合を想定した例であり、変換後のデータは、これに限られない。
なお、例えば、一つの制御対象装置が複数の装置やインタフェースを代表して管理しているような場合に、通信形式とともに管理下にある装置個々の情報が、制御情報として、装置情報テーブルに記録される。この制御情報を用いることにより、一つの制御装置への制御操作指示を、その制御装置の管理下にある各装置に対する制御操作情報へ変換することができる。
プロトコルの変換方法は、上記例に限られない。例えば、制御内容詳細にNETCONF形式でVPN設定が記録されている場合、当該VPN設定の内容をCLI形式に変換することができる。
変換されたアクションは装置制御部13に通知される(#54)。装置制御部13は通知されたアクションに従い、制御対象装置に合ったプロトコルのコマンドによる制御信号の送信を行う。これにより、多様なプロトコルの装置に対して制御することが可能になる。すなわち、管理装置20は、制御対象となる装置のプロトコルを指定する必要が必ずしもなくなる。また、管理装置20と制御対象となる装置とプロトコルの違いも制御中継装置1bによって吸収されることになる。そのため、制御中継装置1bは、プロトコル代理サーバとしての機能も有することになる。
例えば、ネットワーク機器が、NETCONFのプロトコルに対応するには、HTTP(Hypertext Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Security)、SOAP(Simple Object Access Protocol)、NETCONF等のプロトコルスタックを実装する必要がある。そのため、ネットワークN2に接続される全ての機器がNETCONFに対応することは困難な場合がある。そのような場合であっても、本実施形態の制御中継装置1bは、NETCONFに対応可能な装置も、未対応の装置も、制御ポリシーおよびアクションに従って同様に制御することができる。この場合、管理装置20は、制御対象の装置がNETCONFに対応しているか否かに関わらず、制御要求データを送信することができる。
なお、上記実施形態は、アクションを制御対象の装置に合ったプロトコルに変換する例であるが、例えば、同様にして、制御中継装置1bから管理装置へ送信するデータを、管理装置に対応したプロトコルに変換することもできる。
また、情報取得部14bは、制御中継装置1bと通信可能な装置に関する装置情報の更新情報を、外部のネットワーク(例えば、ネットワーク測定装置30)から定期的に受信して、装置情報テーブルのデータを更新してもよい。これにより、常に最新の装置情報を装置情報テーブルに格納しておくことができる。その結果、制御対象装置の通信形式に適した最新のプロトコルを用いた制御が可能になる。また、装置情報取得のタイミングは、上記例に限られない。例えば、#23において、情報取得部14bは、ネットワーク測定装置30から測定情報を受信する際に、制御対象となりうる装置の通信形式を示すデータも受信してもよい。
<上記実施形態の適用例等>
上記の第1〜第3の実施形態の制御中継装置1、1a、1bは、例えば、家庭内の情報機器が属する家庭内LAN(ネットワークN2に相当)と、家庭内LANが接続されるインターネットなどの外部ネットワーク(ネットワークN1に相当)との間を中継する制御中継装置として利用することができる。これにより、外部ネットワークの管理装置(管理サーバまたは端末)から、制御要求データを送信するだけで、家庭内LANに属する情報機器が自律的に制御される。そのため、外部ネットワークへの負荷および管理装置への負荷が抑えられつつも、きめ細かな情報機器の制御をすることができる。例えば、毎日提示国(帰宅の30分前等)にエアコンを稼動させる等の制御が可能である。
なお、制御中継装置1、1a、1bの用途はこれに限られない。例えば、企業内LANの情報機器の動作や、所定ブロック内のセキュリティ設定等を、外部ネットワークを介して制御する場合にも、上記制御中継装置1、1a、1bを適用することができる。
本発明は上記第1〜第3の実施形態に限られない。また、上記第1〜第3の実施形態のうち少なくとも2つを組み合わせた形態も、本発明に含まれる。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)
管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する制御中継装置であって、
管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信部と、
前記制御中継装置と通信可能な装置の状態または特性に関する装置データを取得する情報取得部と、
前記情報取得部が取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御部とを備える、制御中継装置。
(付記2)
前記要求受信部は、前記中継装置と通信可能な装置の装置データの取得方法を示すデータも受信し、
前記情報取得部は、前記取得方法を示すデータに従った取得方法により、前記装置データを取得する、付記1に記載の制御中継装置。
(付記3)
前記情報取得部は、前記制御中継装置と通信可能な装置それぞれの通信形式を示すデータを取得して、前記記録部に前記装置それぞれに対応付けて記録し、
前記情報取得部が取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、前記条件を満たす装置の通信形式を、前記記録部を参照することにより決定し、前記制御要求データが示す制御の内容を、前記通信形式に応じた内容に変換する変換部をさらに備え、
前記装置制御部は、前記条件を満たす装置に対して、前記変換部によって変換された前記制御要求データが示す制御を行う、付記1または2に記載の制御中継装置。
(付記4)
前記情報取得部は、前記制御中継装置と通信可能な装置に対して、各装置の状態または特定に関する装置データを要求する信号を送信し、各装置から装置データを受信することにより、前記装置データを取得する、付記1〜3のいずれか1項に記載の制御中継装置。
(付記5)
前記情報取得部は、前記制御中継装置と通信可能な装置を監視して当該装置から送受信されるデータを収集する測定装置から、前記装置データを取得する、付記1〜4のいずれか1項に記載の制御中継装置。
(付記6)
前記情報取得部は、前記制御中継装置と通信可能な装置から、制御要求を示すデータを当該装置の状態または特性に関するデータともに受信することにより、前記装置データを取得する、付記1〜5のいずれか1項に記載の制御中継装置。
(付記7)
前記要求受信部は、さらに、装置に関する情報の下記(1)〜(3)の少なくとも1つの取得方法を示す取得方法データも受信し、
(1)前記制御中継装置と通信可能な装置に対して、各装置の状態または特定に関する装置データを要求する信号を送信し、各装置から装置データを受信することにより、前記装置データを取得する方法
(2)前記制御中継装置と通信可能な装置を監視して当該装置から送受信されるデータを収集する測定装置から、前記装置データを取得する方法
(3)前記制御中継装置と通信可能な装置から、制御要求を示すデータを当該装置の状態または特性に関するデータともに受信することにより、前記装置データを取得する方法
前記情報取得部は、前記取得方法データの示す取得方法で、前記装置データを取得する、付記2に記載の制御中継装置。
(付記8)
前記要求受信部は、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容およびタイミングを示すデータと含む制御要求データを受信して、前記記録部へ格納し、
前記装置制御部は、前記制御要求データが示すタイミングと制御内容に従って、前記装置を制御する、付記1〜7のいずれか1項に記載の制御中継装置。
(付記9)
前記要求受信部は、前記記録部に記録された制御要求データで示される条件を満たす装置から収集する収集情報と、当該収集情報の加工方法とを示す収集設定データを、前記管理装置から受信して、前記記録部へ格納し、
前記装置制御部は、前記収集設定データが示す収集情報を、前記条件を満たす装置から取得し、前記収集データが示す加工方法に従って加工する、付記1〜8のいずれか1項に記載の制御中継装置。
(付記10)
管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する処理をコンピュータに実行させる制御中継プログラムであって、
管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信処理と、
前記制御中継装置と通信可能な装置の状態または特性に関する装置データを取得する情報取得処理と、
前記情報取得処理で取得された装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御処理とをコンピュータに実行させる、制御中継プログラム。
(付記11)
前記要求受信処理は、前記中継装置と通信可能な装置の装置データの取得方法を示すデータも受信する処理を含み、
前記情報取得処理は、前記取得方法を示すデータに従った取得方法により、前記装置データを取得する処理を含む、付記10に記載の制御中継プログラム。
(付記12)
前記情報取得処理は、前記制御中継装置と通信可能な装置それぞれの通信形式を示すデータを取得して、前記記録部に前記装置それぞれに対応付けて記録する処理も含み、
前記情報取得処理で取得された装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、前記条件を満たす装置の通信形式を、前記記録部を参照することにより決定し、前記制御要求データが示す制御の内容を、前記通信形式に応じた内容に変換する変換処理をさらにコンピュータに実行させ、
前記装置制御処理は、前記条件を満たす装置に対して、前記変換処によって変換された前記制御要求データが示す制御を行う処理を含む、付記10または11に記載の制御中継プログラム。
(付記13)
前記情報取得処理は、前記制御中継装置と通信可能な装置に対して、各装置の状態または特定に関する装置データを要求する信号を送信し、各装置から装置データを受信することにより、前記装置データを取得する処理を含む、付記10〜12のいずれか1項に記載の制御中継プログラム。
(付記14)
前記情報取得処理は、前記制御中継装置と通信可能な装置を監視して当該装置から送受信されるデータを収集する測定装置から、前記装置データを取得する処理を含む、付記10〜13のいずれか1項に記載の制御中継プログラム。
(付記15)
前記情報取得処理は、前記制御中継装置と通信可能な装置から、制御要求を示すデータを当該装置の状態または特性に関するデータともに受信することにより、前記装置データを取得する処理を含む、付記10〜14のいずれか1項に記載の制御中継プログラム。
(付記16)
前記要求受信処理は、さらに、装置に関する情報の下記(1)〜(3)の少なくとも1つの取得方法を示す取得方法データも受信する処理を含み、
(1)前記制御中継装置と通信可能な装置に対して、各装置の状態または特定に関する装置データを要求する信号を送信し、各装置から装置データを受信することにより、前記装置データを取得する方法
(2)前記制御中継装置と通信可能な装置を監視して当該装置から送受信されるデータを収集する測定装置から、前記装置データを取得する方法
(3)前記制御中継装置と通信可能な装置から、制御要求を示すデータを当該装置の状態または特性に関するデータともに受信することにより、前記装置データを取得する方法
前記情報取得処理は、前記取得方法データの示す取得方法で、前記装置データを取得する処理を含む、付記11に記載の制御中継プログラム。
(付記17)
前記要求受信処理は、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容およびタイミングを示すデータと含む制御要求データを受信して、前記記録部へ格納する処理を含み、
前記装置制御処理は、前記制御要求データが示すタイミングと制御内容に従って、前記装置を制御する処理を含む、付記10〜16のいずれか1項に記載の制御中継プログラム。
(付記18)
前記要求受信処理は、前記記録部に記録された制御要求データで示される条件を満たす装置から収集する収集情報と、当該収集情報の加工方法とを示す収集設定データを、前記管理装置から受信して、前記記録部へ格納する処理を含み、
前記装置制御処理は、前記収集設定データが示す収集情報を、前記条件を満たす装置から取得し、前記収集データが示す加工方法に従って加工する処理を含む、付記10〜17のいずれか1項に記載の制御中継プログラム。
(付記19)
管理装置および制御対象装置と通信可能なコンピュータが、管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する制御中継方法であって、
前記コンピュータが、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信工程と、
前記コンピュータが、当該コンピュータと通信可能な装置の状態または特性に関する装置データを取得する情報取得工程と、
前記コンピュータが、前記情報取得工程で取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御工程とを含む、制御中継方法。
制御中継装置を含むシステム全体の概略構成を示す図 第1の実施形態における制御中継装置の構成を示す機能ブロック図 制御ポリシーおよびアクションを設定する処理の例を示すシーケンス図 ポリシー情報テーブルに記録されるデータの内容の一例を示す図 アクション情報テーブルに記録されるデータの内容の一例を示す図 制御ポリシーの通知を受けた後の情報取得部の動作例を示すフローチャート 、制御中継装置が、制御対象の装置を特定して制御する処理の一例を示すシーケンス図 第2の実施形態にかかる制御中継装置の構成を示す機能ブロック図 制御ポリシー、アクションおよび収集設定データを設定する処理の例を示すシーケンス図 (a)は、収集設定テーブルに記録されるデータ内容の一例を示す図である。(b)は、収集結果テーブルに記録されるデータ内容の一例を示す図である。 制御中継装置1aが、制御対象の装置から情報を収集する処理の一例を示すシーケンス図 管理装置20が収集結果テーブルの収集値を参照する処理を示すシーケンス図 第3の実施形態にかかる制御中継装置1bの構成を示す機能ブロック図 装置情報テーブルに記録されるデータ内容の一例を示す図 アクションを変換して実行する処理の一例を示すシーケンス図
符号の説明
1、1a、1b 制御中継装置
11 要求受信部
12 情報管理部
13、13a、13b 装置制御部
14、14b 情報取得部
15 記録部
16 通信部
17 収集加工部
18 変換部
20 管理装置
30 ネットワーク測定装置

Claims (7)

  1. 管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する処理をコンピュータに実行させる制御中継プログラムであって、
    管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信処理と、
    前記制御中継装置と通信可能な装置の状態または特性に関する装置データを取得する情報取得処理と、
    前記情報取得処理で取得された装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御処理とをコンピュータに実行させる、制御中継プログラム。
  2. 前記要求受信処理は、前記中継装置と通信可能な装置の装置データの取得方法を示すデータも受信する処理を含み、
    前記情報取得処理は、前記取得方法を示すデータに従った取得方法により、前記装置データを取得する処理を含む、請求項1に記載の制御中継プログラム。
  3. 前記情報取得処理は、前記制御中継装置と通信可能な装置それぞれの通信形式を示すデータを取得して、前記記録部に前記装置それぞれに対応付けて記録する処理も含み、
    前記情報取得処理で取得された装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、前記条件を満たす装置の通信形式を、前記記録部を参照することにより決定し、前記制御要求データが示す制御の内容を、前記通信形式に応じた内容に変換する変換処理をさらにコンピュータに実行させ、
    前記装置制御処理は、前記条件を満たす装置に対して、前記変換処によって変換された前記制御要求データが示す制御を行う処理を含む、請求項1または2に記載の制御中継プログラム。
  4. 前記要求受信処理は、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容およびタイミングを示すデータと含む制御要求データを受信して、前記記録部へ格納する処理を含み、
    前記装置制御処理は、前記制御要求データが示すタイミングと制御内容に従って、前記装置を制御する処理を含む、請求項1〜3のいずれか1項に記載の制御中継プログラム。
  5. 前記要求受信処理は、前記記録部に記録された制御要求データで示される条件を満たす装置から収集する収集情報と、当該収集情報の加工方法とを示す収集設定データを、前記管理装置から受信して、前記記録部へ格納する処理を含み、
    前記装置制御処理は、前記収集設定データが示す収集情報を、前記条件を満たす装置から取得し、前記収集データが示す加工方法に従って加工する処理を含む、請求項1〜4のいずれか1項に記載の制御中継プログラム。
  6. 管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する制御中継装置であって、
    管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信部と、
    前記制御中継装置と通信可能な装置の状態または特性に関する装置データを取得する情報取得部と、
    前記情報取得部が取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御部とを備える、制御中継装置。
  7. 管理装置および制御対象装置と通信可能なコンピュータが、管理装置から受け付けた制御要求に基づいて、制御対象装置を制御する制御中継方法であって、
    前記コンピュータが、管理装置から、制御対象とする装置の条件を示すデータと、当該条件を満たす装置に対する制御の内容を示すデータと含む制御要求データを受信し、前記条件と前記制御内容とを対応付けて、制御中継装置がアクセス可能な記録部へ格納する要求受信工程と、
    前記コンピュータが、当該コンピュータと通信可能な装置の状態または特性に関する装置データを取得する情報取得工程と、
    前記コンピュータが、前記情報取得工程で取得した装置データで示される装置の状態または特性が、前記記録部に記録された制御要求データで示される条件を満たす場合に、当該装置データで示される装置に対して、前記制御要求データが示す、当該条件に対応する制御内容の制御を行う装置制御工程とを含む、制御中継方法。
JP2008087560A 2008-03-28 2008-03-28 制御中継プログラム、制御中継装置および制御中継方法 Expired - Fee Related JP5093598B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008087560A JP5093598B2 (ja) 2008-03-28 2008-03-28 制御中継プログラム、制御中継装置および制御中継方法
US12/292,854 US7987279B2 (en) 2008-03-28 2008-11-26 Control-relay apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008087560A JP5093598B2 (ja) 2008-03-28 2008-03-28 制御中継プログラム、制御中継装置および制御中継方法

Publications (2)

Publication Number Publication Date
JP2009246449A true JP2009246449A (ja) 2009-10-22
JP5093598B2 JP5093598B2 (ja) 2012-12-12

Family

ID=41118784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008087560A Expired - Fee Related JP5093598B2 (ja) 2008-03-28 2008-03-28 制御中継プログラム、制御中継装置および制御中継方法

Country Status (2)

Country Link
US (1) US7987279B2 (ja)
JP (1) JP5093598B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009063555A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited 制御代理装置、制御代理方法および制御代理プログラム
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US9229998B2 (en) * 2010-05-13 2016-01-05 Appsfreedom, Inc. Method and system for exchanging information between back-end and front-end systems
EP3285458B1 (en) * 2011-02-10 2022-10-26 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
WO2014034075A1 (ja) * 2012-08-29 2014-03-06 日本電気株式会社 ネットワーク監視システム、通信装置、ネットワーク管理方法、及び、ネットワーク管理プログラム記憶媒体
US9154479B1 (en) 2012-09-14 2015-10-06 Amazon Technologies, Inc. Secure proxy
CN103546487A (zh) * 2013-11-05 2014-01-29 无锡成电科大科技发展有限公司 一种基于ios平台的移动办公装置
JP5870990B2 (ja) * 2013-12-04 2016-03-01 コニカミノルタ株式会社 中継装置、画像形成装置、中継方法および中継プログラム
JP6443717B2 (ja) * 2014-06-30 2018-12-26 パナソニックIpマネジメント株式会社 通信システム、及び通信方法
US9923772B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
US9924382B2 (en) * 2014-07-16 2018-03-20 Cisco Technology, Inc. Interfrequency and inter-technology neighbor planning on a self-organizing network
JP2016139386A (ja) * 2015-01-29 2016-08-04 富士ゼロックス株式会社 装置管理システム、中継装置及びプログラム
JP6311666B2 (ja) * 2015-07-01 2018-04-18 コニカミノルタ株式会社 通信システム、管理サーバおよびプログラム
US11444830B2 (en) * 2018-02-23 2022-09-13 Ricoh Company, Ltd. Mechanisms for cloud-based configuration and management of network devices using network mediators implemented separately from the network devices
US11456920B2 (en) * 2018-02-23 2022-09-27 Ricoh Company, Ltd. Mechanisms for cloud-based configuration and management of network devices using network mediators implemented in the network devices
US11606242B1 (en) 2022-03-10 2023-03-14 Ricoh Company, Ltd. Coordinated monitoring of legacy output devices
US11894973B2 (en) 2022-03-10 2024-02-06 Ricoh Company, Ltd. Assigning and prioritizing mediation servers for monitoring legacy devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107611A1 (ja) * 2002-06-18 2003-12-24 株式会社エヌ・ティ・ティ・ドコモ ゲートウェイ装置及び当該ゲートウェイ装置における信号処理方法
JP2006174350A (ja) * 2004-12-20 2006-06-29 Fujitsu Ltd 通信装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1107512A1 (en) * 1999-12-03 2001-06-13 Sony International (Europe) GmbH Communication device and software for operating multimedia applications
JP2002171289A (ja) 2000-12-04 2002-06-14 Hitachi Ltd ポリシーサーバ、プロキシーおよびルータ
US6829288B2 (en) * 2000-12-11 2004-12-07 Nokia Corporation Communication system having wireless devices supporting ad hoc connections independent of the protocol version
US7634273B2 (en) * 2003-04-22 2009-12-15 Samsung Electronics Co., Ltd. Hybrid wired and wireless communication device and a wired and wireless communication method thereof
JP4592392B2 (ja) * 2004-11-10 2010-12-01 株式会社エヌ・ティ・ティ・ドコモ 制御装置、移動端末及び移動通信方法
JP2006338417A (ja) 2005-06-02 2006-12-14 Matsushita Electric Ind Co Ltd プロキシ装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107611A1 (ja) * 2002-06-18 2003-12-24 株式会社エヌ・ティ・ティ・ドコモ ゲートウェイ装置及び当該ゲートウェイ装置における信号処理方法
JP2006174350A (ja) * 2004-12-20 2006-06-29 Fujitsu Ltd 通信装置

Also Published As

Publication number Publication date
US20090248842A1 (en) 2009-10-01
US7987279B2 (en) 2011-07-26
JP5093598B2 (ja) 2012-12-12

Similar Documents

Publication Publication Date Title
JP5093598B2 (ja) 制御中継プログラム、制御中継装置および制御中継方法
US20210021519A1 (en) Network validation with dynamic tunneling
US7380025B1 (en) Method and apparatus providing role-based configuration of a port of a network element
US9100298B2 (en) Host visibility as a network service
KR101548021B1 (ko) 네트워크 관리 방법
RU2562438C2 (ru) Сетевая система и способ управления сетью
JP4988674B2 (ja) ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム
WO2021169290A1 (zh) 配置性能探测指示信息的方法及相关设备
WO2021093465A1 (zh) 发送报文、接收报文以进行oam的方法、装置及系统
US20080301216A1 (en) Method and apparatus for providing remote device with service of universal plug and play network
EP3145136A1 (en) Network switch, device management system, and device management method thereof
US8843644B2 (en) Method and apparatus for enabling a management system to interface with managed devices
US11824640B2 (en) System and method for reconfiguring a network using network traffic comparisions
JP2006203731A (ja) ネットワーク中継装置、ネットワーク接続情報閲覧システム、及びネットワーク接続情報通知方法
JP2008306435A (ja) パケット中継装置
CN109600265B (zh) 一种接入电路ac配置信息下发方法、装置及服务器
JP5304200B2 (ja) ネットワーク管理システム、ネットワーク管理方法、マネージャおよびエージェント
JP6002642B2 (ja) 通信ノード及びネットワークシステム及び機器制御方法
WO2015145953A1 (ja) 通信端末、通信方法及びプログラムを格納する記憶媒体
TWI586123B (zh) 網路交換器、裝置管理系統及其裝置管理方法
EP3562101A1 (en) Bras management method, packet forwarding method, packet forwarding controller, and bras
CN114024895B (zh) 一种基于tr069的网络路线优化方法和系统
CN112422367B (zh) 一种云控策略多协议实现网络延迟检测的方法及系统
CN117176639B (zh) 一种基于多协议的网络拓扑自动发现方法和装置
Li et al. Wireless lan network management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120905

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees