JP2010283607A - ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 - Google Patents

ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 Download PDF

Info

Publication number
JP2010283607A
JP2010283607A JP2009135338A JP2009135338A JP2010283607A JP 2010283607 A JP2010283607 A JP 2010283607A JP 2009135338 A JP2009135338 A JP 2009135338A JP 2009135338 A JP2009135338 A JP 2009135338A JP 2010283607 A JP2010283607 A JP 2010283607A
Authority
JP
Japan
Prior art keywords
network
authentication
identification information
network management
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009135338A
Other languages
English (en)
Other versions
JP5334693B2 (ja
Inventor
Takayuki Sato
貴之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis Holdings KK
Original Assignee
Allied Telesis Holdings KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis Holdings KK filed Critical Allied Telesis Holdings KK
Priority to JP2009135338A priority Critical patent/JP5334693B2/ja
Priority to US12/793,671 priority patent/US20100313242A1/en
Publication of JP2010283607A publication Critical patent/JP2010283607A/ja
Application granted granted Critical
Publication of JP5334693B2 publication Critical patent/JP5334693B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】簡易でかつセキュリティの高いMACアドレスベースVLANを形成することである。
【解決手段】ネットワーク管理方法は、ネットワーク管理装置100が、ネットワーク機器100を認証するための認証アカウントを予め格納するステップと、中継機器200が、ネットワーク機器100においてユーザにユーザアカウントの入力を促すよう指示するステップと、中継機器200が、ネットワーク機器300から、ユーザアカウント及びネットワーク機器300の機器識別情報を取得するステップと、中継機器200が、ネットワーク管理装置100に、ユーザアカウント及び機器識別情報を送信するステップと、ネットワーク管理装置100が、認証アカウント及びユーザアカウントに基づいて、ネットワーク機器300の認証を行う第1の認証ステップと、第1の認証ステップにおいて、ネットワーク機器300が認証された場合に、ネットワーク管理装置100が、機器識別情報を認証機器識別情報として格納するステップとを含む。
【選択図】図4

Description

本発明はネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器に関する。特に本発明は、簡易でかつセキュリティの高いMAC(Media Access Control)アドレスベースVLAN(Virtual Local Area Network)を形成することができる、ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器に関する。
従来において、MACアドレスベースVLANを構築するネットワーク管理装置又は中継機器は、MACアドレスとVLANグループとが対応づけられて格納されるデータベースを有し、ネットワーク機器から受信した受信パケット内の送信元MACアドレスに基づいてネットワーク機器のVLANグループを認識し、ネットワーク機器のVLANグループを設定するシステムが知られている。このようなシステムを開示するものとしては、例えば特許第3784269号公報がある。
特許第3784269号公報
ここで、このようなシステムを管理又は使用する者にとっては、可能な限り人為的処理を発生させずに、かつ、外部からの不正なアクセスを防止した高いセキュリティを実現することが重要である。
そこで本発明は、上記の課題を解決することのできるネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
本発明の一態様に係るネットワーク管理方法は、ネットワーク機器と、当該ネットワーク機器を管理するネットワーク管理装置と、前記ネットワーク機器と前記ネットワーク管理装置とを接続する中継機器とを備えるコンピュータネットワークにおけるネットワーク管理方法であって、前記ネットワーク管理装置が、前記ネットワーク機器を認証するための認証アカウントを予め格納するステップと、前記中継機器が、前記ネットワーク機器においてユーザにユーザアカウントの入力を促すよう指示するステップと、前記中継機器が、前記ネットワーク機器から、前記ユーザアカウント及び当該ネットワーク機器の機器識別情報を取得するステップと、前記中継機器が、前記ネットワーク管理装置に、前記ユーザアカウント及び前記機器識別情報を送信するステップと、前記ネットワーク管理装置が、前記認証アカウント及び前記ユーザアカウントに基づいて、前記ネットワーク機器の認証を行う第1の認証ステップと、前記第1の認証ステップにおいて、前記ネットワーク機器が認証された場合に、前記ネットワーク管理装置が、前記機器識別情報を認証機器識別情報として格納するステップとを含む。
かかる態様によれば、ネットワーク機器が認証アカウント及びユーザアカウントに基づいて認証されることを条件として、ネットワーク管理装置が機器識別情報を格納するので、ネットワーク機器の機器識別情報を予め登録する手間が省けるだけでなく、機器識別情報を格納するまでの間において、許可していない不正な進入を防止することができる。したがって、簡易でかつセキュリティの高いネットワーク管理方法を提供することができる。
上記方法において、前記機器識別情報を格納するステップの後に、前記中継機器が、前記ネットワーク機器から当該ネットワーク機器の機器識別情報である被認証機器識別情報を取得するステップと、前記中継機器が、前記ネットワーク管理装置に、前記被認証機器識別情報を送信するステップと、前記ネットワーク管理装置が、前記認証機器識別情報及び前記被認証機器識別情報に基づいて、前記ネットワーク機器の認証を行う第2の認証ステップとをさらに含んでもよい。
上記方法において、前記被認証機器識別情報を取得するステップの前に、前記ネットワーク機器が前記中継機器に、前記ネットワーク管理装置において前記第2の認証ステップを行うよう要求するステップをさらに含んでもよい。
上記方法において、前記認証アカウントを予め格納するステップは、前記認証アカウントを所定のVLANグループに対応づけて格納することを含み、前記第2の認証ステップの後に、前記第2の認証ステップにおいて、前記ネットワーク機器が認証された場合に、前記ネットワーク管理装置が、前記ネットワーク機器に当該ネットワーク機器に対応するVLANグループを設定するステップをさらに含んでもよい。
上記方法において、前記中継機器がユーザに指示するステップは、前記ネットワーク機器が前記中継機器に、前記ネットワーク管理装置において前記第1の認証ステップを行うよう要求した場合に行われてもよい。
上記方法において、前記認証アカウントは、複数のユーザにおいて共有されるアカウントであってもよい。
上記方法において、前記機器識別情報は、前記ネットワーク機器のMACアドレスであってもよい。
本発明の一態様に係るネットワーク管理プログラムは、いずれかの上記ネットワーク管理方法をコンピュータに実行させるものである。
本発明の一態様に係るネットワークシステムは、ネットワーク機器と、当該ネットワーク機器を管理するネットワーク管理装置と、前記ネットワーク機器と前記ネットワーク管理装置とを接続する中継機器とを備え、前記中継機器は、前記ネットワーク機器においてユーザにユーザアカウントの入力を促すよう指示する指示部と、前記ネットワーク機器から、前記ユーザアカウント及び当該ネットワーク機器の機器識別情報を取得する取得部と、前記中継機器が、前記ネットワーク管理装置に、前記ユーザアカウント及び前記機器識別情報を送信する送信部とを備え、前記ネットワーク管理装置は、前記ネットワーク機器を認証するための認証アカウントを予め格納する認証アカウント記憶部と、前記認証アカウント及び前記ユーザアカウントに基づいて、前記ネットワーク機器の認証を行う第1の認証実行部と、前記第1の認証実行部において、前記ネットワーク機器が認証された場合に、前記ネットワーク管理装置が、前記機器識別情報を認証機器識別情報として格納する認証機器識別情報記憶部とを備える。
かかる態様によれば、ネットワーク機器が認証アカウント及びユーザアカウントに基づいて認証されることを条件として、ネットワーク管理装置が機器識別情報を格納するので、ネットワーク機器の機器識別情報を予め登録する手間が省けるだけでなく、機器識別情報を格納するまでの間において、許可していない不正な進入を防止することができる。したがって、簡易でかつセキュリティの高いネットワークシステムを提供することができる。
上記システムにおいて、前記中継機器の前記取得部は、前記ネットワーク機器から当該ネットワーク機器の機器識別情報である被認証機器識別情報を取得し、前記ネットワーク管理装置は、前記認証機器識別情報及び前記被認証機器識別情報に基づいて、前記ネットワーク機器の認証を行う第2の認証実行部とをさらに備えてもよい。
本発明の一態様に係る中継機器は、ネットワーク機器と当該ネットワーク機器を管理するネットワーク管理装置とを接続する中継機器であって、前記ネットワーク機器を認証するための認証アカウントを予め格納する認証アカウント記憶部と、前記ネットワーク機器においてユーザにユーザアカウントの入力を促すよう指示する指示部と、前記ネットワーク機器から、前記ユーザアカウント及び当該ネットワーク機器の機器識別情報を取得する取得部と、前記認証アカウント及び前記ユーザアカウントに基づいて、前記ネットワーク機器の認証を行う第1の認証実行部と、前記第1の認証実行部において、前記ネットワーク機器が認証された場合に、前記機器識別情報を認証機器識別情報として格納する認証機器識別情報記憶部とを備える。
かかる態様によれば、ネットワーク機器が認証アカウント及びユーザアカウントに基づいて認証されることを条件として、中継機器が機器識別情報を格納するので、ネットワーク機器の機器識別情報を予め登録する手間が省けるだけでなく、機器識別情報を格納するまでの間において、許可していない不正な進入を防止することができる。したがって、簡易でかつセキュリティの高い中継機器を提供することができる。
上記中継機器において、前記取得部は、前記ネットワーク機器から当該ネットワーク機器の機器識別情報である被認証機器識別情報を取得し、前記中継機器が、前記認証機器識別情報及び前記被認証機器識別情報に基づいて、前記ネットワーク機器の認証を行う第2の認証実行部をさらに備えてもよい。
本発明の一実施形態に係るネットワークシステムを示す図である。 本発明の一実施形態に係るネットワーク管理装置のハードウェアの構成を示す図である。 本発明の一実施形態に係るネットワークシステムの構成を示す図である。 本発明の一実施形態に係るネットワーク管理方法を説明するためのシーケンス図である。 本発明の一実施形態に係るネットワーク管理装置に格納されるデータベースを示す図である。 本発明の一実施形態に係るネットワーク管理方法のフロー図である。 本発明の一実施形態に係るネットワーク管理方法のフロー図である。 本発明の他の実施形態に係る中継機器の構成を示す図である。
以下、図面を参照しつつ、発明の実施形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲に係る発明を限定するものではなく、また、実施形態の中で説明されている特徴の組み合わせのすべてが発明の解決手段に必須であるとは限らない。
図1は、本発明の一実施形態に係るコンピュータネットワークシステムを示す図である。本実施形態に係るコンピュータネットワークシステム1000は、ネットワークにおいて通信を行うネットワーク機器300a、300b、300c及び300dと、ネットワーク機器300a〜dを管理するネットワーク管理装置100と、ネットワーク機器300a〜dとネットワーク管理装置100とを接続する中継機器200a及び200bとを備える。
ネットワーク機器300a〜dは例えば汎用のコンピュータ端末であってもよい。また、ネットワーク機器300a〜dは、自らが中継機器200a及び200b又はネットワーク管理装置100にアクセスする(例えば認証の要求を行う)ことができる機器であってもよいし、自らは中継機器200a及び200b又はネットワーク管理装置100にアクセスすることができない機器(例えばネットワークプリンタ等)であってもよい。
ネットワーク管理装置100は、中継機器200a及び200bを介して、ネットワーク機器300a〜dからの機器識別情報の一例であるMACアドレスを受信する。また、ネットワーク管理装置100は、中継機器200a及び200bを介してネットワーク機器300a〜dに入力されたユーザアカウントを受信し、また中継機器200a及び200bを介して認証結果の通知をネットワーク機器300a〜dに送信する。
ネットワーク管理装置100は、ネットワーク機器300a〜dのVLANグループを設定する。このとき、ネットワーク管理装置100は、ネットワーク機器300a〜dが接続された中継機器200a及び200bの接続ポート201a、203a、201b及び203bを、ネットワーク機器300a〜dのそれぞれが属すべきVLANグループに設定することにより、ネットワーク機器300a〜dがそれぞれのVLANグループにおいて通信することを可能にする。
中継機器200a及び200bは、ネットワーク機器300a〜dと無線で通信を行う無線中継機器であってもよい。無線中継機器により構成されたコンピュータネットワークシステムにおいて、MACアドレスベースVLANを形成することにより、ネットワーク機器は、ネットワーク機器の使用場所を移動された場合においても、ネットワーク機器の設定が変更されることなく、所定のVLANグループにおける通信が可能である。
また、図1に示す例とは別に、ネットワーク管理装置100と中継機器200a及び200bとを接続する他の中継機器、又は、中継機器200a及び200bとネットワーク機器300a〜dとを接続する他の中継機器が存在してもよい。
また、例えば中継機器200aの接続ポート201a及び203aが複数のVLAN、例えばVLAN1及びVLAN2において通信できるように設定することにより、中継機器200aに接続されたネットワーク機器300a及び300bがVLAN1又はVLAN2において通信することを可能としてもよい。
また、本実施形態によるコンピュータネットワークシステムは、イーサネットフレームにVLANを識別するタグを付加し、タグの情報に基づいてVLANを分割するタギングVLAN、又は任意の接続ポートを複数のVLANグループに所属させるマルチプルVLANを、本実施形態のMACアドレスベースVLANと組み合わせて用いてもよい。
図2は、本実施形態に係るネットワーク管理装置100のハードウェア構成を示す図である。ネットワーク管理装置100には、例えば図2に示すようなCPU1011、ROM102、RAM103、通信I/F104、表示装置105、入力装置106、HDD107、FDドライブ108及びCD−ROMドライブ109を備えるコンピュータを適用することができる。
ネットワーク管理装置100は、例えばCPU102が、上記したROM104、RAM106、外部記憶装置108などに記憶された又はネットワークを介してダウンロードされた所定のプログラム(本実施形態に係るネットワーク管理方法を規定したプログラム)を実行することにより、システム1000を後述の各種機能ブロック又は各種ステップとして機能させることができる。CPU102が実行するプログラムは、FD108a、CD−ROM109a等の記録媒体に格納された又はネットワークを介してROM102又はRAM103等のメモリにダウンロードされた所定のプログラム(本実施形態に係るネットワーク管理方法を規定したプログラム)を実行することにより、システム1000を後述の各種機能ブロック又は各種ステップとして機能させることができる。格納された又はダウンロードされたプログラムは圧縮されていても非圧縮であってもよい。プログラムは記録媒体又はメモリからHDD107にインストールされ、RAM103に読み出されてCPU101により実行される。なお、本実施形態に係るネットワーク管理方法を規定したプログラムがコンピュータに働きかけてCPU101に行わせる処理は、それぞれ本実施形態のシステム又は方法における、対応する部材の機能及び動作と同一である。
図2に示した、記録媒体の一例としてのFD108a、CD−ROM109aには、本出願で説明する全ての実施形態におけるシステム1000の動作の一部又は全ての機能を格納することができる。
これらのプログラムは記録媒体から直接RAMに読み出されて実行されても、一旦ハードディスクドライブにインストールされた後にRAMに読み出されて実行されてもよい。更に、上記プログラムは単一の記録媒体に格納されても複数の記録媒体に格納されてもよい。また、符号化した形態で格納されていてもよい。
記録媒体としては、FD、CD−ROMの他にも、DVD、PD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、磁気記録媒体、ICカードやミニチュアーカードなどの半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスクまたはRAM等の格納装置を記録媒体として使用し、通信網を介してプログラムをシステムに提供してもよい。このような記録媒体は、システムを製造するためのみに使用されるものであり、そのような記録媒体の業としての製造および販売等が本出願に基づく特許権の侵害を構成することは明らかである。
図3は、本実施形態に係るシステム1000の構成を示す図である。図3に示す例においては、ネットワーク管理装置100は、中継機器200との間で必要なデータ送受信を行い、本実施形態に係るネットワーク管理方法を実行するために必要な制御を行う制御部110と、ユーザが入力するユーザアカウントに対する認証を行うための認証アカウントを予め格納する認証アカウント記憶部120と、ネットワーク機器300の被認証機器識別情報に対する認証を行うための認証機器識別情報を格納する認証機器識別情報記憶部130とを備える。制御部110は、各記憶部からデータを読み出し又は各記憶部へデータを書き込むことができるように構成されている。
認証アカウント記憶部120は、管理者により決められた所定の認証アカウントを格納する。この認証アカウントは、複数のネットワーク機器300の複数の機器識別情報ごとに対応し得るものであってもよい。すなわち、1つの認証アカウントについて複数の機器識別情報が対応し得るように設定してもよい。また、認証アカウントは、認証アカウント記憶部120に、ネットワーク機器300が属するべき所定のVLANグループに対応づけられて格納されてもよい。この場合、認証アカウント記憶部120は、ユーザID、パスワード及びVLANIDがそれぞれ対応づけられたデータベースを有していてもよい。認証アカウントをネットワーク機器が属するべきVLANグループごとに登録することにより、ユーザがログインしたユーザアカウントごとにネットワーク機器にVLANが割り当てられるので、VLANグループの管理が容易になる。なお、認証アカウントは、複数のユーザで共有されてもよいし、ユーザ単位で決められてもよい。
認証機器識別情報記憶部130は、ネットワーク機器の機器識別情報の一例であるMACアドレスを格納する。認証機器識別情報記憶部130に格納されるMACアドレスは、ネットワーク機器300の認証に用いられるので認証MACアドレスと呼ぶことができる。認証機器識別情報記憶部130は、認証MACアドレスに基づいてユーザID及びパスワードを生成してもよい。認証機器識別情報記憶部130は、認証MACアドレスを認証アカウントに対応づけて格納してもよい。この場合、認証MACアドレスは、認証アカウントに直接的に対応づけられて格納されてもよいし、認証アカウントに間接的、すなわち認証アカウントに対応づけられているVLANIDに対応づけられて格納されてもよい。
中継機器200は、ネットワーク機器300においてユーザにユーザアカウントの入力を促すよう指示する指示部210を備える。指示部210は、ネットワーク機器300が中継機器200に、ネットワーク管理装置100において認証アカウント及びユーザアカウントに基づく認証を行うよう要求した場合に処理を行う。具体的には、中継機器200は当該中継機器200にネットワーク機器300からアクセス(例えばWebブラウザによるアクセス)があった場合、ネットワーク機器300にログイン表示を送る。すなわち、中継機器200は、ネットワーク機器300においてユーザにWeb認証を行うよう指示する。
また、中継機器200は、ネットワーク機器300から、ユーザが入力したユーザアカウント及びネットワーク機器300の機器識別情報を取得する取得部212と、ネットワーク管理装置100に、ユーザが入力したユーザアカウント及びネットワーク機器300の機器識別情報を送信する送信部214とをさらに備える。
一方、ネットワーク管理装置100の第1の認証実行部112は、ネットワーク機器300に入力されたユーザアカウント、及び、認証アカウント記憶部120に予め格納された認証アカウントに基づいて第1の認証を行う。具体的には、予め格納されている所定の認証アカウントを認証アカウント記憶部120から読み出し、当該認証アカウントと、ネットワーク機器300に入力されたユーザアカウントとが対応するか否かを認証する。その結果、両者のアカウントが対応すると判断した場合には、予め管理者が認めた正当なアクセスであると判断して、ネットワーク機器300のMACアドレスを中継機器200を介して受信し、当該MACアドレスを認証MACアドレスとして認証機器識別情報記憶部130に格納する。このとき、認証MACアドレスは認証アカウントに対応づけて格納される。また、第1の認証実行部112は、認証成立の場合には、その旨を中継機器200及びネットワーク機器300に通知する。
他方、ネットワーク管理装置100の第2の認証実行部114は、ネットワーク機器300が中継機器200に、ネットワーク管理装置100において認証MACアドレス及び被認証MACアドレスに基づいて認証を行うよう要求した場合に処理を行う。言い換えれば、第2の認証実行部114は、ネットワーク機器300からネットワーク管理装置100にアクセス(例えば任意のプロトコルによるアクセス)があった場合、ネットワーク機器300についていわゆるMACアドレスベース認証を実行する。その結果、両者のMACアドレスが対応すると判断した場合には、正当なアクセスであると判断して、認証成立の旨を中継機器200及びネットワーク機器300に通知する。そして、ネットワーク機器300に被認証MACアドレスに対応づけられたVLANグループを設定し、当該VLANグループに基づいて以後の通信を許可する。
本実施形態に係るシステムによれば、ユーザがアカウントのログインを行い、ログインされたネットワーク機器のMACアドレスをMACアドレスベース認証の認証MACアドレスとして格納することにより、以後、ユーザがMACアドレスを入力することなく、自動でMACアドレスベース認証を実行することができる。これにより、ネットワーク管理者は、ネットワーク管理装置にネットワーク機器のMACアドレスを予め登録することなく、簡易にMACアドレスベースVLANを形成することができる。他方、ネットワーク機器のMACアドレスの格納は、アカウントのログインにより認証されることが条件となるため、VLANへの許可していない不正な進入を防ぐことができる。すなわち、MACアドレスをMACアドレスベース認証の認証MACアドレスとして格納するまでの間のセキュリティを向上させることができる。
また、ネットワーク管理者は、例えば複数ユーザで共有されるアカウントを認証アカウントとしてネットワーク管理装置に登録するので足りるため、ユーザごとのアカウントやMACアドレスを登録及び管理する必要がなく、簡易なシステムを構築することができる。
また、認証アカウントをVLANグループごとに設定することにより、Web認証等でユーザがログインしたユーザアカウントに応じて、MACアドレスベース認証によりダイナミックVLANでVLANを設定することができる。
次に図4〜図7を参照して、本発明の一実施形態に係るネットワーク管理方法について説明する。ここで、図4は、本発明の一実施形態に係るネットワーク管理方法を説明するためのシーケンス図である。また、図5は、本発明の一実施形態に係るネットワーク管理装置に格納されるデータベースを示す図である。また、図6及び図7は、図4のシーケンス図の一部のフロー図である。以下、上記したシステム1000を適用して、本実施形態のネットワーク管理方法を実行した場合を例として説明する。なお、以下に説明する各ステップ(符号が付されたステップのみならず、当該符号が付されたステップの部分的なステップを含む)は処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。
まず、ネットワーク管理装置100は、ユーザが入力するユーザアカウントに対する認証を行うための認証アカウントを予め格納する(S100)。
次に、ユーザが所定のネットワーク機器300を用いて、当該ネットワーク機器300から中継機器200に、認証アカウント及びユーザアカウントに基づいて認証するよう要求する(S101)。具体的には、ユーザが、ネットワーク機器300によってネットワーク上の中継機器200にWebブラウザでアクセスする。次に、中継機器200は、ネットワーク機器300からの要求に基づいて、ネットワーク機器300においてユーザにアカウントの入力を促すよう、当該ネットワーク機器300に指示する(S103)。この場合、中継機器200がネットワーク機器300にユーザアカウントを入力してログインするためのログイン表示を送ってもよい。なお、ステップS103は、上記した中継機器200の指示部210によって行うことができる。
次に、ユーザは、ネットワーク機器300のログイン表示に従い、ユーザアカウントを入力する(S105)。具体的には、ユーザは、予め管理者から知得したユーザID及びパスワードをネットワーク機器300に入力する。中継機器200は、ネットワーク機器300から、ユーザアカウント及びネットワーク機器300の機器識別情報の一例であるMACアドレスを取得し、また、ユーザアカウント及びMACアドレスをネットワーク管理装置100に送信する(S107)。ネットワーク管理装置100の取得部212及び送信部214が、ユーザアカウント及びMACアドレスの取得及び送信を行ってもよい。ここで、ネットワーク管理装置100が取得するMACアドレスは、ステップS101で要求があったネットワーク機器のMACアドレスであってもよいし、あるいはステップS101で要求があったネットワーク機器とは異なるネットワーク機器のMACアドレスであってもよい。後者の場合、自らが中継機器200又はネットワーク管理装置100にアクセスできない機器に対しても、本実施形態に係るネットワーク管理方法を適用することが可能となる。
次に、図4及び図6に示すように、ネットワーク管理装置100は、中継機器200を介してネットワーク機器300から取得したユーザアカウント、及び、認証アカウント記憶部120に予め格納された認証アカウントに基づいて第1の認証を行う(S109)。これにより、ネットワーク機器300が認証された場合、ネットワーク管理装置100は、当該ネットワーク機器300のMACアドレスを認証MACアドレスとして認証機器識別情報記憶部130に格納する(S111)。また、認証成立である旨を中継機器200及びネットワーク機器300に通知する(S113)。他方、ネットワーク機器300が認証されなかった場合、ネットワーク管理装置100は、管理者に認められていない不正なアクセスであると判断して、当該ネットワーク機器300のMACアドレスを格納することなく、認証不成立である旨を中継機器200及びネットワーク機器300に通知する(S114)。なお、かかる第1の認証は、例えば上記した第1の認証実行部112により行うことができる。
認証MACアドレスは、認証アカウントに対応づけられて認証アカウント記憶部120に格納される。この場合、ネットワーク管理装置100は、認証アカウント記憶部120及び認証機器識別情報記憶部130によって、認証アカウント及び認証MACアドレスを対応づけたデータベース140を生成してもよい(図5参照)。かかるデータベース140は、図5に示すように、ユーザID、パスワード及びVLANIDの各フィールドを有する。ここで、VLANIDフィールドはVLANの種類を識別する情報を格納し、ユーザIDフィールドはネットワーク機器のユーザの識別情報であるユーザ識別情報を格納し、パスワードフィールドはユーザ識別情報で識別されるユーザを認証するためのパスワードを格納するものである。ユーザIDフィールドには、システムの管理者によって予め登録される認証アカウント(例えば「Aaa」)と、認証アカウント及びユーザアカウントに基づいて行われる第1の認証時に格納される認証MACアドレスが(例えば「xx:xx:xx:xx:xx:xx」)として格納されている。システムの管理者によって予め登録される認証アカウントには、VLANグループ(例えばVLAN1又はVLAN2)が設定されており、当該VLANグループに対応づけて認証MACアドレスが格納されている。
本実施形態に係る方法によれば、ネットワーク機器において入力されたユーザID及びパスワードを、予め登録されたユーザID及びパスワードを用いて認証し、認証されたネットワーク機器が有するMACアドレスを登録することができる。そのため、ネットワーク管理者は、複雑な文字列であるMACアドレスをデータベースに登録する代わりに、ユーザID及びパスワードを登録することによって、MACアドレスベースVLANを形成することができる。
次に、ユーザは、認証アカウント及びユーザアカウントに基づく第1の認証が成立した旨の通知を受けたネットワーク機器300において、ログアウト又は再起動を行う(S115)。そして、ユーザがネットワーク機器300を用いて、当該ネットワーク機器300から中継機器200及びネットワーク管理装置100にMACアドレスベース認証をするよう要求する。具体的には、ユーザが、ネットワーク機器300によってネットワーク上の中継機器200及びネットワーク管理装置100に任意のプロトコルでアクセスする。これにより、中継機器200は、例えば取得部212によってネットワーク機器300から当該ネットワーク機器300の被認証MACアドレスを取得し、例えば送信部214によって当該被認証MACアドレスをネットワーク管理装置100に送信する。ここで、ネットワーク管理装置100に送信される被認証MACアドレスは、ステップS117で要求があったネットワーク機器のMACアドレスであってもよいし、あるいはステップS117で要求があったネットワーク機器とは異なるネットワーク機器のMACアドレスであってもよい。
次に、図4及び図7に示すように、ネットワーク管理装置100は、中継機器200を介して受信したネットワーク機器300の被認証MACアドレス、及び、認証アカウント記憶部120に格納された認証MACアドレスに基づいて第2の認証を行う(S123)。これにより、ネットワーク機器300が認証された場合、ネットワーク管理装置100は、認証成立である旨を中継機器200及びネットワーク機器300に通知し、図5に示した認証MACアドレスに対応づけられたVLANを設定する(S125)。こうして、以後、ユーザが認証されたネットワーク機器300を用いてVLANにより通信すると(S127)、ネットワーク管理装置100によってかかる通信が許可される。他方、ネットワーク機器300が認証されなかった場合、ネットワーク管理装置100は、管理者に認められていない不正なアクセスであると判断して、認証不成立である旨を中継機器200及びネットワーク機器300に通知する(S126)。こうして、VLANへの許可していない不正な進入を防ぐことができる。なお、かかる第2の認証は、例えば上記した第2の認証実行部114により行うことができる。
なお、ネットワーク機器がVLANにおいて通信が可能な有効期限が予め定められており、ネットワーク管理装置100は、予め定められた有効期限が経過したネットワーク機器の認証MACアドレスをデータベースから削除してもよい。また、ネットワーク機器のユーザが登録削除の申請を行うことによって、ネットワーク管理者が、登録削除の申請が行われたネットワーク機器のMACアドレスをデータベースから削除してもよい。これによれば、ユーザがVLANの再設定を要求する場合には、再度、ユーザアカウント及び認証アカウントに基づく認証を受けることが必要となるのでセキュリティをさらに向上させることができる。
本実施形態に係るネットワーク管理方法によれば、ユーザがアカウントのログインを行い、ログインされたネットワーク機器のMACアドレスをMACアドレスベース認証の認証MACアドレスとして格納することにより、以後、ユーザがMACアドレスを入力することなく、自動でMACアドレスベース認証を実行することができる。これにより、ネットワーク管理者は、ネットワーク管理装置にネットワーク機器のMACアドレスを予め登録することがないため、簡易にMACアドレスベースVLANを形成することができる。他方、ネットワーク機器のMACアドレスの格納は、アカウントのログインにより認証されたことが条件となるため、VLANへの許可していない不正な進入を防ぐことができる。すなわち、MACアドレスをMACアドレスベース認証の認証MACアドレスとして格納するまでの間のセキュリティを向上させることができる。
また、ユーザにおいてネットワーク機器を変更する必要が生じた場合、変更後のネットワーク機器において、ユーザアカウント及び認証アカウントに基づく第1の認証と、認証MACアドレス及び被認証MACアドレスに基づく第2の認証を行えば足りるので、管理者への通信許可のための申請や管理者のアカウント登録の手間がなく、簡易かつセキュリティの高い方法でシステムを利用することができる。
なお、上記した本実施形態に係るシステム又は方法の変形例として、MACアドレス詐称を防止するため、中継機器200のDHCP(Dynamic Host Configuration Protocol)スヌーピング機能を合わせて適用してもよい。すなわち、中継機器200又はネットワーク管理装置100の制御部110が、DHCPフレームを監視し、正しいDHCPサーバが割り当てたIPアドレス及びMACアドレスの組を備える通信のみを許可してもよい。
また、本実施形態に係るユーザアカウント及び認証アカウントに基づく第1の認証が認証成功であったときに、認証されたネットワーク機器のウィルスチェックや資産情報収集及び管理を行ってもよい。この場合、認証MACアドレスに基づいて割り振られるVLANグループとして、ウィルスチェック用VLANグループ又は資産情報管理用VLANグループを予め設定し、ウィルスチェック又は資産情報管理が求められるネットワーク機器に対して、MACアドレスベース認証によりかかる目的に応じたVLANグループを割り振ってもよい。
次に、本発明の他の実施形態に係る中継機器について説明する。図8に示すように、本例において中継機器500は、ネットワーク機器300とネットワーク管理装置400とを接続して設けられており、上記した第1の認証実行部112、第2の認証実行部114、認証アカウント記憶部120及び認証機器識別情報記憶部130のそれぞれと同様の機能を備える機能ブロックを内蔵する。すなわち、中継機器500は、上記した指示部210及び取得部212に加えて、第1の認証実行部516及び第2の認証実行部518を含む制御部510と、認証アカウント記憶部520と、認証機器識別情報記憶部530とを備える。それらの機能ブロックの構成及び動作については、当該機能ブロックがネットワーク管理装置400ではなく中継機器500に内蔵されている点及びこれに伴うデータ送信元及び送信先が変更する点を除いて、既に説明した内容を適用することができる。
本例においても既に説明したとおり、簡易でかつセキュリティの高いシステム及び方法を提供することができる。
上記発明の実施形態を通じて説明された実施例や応用例は、用途に応じて適宜に組み合わせて、又は変更若しくは改良を加えて用いることができ、本発明は上述した実施形態の記載に限定されるものではない。そのような組み合わせ又は変更若しくは改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
100・・・ネットワーク管理装置
112・・・第1の認証実行部
114・・・第2の認証実行部
120・・・認証アカウント記憶部
130・・・認証機器識別情報記憶部
200・・・中継機器
210・・・指示部
212・・・取得部
214・・・送信部
300・・・ネットワーク機器
400・・・ネットワーク管理装置
500・・・中継機器
516・・・第1の認証実行部
518・・・第2の認証実行部
520・・・認証アカウント記憶部
530・・・認証機器識別情報記憶部

Claims (12)

  1. ネットワーク機器と、当該ネットワーク機器を管理するネットワーク管理装置と、前記ネットワーク機器と前記ネットワーク管理装置とを接続する中継機器とを備えるコンピュータネットワークにおけるネットワーク管理方法であって、
    前記ネットワーク管理装置が、前記ネットワーク機器を認証するための認証アカウントを予め格納するステップと、
    前記中継機器が、前記ネットワーク機器においてユーザにユーザアカウントの入力を促すよう指示するステップと、
    前記中継機器が、前記ネットワーク機器から、前記ユーザアカウント及び当該ネットワーク機器の機器識別情報を取得するステップと、
    前記中継機器が、前記ネットワーク管理装置に、前記ユーザアカウント及び前記機器識別情報を送信するステップと、
    前記ネットワーク管理装置が、前記認証アカウント及び前記ユーザアカウントに基づいて、前記ネットワーク機器の認証を行う第1の認証ステップと、
    前記第1の認証ステップにおいて、前記ネットワーク機器が認証された場合に、前記ネットワーク管理装置が、前記機器識別情報を認証機器識別情報として格納するステップと
    を含む、ネットワーク管理方法。
  2. 前記機器識別情報を格納するステップの後に、
    前記中継機器が、前記ネットワーク機器から当該ネットワーク機器の機器識別情報である被認証機器識別情報を取得するステップと、
    前記中継機器が、前記ネットワーク管理装置に、前記被認証機器識別情報を送信するステップと、
    前記ネットワーク管理装置が、前記認証機器識別情報及び前記被認証機器識別情報に基づいて、前記ネットワーク機器の認証を行う第2の認証ステップと
    をさらに含む、請求項1記載のネットワーク管理方法。
  3. 前記被認証機器識別情報を取得するステップの前に、
    前記ネットワーク機器が前記中継機器に、前記ネットワーク管理装置において前記第2の認証ステップを行うよう要求するステップをさらに含む、請求項2記載のネットワーク管理方法。
  4. 前記認証アカウントを予め格納するステップは、前記認証アカウントを所定のVLANグループに対応づけて格納することを含み、
    前記第2の認証ステップの後に、
    前記第2の認証ステップにおいて、前記ネットワーク機器が認証された場合に、前記ネットワーク管理装置が、前記ネットワーク機器に当該ネットワーク機器に対応するVLANグループを設定するステップをさらに含む、請求項2又は3記載のネットワーク管理方法。
  5. 前記中継機器がユーザに指示するステップは、前記ネットワーク機器が前記中継機器に、前記ネットワーク管理装置において前記第1の認証ステップを行うよう要求した場合に行われる、請求項1から4のいずれかに記載のネットワーク管理方法。
  6. 前記認証アカウントは、複数のユーザにおいて共有されるアカウントである、請求項1から5のいずれかに記載のネットワーク管理方法。
  7. 前記機器識別情報は、前記ネットワーク機器のMACアドレスである、請求項1から6のいずれかに記載のネットワーク管理方法。
  8. 請求項1から7のいずれかに記載のネットワーク管理方法をコンピュータに実行させるネットワーク管理プログラム。
  9. ネットワーク機器と、
    当該ネットワーク機器を管理するネットワーク管理装置と、
    前記ネットワーク機器と前記ネットワーク管理装置とを接続する中継機器と
    を備え、
    前記中継機器は、
    前記ネットワーク機器においてユーザにユーザアカウントの入力を促すよう指示する指示部と、
    前記ネットワーク機器から、前記ユーザアカウント及び当該ネットワーク機器の機器識別情報を取得する取得部と、
    前記中継機器が、前記ネットワーク管理装置に、前記ユーザアカウント及び前記機器識別情報を送信する送信部と
    を備え、
    前記ネットワーク管理装置は、
    前記ネットワーク機器を認証するための認証アカウントを予め格納する認証アカウント記憶部と、
    前記認証アカウント及び前記ユーザアカウントに基づいて、前記ネットワーク機器の認証を行う第1の認証実行部と、
    前記第1の認証実行部において、前記ネットワーク機器が認証された場合に、前記ネットワーク管理装置が、前記機器識別情報を認証機器識別情報として格納する認証機器識別情報記憶部と
    を備える、ネットワークシステム。
  10. 前記中継機器の前記取得部は、前記ネットワーク機器から当該ネットワーク機器の機器識別情報である被認証機器識別情報を取得し、
    前記ネットワーク管理装置は、前記認証機器識別情報及び前記被認証機器識別情報に基づいて、前記ネットワーク機器の認証を行う第2の認証実行部と
    をさらに備える、請求項9記載のネットワークシステム。
  11. ネットワーク機器と当該ネットワーク機器を管理するネットワーク管理装置とを接続する中継機器であって、
    前記ネットワーク機器を認証するための認証アカウントを予め格納する認証アカウント記憶部と、
    前記ネットワーク機器においてユーザにユーザアカウントの入力を促すよう指示する指示部と、
    前記ネットワーク機器から、前記ユーザアカウント及び当該ネットワーク機器の機器識別情報を取得する取得部と、
    前記認証アカウント及び前記ユーザアカウントに基づいて、前記ネットワーク機器の認証を行う第1の認証実行部と、
    前記第1の認証実行部において、前記ネットワーク機器が認証された場合に、前記機器識別情報を認証機器識別情報として格納する認証機器識別情報記憶部と
    を備える、中継機器。
  12. 前記取得部は、前記ネットワーク機器から当該ネットワーク機器の機器識別情報である被認証機器識別情報を取得し、
    前記中継機器が、前記認証機器識別情報及び前記被認証機器識別情報に基づいて、前記ネットワーク機器の認証を行う第2の認証実行部をさらに備える、請求項11記載の中継機器。
JP2009135338A 2009-06-04 2009-06-04 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器 Active JP5334693B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009135338A JP5334693B2 (ja) 2009-06-04 2009-06-04 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US12/793,671 US20100313242A1 (en) 2009-06-04 2010-06-03 Network management method, network management program, network system, and intermediate device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009135338A JP5334693B2 (ja) 2009-06-04 2009-06-04 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器

Publications (2)

Publication Number Publication Date
JP2010283607A true JP2010283607A (ja) 2010-12-16
JP5334693B2 JP5334693B2 (ja) 2013-11-06

Family

ID=43301712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009135338A Active JP5334693B2 (ja) 2009-06-04 2009-06-04 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器

Country Status (2)

Country Link
US (1) US20100313242A1 (ja)
JP (1) JP5334693B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013109620A (ja) * 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 情報システム及びその認証状態管理方法
JP2014110462A (ja) * 2012-11-30 2014-06-12 Toshiba Corp 認証装置およびその方法、ならびにコンピュータプログラム
JP2015053674A (ja) * 2013-09-06 2015-03-19 富士通株式会社 パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
JP2016099865A (ja) * 2014-11-25 2016-05-30 日立電線ネットワークス株式会社 通信システム
JP2016110300A (ja) * 2014-12-03 2016-06-20 日立電線ネットワークス株式会社 認証システム
JP2016533684A (ja) * 2014-07-21 2016-10-27 小米科技有限責任公司Xiaomi Inc. 偽造防止検証方法、装置、プログラム、及び記録媒体
JP2016535346A (ja) * 2013-09-27 2016-11-10 ペイパル インコーポレイテッド デバイス識別子を使用する認証用システムおよび方法
JP2017506034A (ja) * 2014-01-31 2017-02-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
JP2018166323A (ja) * 2017-03-28 2018-10-25 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワークサービス構成方法およびネットワーク管理装置
JPWO2020240984A1 (ja) * 2019-05-30 2020-12-03

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8612606B2 (en) * 2010-10-12 2013-12-17 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (VLAN) association
CN104378330B (zh) * 2013-08-13 2019-02-12 北京奇虎科技有限公司 一种账户注册的方法及相应的装置和服务器
JP6171988B2 (ja) * 2014-03-11 2017-08-02 富士ゼロックス株式会社 認証情報管理システム、認証情報管理装置、及びプログラム
CN108243059B (zh) * 2016-12-27 2020-05-15 大唐移动通信设备有限公司 一种网管集中管理方法和服务端
US11456920B2 (en) * 2018-02-23 2022-09-27 Ricoh Company, Ltd. Mechanisms for cloud-based configuration and management of network devices using network mediators implemented in the network devices
US11444830B2 (en) * 2018-02-23 2022-09-13 Ricoh Company, Ltd. Mechanisms for cloud-based configuration and management of network devices using network mediators implemented separately from the network devices
US11425124B2 (en) * 2020-06-29 2022-08-23 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Method for cloud assisted authorization of IoT identity bootstrapping
US11894973B2 (en) 2022-03-10 2024-02-06 Ricoh Company, Ltd. Assigning and prioritizing mediation servers for monitoring legacy devices
US11606242B1 (en) 2022-03-10 2023-03-14 Ricoh Company, Ltd. Coordinated monitoring of legacy output devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314573A (ja) * 2001-04-10 2002-10-25 Allied Tereshisu Kk ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム
WO2004051937A1 (ja) * 2002-12-05 2004-06-17 Allied Telesis Holdings K.K. ユーザ特定システム、ユーザ特定装置、ユーザ特定方法、アドレス変換装置、及びプログラム
JP2006074680A (ja) * 2004-09-06 2006-03-16 Sharp Corp 無線通信装置
JP2009100309A (ja) * 2007-10-17 2009-05-07 Nippon Telegr & Teleph Corp <Ntt> Lan制御情報管理装置、lan制御システムおよびlan制御情報管理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035405A (en) * 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
JP3996288B2 (ja) * 1998-12-07 2007-10-24 株式会社日立製作所 通信ネットワークシステムの管理方法および情報中継装置
US7249374B1 (en) * 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
US7370346B2 (en) * 2003-04-29 2008-05-06 Hewlett-Packard Development Company, L.P. Method and apparatus for access security services
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7505434B1 (en) * 2005-06-23 2009-03-17 Autocell Laboratories, Inc. VLAN tagging in WLANs
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
US8104072B2 (en) * 2006-10-26 2012-01-24 Cisco Technology, Inc. Apparatus and methods for authenticating voice and data devices on the same port
US7936670B2 (en) * 2007-04-11 2011-05-03 International Business Machines Corporation System, method and program to control access to virtual LAN via a switch

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314573A (ja) * 2001-04-10 2002-10-25 Allied Tereshisu Kk ネットワーク管理装置、ネットワーク管理プログラム、ネットワーク管理方法、及びコンピュータネットワークシステム
WO2004051937A1 (ja) * 2002-12-05 2004-06-17 Allied Telesis Holdings K.K. ユーザ特定システム、ユーザ特定装置、ユーザ特定方法、アドレス変換装置、及びプログラム
JP2006074680A (ja) * 2004-09-06 2006-03-16 Sharp Corp 無線通信装置
JP2009100309A (ja) * 2007-10-17 2009-05-07 Nippon Telegr & Teleph Corp <Ntt> Lan制御情報管理装置、lan制御システムおよびlan制御情報管理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013109620A (ja) * 2011-11-22 2013-06-06 Nippon Telegr & Teleph Corp <Ntt> 情報システム及びその認証状態管理方法
JP2014110462A (ja) * 2012-11-30 2014-06-12 Toshiba Corp 認証装置およびその方法、ならびにコンピュータプログラム
JP2015053674A (ja) * 2013-09-06 2015-03-19 富士通株式会社 パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
JP2016535346A (ja) * 2013-09-27 2016-11-10 ペイパル インコーポレイテッド デバイス識別子を使用する認証用システムおよび方法
JP2017506034A (ja) * 2014-01-31 2017-02-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
JP2016533684A (ja) * 2014-07-21 2016-10-27 小米科技有限責任公司Xiaomi Inc. 偽造防止検証方法、装置、プログラム、及び記録媒体
JP2016099865A (ja) * 2014-11-25 2016-05-30 日立電線ネットワークス株式会社 通信システム
JP2016110300A (ja) * 2014-12-03 2016-06-20 日立電線ネットワークス株式会社 認証システム
JP2018166323A (ja) * 2017-03-28 2018-10-25 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワークサービス構成方法およびネットワーク管理装置
US10972362B2 (en) 2017-03-28 2021-04-06 Huawei Technologies Co., Ltd. Network service configuration method and network management device
JPWO2020240984A1 (ja) * 2019-05-30 2020-12-03
JP7396356B2 (ja) 2019-05-30 2023-12-12 住友電気工業株式会社 設定装置、通信システムおよび車両通信管理方法

Also Published As

Publication number Publication date
JP5334693B2 (ja) 2013-11-06
US20100313242A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
JP5334693B2 (ja) ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
US8898750B2 (en) Connecting remote and local networks using an identification device associated with the remote network
US6948076B2 (en) Communication system using home gateway and access server for preventing attacks to home network
CN103404103A (zh) 将访问控制系统与业务管理系统相结合的系统和方法
US9147062B2 (en) Renewal of user identification information
WO2011089788A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP2008301165A (ja) 仮想ネットワーク接続装置及びプログラム
US20080130899A1 (en) Access authentication system, access authentication method, and program storing medium storing programs thereof
JP2008052371A (ja) アウトバンド認証を伴うネットワークシステム
CN107124433A (zh) 物联网系统、物联网设备访问方法、访问授权方法及设备
JP4753953B2 (ja) ソフトウェア実行管理装置、その方法及びプログラム
US10341286B2 (en) Methods and systems for updating domain name service (DNS) resource records
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US8468585B2 (en) Management of credentials used by software applications
US9275204B1 (en) Enhanced network access-control credentials
KR101113122B1 (ko) 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템
CN114128217A (zh) 使用ip地址的数据平面内网络策略实施
JP2008072180A (ja) 情報の管理方法及び情報処理装置
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2010283553A (ja) 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム
JP2011100411A (ja) 認証代行サーバ装置、認証代行方法及びプログラム
US20230351028A1 (en) Secure element enforcing a security policy for device peripherals
JP2018082310A (ja) PaaS接続プログラム、PaaS接続方法及びPaaS接続装置
KR20220121320A (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130730

R150 Certificate of patent or registration of utility model

Ref document number: 5334693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250