JP2011019125A - Communication controller, communication control method and communication control program - Google Patents
Communication controller, communication control method and communication control program Download PDFInfo
- Publication number
- JP2011019125A JP2011019125A JP2009162983A JP2009162983A JP2011019125A JP 2011019125 A JP2011019125 A JP 2011019125A JP 2009162983 A JP2009162983 A JP 2009162983A JP 2009162983 A JP2009162983 A JP 2009162983A JP 2011019125 A JP2011019125 A JP 2011019125A
- Authority
- JP
- Japan
- Prior art keywords
- interface
- vlan
- virtual network
- network interface
- communication control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信制御装置、通信制御方法および通信制御プログラムに関する。 The present invention relates to a communication control device, a communication control method, and a communication control program.
近年、所定のネットワークやコンピュータなどに、別のネットワークからVLAN(Virtual LAN)などを介してアクセスするネットワークアクセスについての技術が数多く提案されている。 In recent years, many techniques for network access in which a predetermined network or computer is accessed from another network via a VLAN (Virtual LAN) or the like have been proposed.
例えば、上記のネットワークアクセスに関して、ダイナミックVLANという技術が存在する(非特許文献1参照)。このダイナミックVLANという技術は、VMPS(VLAN Membership Policy Server)というデータベースに、「MACアドレス」と「VLAN ID」を登録しておき、ホストが接続されたときに、スイッチが自動的にVLANを割り当てるものである。 For example, regarding the network access described above, there is a technology called dynamic VLAN (see Non-Patent Document 1). In this dynamic VLAN technology, “MAC address” and “VLAN ID” are registered in a database called VMPS (VLAN Membership Policy Server), and when a host is connected, the switch automatically assigns the VLAN. It is.
また、VPNなどを利用して外部のネットワークからアクセスするリモートアクセスユーザを特定のVLANやVRF(Virtual Routing and Forwarding)に動的に割り当てる技術として、RADIUS(Remote Authentication Dial In User Service)を用いた技術も存在する。 A technology using RADIUS (Remote Authentication Dial In User Service) as a technology for dynamically allocating remote access users accessing from an external network using a VPN to a specific VLAN or VRF (Virtual Routing and Forwarding) Is also present.
このRADIUSを用いた技術では、管理者は、ユーザがVLANを介して利用する内部ネットワークに関し、ユーザの認証情報やネットワーク設定情報、ユーザが所属するネットワークに関する情報を、RADIUSサーバ(データベース)に予め設定する。さらに、管理者は、ユーザ端末との間にVLANを確立するリモートアクセス用のゲートウェイ装置に、インタフェースなどのVLAN用の通信設定を予め行う。 In this technology using RADIUS, the administrator presets user authentication information, network setting information, and information about the network to which the user belongs in a RADIUS server (database) regarding the internal network that the user uses via the VLAN. To do. Further, the administrator performs communication settings for the VLAN such as an interface in advance in the gateway device for remote access that establishes the VLAN with the user terminal.
しかしながら、上記したRADIUSを用いる技術には、以下に説明するような問題がある。すなわち、内部ネットワークの追加または削除の必要が発生するごとに、管理者は、RADIUSサーバやリモートアクセス用のゲートウェイ装置にVLANに関する設定を行う必要があるので、ネットワークの接続管理が煩雑で負担を要するという問題がある。 However, the above-described technique using RADIUS has the following problems. That is, each time an internal network needs to be added or deleted, the administrator needs to make settings related to the VLAN in the RADIUS server or the remote access gateway device, so network connection management is complicated and burdensome. There is a problem.
また、管理者の負担を軽減するために、例えば、リモートアクセス用のゲートウェイ装置にVLAN用のインタフェースなどを設定したままにしておくことも考えられる。しかし、リモートアクセス用のゲートウェイ装置の資源が通信を行わない時にも無駄に消費されるだけでなく、不正アクセスの原因となる可能性もある。 In order to reduce the burden on the administrator, for example, it may be possible to leave a VLAN interface or the like set in the gateway device for remote access. However, the resources of the gateway device for remote access are not only wastefully consumed when communication is not performed, but may also cause unauthorized access.
本発明は、上記に鑑みてなされたものであって、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止することが可能な通信制御装置、通信制御方法および通信制御プログラムを提供することを目的とする。 The present invention has been made in view of the above, and can reduce a burden on an administrator related to network connection management, and can prevent a waste of resources and unauthorized access, a communication control apparatus, a communication control method, and An object is to provide a communication control program.
上述した課題を解決し、目的を達成するために、本発明は、リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する通信制御装置であって、リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得手段と、前記特定情報取得手段により取得された前記特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定手段と、前記インタフェース設定手段により設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御手段とを有することを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides communication that controls communication between a client device that is a transmission source of a remote access request and an internal network that can be connected via a virtual network interface. A control device for identifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs from an authentication device that authenticates the client device in response to a remote access request If the specific information acquisition means for acquiring specific information and the virtual network interface specified by the specific information acquired by the specific information acquisition means do not exist in the virtual network interface currently being set, the specific information Virtual network associated with information Interface setting means for newly setting a network interface, an internal network connectable via the virtual network interface set by the interface setting means, and communication control means for controlling communication between the client devices It is characterized by that.
本発明によれば、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。 According to the present invention, it is possible to reduce the burden on an administrator regarding network connection management, and to prevent waste of resources and unauthorized access.
以下に、図面を参照しつつ、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムの一実施形態を詳細に説明する。以下に説明する実施例では、上記通信制御装置に対応するRAS(Remote Access Service)ゲートウェイの一実施形態について説明する。なお、以下に説明する実施例により本発明が限定されるものではない。 Hereinafter, an embodiment of a communication control device, a communication control method, and a communication control program according to the present invention will be described in detail with reference to the drawings. In the embodiment described below, an embodiment of a RAS (Remote Access Service) gateway corresponding to the communication control device will be described. In addition, this invention is not limited by the Example demonstrated below.
以下の実施例1では、実施例1に係るRASゲートウェイの概要および特徴、実施例1に係る構成および処理を順に説明し、最後に実施例1による効果を説明する。 In the following first embodiment, the outline and features of the RAS gateway according to the first embodiment, the configuration and processing according to the first embodiment will be described in order, and finally the effects of the first embodiment will be described.
実施例1に係るRASゲートウェイは、リモートアクセス要求の送信元であるクライアント端末と、VLANインタフェースを介して接続可能な内部ネットワークとの間の通信を制御することを概要とする。 An outline of the RAS gateway according to the first embodiment is to control communication between a client terminal that is a transmission source of a remote access request and an internal network that can be connected via a VLAN interface.
そして、実施例1に係るRASゲートウェイは、クライアント装置とクライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースが、現に設定中であるVLANインタフェース内に存在しない場合には、VLANインタフェースを動的に設定し、さらに、設定されたVLANインタフェースの利用状況を監視して、利用しているクライアント端末のないインタフェースについては消去する点に特徴がある。 In the RAS gateway according to the first embodiment, when the virtual network interface that enables the connection between the client device and the internal network to which the client device belongs does not exist in the VLAN interface that is currently set, It is characterized in that the interface is dynamically set, the usage status of the set VLAN interface is monitored, and the interface without the client terminal being used is deleted.
上述した特徴について、図1を参照しつつ具体的に説明する。図1は、実施例1に係るRASゲートウェイの特徴を説明するための図である。 The features described above will be specifically described with reference to FIG. FIG. 1 is a diagram for explaining the characteristics of the RAS gateway according to the first embodiment.
図1に示すように、実施例1に係るRASゲートウェイは、例えば、クライアント端末の一つである端末1から接続要求(リモートアクセス要求)を受け付けると(図1の(1)参照)、端末1から認証情報を取得し、取得した認証情報とともに端末1の認証要求を認証サーバに送る。 As illustrated in FIG. 1, for example, when the RAS gateway according to the first embodiment receives a connection request (remote access request) from a terminal 1 that is one of client terminals (see (1) in FIG. 1), the terminal 1 The authentication information is acquired from the authentication information, and the authentication request of the terminal 1 is sent to the authentication server together with the acquired authentication information.
認証サーバは、端末の認証を行うため認証情報や、端末が所属すべき内部ネットワークを示したグループID、端末のネットワーク関連情報などを予めDBに持っている。RASゲートウェイから認証要求を受け付けると、認証サーバは、DBを参照して、端末1との間で認証フェーズを実行することで端末1の認証を行う(図1の(2)参照)。そして、認証サーバは、端末1の認証に成功すると、認証結果および端末1が所属すべき内部ネットワークに対応付けられたグループID(例えば、40)をRASゲートウェイに返す(図1の(3)参照)。 The authentication server has authentication information for authenticating the terminal, a group ID indicating an internal network to which the terminal should belong, network related information of the terminal, etc. in the DB in advance. When receiving the authentication request from the RAS gateway, the authentication server refers to the DB and executes the authentication phase with the terminal 1 to authenticate the terminal 1 (see (2) in FIG. 1). When the authentication server succeeds in authenticating the terminal 1, the authentication server returns an authentication result and a group ID (for example, 40) associated with the internal network to which the terminal 1 belongs to the RAS gateway (see (3) in FIG. 1). ).
RASゲートウェイは、認証結果およびグループIDを認証サーバから受け付けると、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがない場合には、新しくVLANインタフェースを設定して、グループIDと同一のIDをVLAN−IDとして割り当てるとともに(例えば、VLAN:40)、端末1との間に通信路を確立する(図1の(4)参照)。 When the RAS gateway receives the authentication result and the group ID from the authentication server, if there is no VLAN interface having an ID that matches the group ID in the currently set VLAN interface, a new VLAN interface is set and the group interface is set. An ID identical to the ID is assigned as a VLAN-ID (for example, VLAN: 40), and a communication path is established with the terminal 1 (see (4) in FIG. 1).
通信路の確立後、RASゲートウェイは、端末1からVLAN40への通信が開始されると(図1の(5)参照)、端末1から受け付けたVLAN40宛のパケットにVLAN−ID(VLAN40)を付与して、VLANスイッチへ転送する。VLANスイッチは、RASゲートウェイから受け付けたパケットを対応するネットワーク(例えば、NW4)に流す。
After the communication path is established, when the communication from the terminal 1 to the
さらに、RASゲートウェイは、設定されたVLANインタフェースの中で、利用しているクライアント端末のないインタフェースについては消去する(図1の(6)参照)。 Further, the RAS gateway deletes an interface that does not have a client terminal in use among the set VLAN interfaces (see (6) in FIG. 1).
上述してきたように、実施例1に係るRASゲートウェイは、クライアント端末が所属すべき内部ネットワークに対応付けられたVLANインタフェースが、現に設定中であるVLANインタフェース内に存在しない場合には、VLANインタフェースを動的に設定する。さらに、クライアント端末からの要求に応じて設定したVLANインタフェースを利用中である端末がない場合には、VLANインタフェースを消去する。このようなことから、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。 As described above, the RAS gateway according to the first embodiment uses the VLAN interface when the VLAN interface associated with the internal network to which the client terminal belongs does not exist in the VLAN interface that is currently set. Set dynamically. Further, if there is no terminal using the VLAN interface set in response to a request from the client terminal, the VLAN interface is deleted. For this reason, it is possible to reduce the burden on the administrator regarding network connection management, and to prevent waste of resources and unauthorized access.
[実施例1に係る構成]
図2は、実施例1に係る構成を説明するための図である。同図に示すように、実施例1に係るRASゲートウェイ200は、公衆電話網やインターネット、WAN(Wide Area Network)を介して、クライアント端末100、認証サーバ300およびVLANスイッチ400と通信可能な状態に接続されている。
[Configuration according to Embodiment 1]
FIG. 2 is a diagram for explaining the configuration according to the first embodiment. As shown in the figure, the
クライアント端末100は、VLANを利用して、RASゲートウェイ200が配下に有する複数の内部ネットワークと通信する。
The
認証サーバ300は、クライアント装置100からのリモートアクセス要求に伴い、クライアント端末100を認証し、図2に示すように、クライアント認証情報記憶部310、通信制御I/F部320および認証処理部330を有する。
The
クライアント認証情報記憶部310は、クライアント端末100を認証するためのクライアント認証情報を記憶し、例えば、図3に示すように、認証情報、グループIDおよびNW関連情報を対応付けて記憶する。
The client authentication
認証情報は、クライアント端末100を認証するためのユーザIDやパスワードなどの秘密情報などを含む情報である。グループIDは、クライアント端末100が所定のユーザIDを用いて、内部ネットワークにアクセスするためのVLANに対応する情報である。NW関連情報は、認証に成功したクライアント端末100に対して払い出すIPアドレスなどの情報である。図3は、実施例1に係るクライアント認証情報を説明するための図である。
The authentication information is information including secret information such as a user ID and password for authenticating the
なお、認証サーバ300は、VLANインタフェースを設定するための認証情報(ユーザID)やグループID、IPドレスなどの設定を内部ネットワークの追加や削除に応じて管理者から受け付け、クライアント認証情報記憶部310に記憶する。
The
通信制御I/F部320は、クライアント端末100およびRASゲートウェイ200との間で行われる各種データのやり取りに関する通信を制御する。
The communication control I /
認証処理部330は、RASゲートウェイ200からクライアント端末100の認証要求を受け付けると、クライアント認証情報記憶部310から認証情報を取得して、認証対象となるクライアント端末100との間で認証フェーズを実行することで、クライアント端末100の認証処理を行う。
Upon receiving an authentication request for the
なお、認証処理部330は、クライアント端末100に認証に成功した場合には、認証に成功した旨の認証結果、およびネットワーク関連情報(クライアント端末100が内部ネットワークにアクセスするためのVLANに対応するグループID、クライアント端末100が通信を行うためのIPアドレスなど)をRASゲートウェイ200に返す。一方、クライアント端末100に認証に成功しなかった場合には、認証に失敗した旨の認証結果のみをRASゲートウェイ200に返す。
When the
RASゲートウェイ装置200は、認証サーバ300から受信したグループIDなどのVLANインタフェースを示す情報に基づいて、内部ネットワークの追加や削除に応じて、内部ネットワークに対応づけるVLANインタフェースを動的に設定して、クライアント端末100のリモートアクセスを制御する。そして、RASゲートウェイ200は、図2に示すように、通信制御I/F部210、記憶部220および制御部230を有する。
The
通信制御I/F部210は、クライアント端末100、認証サーバ300およびVLANスイッチ400との間で行われる各種データのやり取りに関する通信を制御する。
The communication control I / F unit 210 controls communication related to the exchange of various data performed between the
記憶部220は、制御部230による各種処理に必要なデータおよびプログラム等を記憶し、特に、現在設定中のVLANインタフェースを管理するためのVLAN管理情報記憶部221を有する。
The
VLAN管理情報記憶部221は、図4に示すように、VLAN−ID(I/F)と、ユーザIDと、IPアドレスと、通信路IDとを対応付けて、VLAN管理情報として記憶する。VLAN−ID(I/F)は、VLANインタフェースを特定するための情報としてグループIDと同一の値を割り当てたものである。ユーザIDは、クライアント端末100が内部ネットワークへのリモートアクセス時に利用するIDである。IPアドレスは、認証サーバ300から払い出されたIPアドレスである。通信路IDは、クライアント端末100との間に確立したVPNなどの通信路を識別するIDである。図4は、実施例1に係るVLAN管理情報を説明するための図である。
As shown in FIG. 4, the VLAN management
制御部230は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによってVLANインタフェースを動的に設定する種々の処理を実行する。そして、制御部230は、特に、接続制御部231、VLAN制御部232および通信制御部233を有する。
The control unit 230 has an internal memory for storing a predetermined control program, a program defining various processing procedures, and necessary data, and executes various processes for dynamically setting the VLAN interface. The control unit 230 particularly includes a connection control unit 231, a
接続制御部231は、クライアント端末100から接続要求(リモートアクセス要求)を受け付けると、クライアント端末100に認証情報を要求する。そして、接続制御部231は、クライアント端末100から認証情報を取得して、取得した認証情報とともにクライアント端末100の認証要求を認証サーバ300に送る。
Upon receiving a connection request (remote access request) from the
VLAN制御部232は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびグループIDを認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがあるかどうかを判定する。
When the
判定の結果、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがない場合には、新しくVLANインタフェースを設定して、グループIDと同一のIDをVLAN−IDとして割り当て、VLAN管理情報記憶部221に登録する。一方、現在設定中のVLANインタフェースの中に、グループIDと一致するIDのVLANインタフェースがある場合には、該当VLANインタフェースをリモートアクセス要求の送信元であるクライアント端末100に利用させるVLANインタフェースとする。
As a result of the determination, if there is no VLAN interface having an ID that matches the group ID in the currently set VLAN interface, a new VLAN interface is set, and the same ID as the group ID is assigned as the VLAN-ID. Register in the VLAN management
また、VLAN制御部232は、VLAN管理情報記憶部221を監視し、設定されたVLANインタフェースの中で、利用しているクライアント端末100のないインタフェースについては消去する。
In addition, the
通信制御部233は、VLAN制御部232によるVLANインタフェースの設定が完了すると、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って、クライアント端末100との間に通信路を確立する。
When the
通信路の確立後、通信制御部233は、クライアント端末100からのデータ(パケット)の転送を開始できる状態をとり、端末情報の管理を開始する。端末情報を管理する場合には、認証サーバ300からクライアント端末100に払い出されたIPアドレス(またはユーザID)、およびクライアント端末との間に確立した通信路の通信路IDを、新たに設定したVLAN−IDに対応付けてVLAN管理情報記憶部221に登録することにより行う。
After establishing the communication path, the
データ(パケット)の転送を開始できる状態をとった後、クライアント端末100からデータ(パケット)を受け付けた場合には、通信制御部233は、クライアント端末100からのデータ(パケット)のVLANタグにVLAN−IDを付与して、VLANスイッチ400に転送する。
After accepting data (packet) from the
VLANスイッチ400は、RASゲートウェイ200からデータ(パケット)を対応する内部ネットワークに流す。VLANスイッチ400は、図2に示すように、通信制御部410およびスイッチング情報記憶部420を有する。
The
スイッチング情報記憶部420は、図5に示すように、VLAN−IDと内部ネットワークが割り当てられているスイッチのポートを識別するためのネットワークIDとを対応付けて、スイッチング情報として記憶する。図5は、実施例1に係るスイッチング情報を説明するための図である。
As shown in FIG. 5, the switching
通信制御部410は、RASゲートウェイ200からデータ(パケット)を受け付けると、スイッチング情報記憶部420を参照して、データ(パケット)に付与されているVLAN−IDに対応した内部ネットワークにデータ(パケット)を流す。
When receiving the data (packet) from the
[実施例1に係る処理]
続いて、図6および図7を参照して、実施例1に係る処理の流れを説明する。
[Processing according to Example 1]
Subsequently, a processing flow according to the first embodiment will be described with reference to FIGS. 6 and 7.
[新たなVLANインタフェースの設定処理]
図6は、実施例1に係る新たなVLANインタフェースの設定処理の流れを説明するため図である。同図に示すように、クライアント端末100は、RASゲートウェイ200にリモートアクセス要求を送る(ステップS1)。なお、クライアント装置100は、リモートアクセス要求を送る場合、例えば、L2TP(Layer 2 Tunneling Protocol)、IPsec(Security Architecture for Internet Protocol)、PPP(Point to Point Protocol)などのプロトコルを用いることができる。
[New VLAN interface setting process]
FIG. 6 is a diagram for explaining the flow of a new VLAN interface setting process according to the first embodiment. As shown in the figure, the
RASゲートウェイ200は、クライアント端末100からリモートアクセス要求を受け付けると、クライアント端末100に認証情報を要求する(ステップS2)。RASゲートウェイ200から認証情報の要求を受け付けると、クライアント端末100は、RASゲートウェイ200に認証情報を送る(ステップS3)。
When receiving a remote access request from the
RASゲートウェイ200は、クライアント端末100から認証情報を取得すると、取得した認証情報とともにクライアント端末100の認証要求を認証サーバ300に送る(ステップS4)。
When acquiring the authentication information from the
認証サーバ300は、RASゲートウェイ200からクライアント端末100の認証要求を受け付けると、クライアント認証情報記憶部310から認証情報を取得して、認証対象となるクライアント端末100との間で認証フェーズを実行することで、クライアント端末100の認証処理を行う(ステップS5)。なお、認証サーバ300は、例えば、CHAP(Challenge Handshake Authentication Protocol)やTLS(Transport Layer Security)などのプロトコルを用いて、クライアント端末100との間で情報の送受信を行うことにより認証フェーズを実行する。
When the
そして、認証サーバ300は、クライアント端末100の認証結果を判断し(ステップS6)、認証に成功している場合には、認証に成功した旨の認証結果、およびネットワーク関連情報(クライアント端末100が所属すべき内部ネットワークに対応付けられたグループID、クライアント端末100が通信を行うためのIPアドレスなど)をRASゲートウェイ200に返す(ステップS7)。
Then, the
RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびネットワーク関連情報を認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、ネットワーク関連情報として受け付けたグループIDと一致するIDのVLANインタフェースがない場合には、新しくVLANインタフェースを設定する(ステップS8)。そして、RASゲートウェイ200は、グループIDと同一のIDをVLAN−IDとして割り当て、VLAN管理情報記憶部221に登録する。
When the
VLAN制御部232によるVLANインタフェースの設定が完了すると、RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って(ステップS9)、クライアント端末100との間に通信路を確立する(ステップS10)。なお、RASゲートウェイ200は、クライアント端末100との間に通信を確立する場合に、例えば、L2TP(Layer 2 Tunneling Protocol)、IPsec(Security Architecture for Internet Protocol)、PPP(Point to Point Protocol)などのプロトコルを用いることができる。
When the VLAN interface setting by the
通信路の確立後、通信制御部233は、クライアント端末100からのデータ(パケット)の転送を開始できる状態をとり、端末情報の管理を開始する(ステップS11)。
After establishing the communication path, the
クライアント端末100は、VLANへの通信(内部ネットワークへのリモートアクセス)を開始する(ステップS12)。
The
[VLANインタフェースの消去処理]
図7は、実施例1に係るVLANインタフェースの消去処理の流れを説明するための図である。同図に示すように、クライアント端末100もしくはRASゲートウェイ200による通信路の切断があると(ステップS1)、RASゲートウェイ200から認証サーバ300に端末切断通知が送られる(ステップS2)。
[Erase processing of VLAN interface]
FIG. 7 is a diagram for explaining the flow of erasure processing of the VLAN interface according to the first embodiment. As shown in the figure, when the communication path is disconnected by the
認証サーバ300は、RASゲートウェイ200から端末切断通知を受け付けると、端末切断通知応答をRASゲートウェイ200に返送する(ステップS3)。
When receiving the terminal disconnection notification from the
RASゲートウェイ200は、認証サーバ300から端末切断通知応答を受け付けると、VLANを利用している全端末が切断している場合には、対応するVLANインタフェースを消去する(ステップS4)。
When receiving a terminal disconnection notification response from the
[実施例1による効果]
上述してきたように、管理者は、内部ネットワークの追加や削除に応じた設定を認証サーバ300にのみ行う。さらに、RASゲートウェイ200は、現在設定中のVLANインタフェースの中に、クライアント端末100が所属すべき内部ネットワークに対応付けられたグループIDと一致するIDのVLANインタフェースがない場合には、新たなVLANインタフェースを動的に設定し、グループIDと同一の値をVLAN−IDとして割り当てる。さらに、RASゲートウェイ200は、設定されたVLANインタフェースの中で、利用しているクライアント端末のないインタフェースについては消去する。
[Effects of Example 1]
As described above, the administrator performs setting only in the
このようなことから、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。 For this reason, it is possible to reduce the burden on the administrator regarding network connection management, and to prevent waste of resources and unauthorized access.
上記の実施例1では、クライアント端末100が所属すべき内部ネットワークに対応付けられたグループIDと同一の値をVLAN−IDとして利用する場合の実施形態を説明したが、これに限定されるものではない。例えば、新たなVLANインタフェースを設定するごとに、新たなVLAN−IDを生成して、グループIDと対応付けるようにしてもよい。
In the first embodiment, the embodiment in which the same value as the group ID associated with the internal network to which the
[実施例2に係る構成]
図8は、実施例2に係るVLAN管理情報を説明するための図である。実施例2に係る構成は、実施例1と基本的には同様の構成であるが、以下に説明する点が異なる。同図に示すように、RASゲートウェイ200は、VLAN−ID(I/F)、ユーザID、IPアドレスおよび通信路IDに対応付けて、さらにグループIDを記憶する。
[Configuration according to Embodiment 2]
FIG. 8 is a diagram for explaining the VLAN management information according to the second embodiment. The configuration according to the second embodiment is basically the same as that of the first embodiment, but differs in the points described below. As shown in the figure, the
VLAN制御部232は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびグループIDを認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがあるかどうかを判定する。
When the
判定の結果、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがない場合には、新しくVLANインタフェースを設定して、新たなVLANインタフェースに割り当てるVLAN−IDとグループIDとの対応関係をVLAN管理情報記憶部221に登録する。
As a result of the determination, if there is no VLAN interface associated with the group ID received from the
新たなVLANインタフェースの設定後、VLAN制御部232は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をVLANスイッチ400に送信する。
After setting the new VLAN interface, the
また、VLAN制御部232は、VLAN管理情報記憶部221を監視して、利用しているクライアント端末100のないインタフェースを消去した後、VLAN−IDを含むVLANの消去通知をVLANスイッチ400に送る。そして、VLAN制御部232は、VLANスイッチ400からVLANの消去通知応答を受け付けると、この応答受付を持って、VLANの消去を完了する。
Further, the
VLANスイッチ400からVLANインタフェースの生成通知応答を受け付けると、通信制御部233は、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って、クライアント端末100との間に通信路を確立する。
When receiving the VLAN interface generation notification response from the
VLANスイッチ400は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をRASゲートウェイ200から受け付けると、VLAN−IDとグループIDの対応関係をスイッチング情報記憶部420に登録する。そして、登録完了後、VLANスイッチ400は、VLANインタフェースの生成通知応答をRASゲートウェイ200に送る。
When the
また、VLANスイッチ400は、VLAN−IDを含むVLAN消去通知をRASゲートウェイ200から受け付けると、該当するVLAN−IDとグループIDの対応関係をスイッチング情報記憶部420から削除する。そして、VLANスイッチ400は、VLAN消去通知応答をRASゲートウェイ200に送る。
When the
[実施例2に係る処理]
続いて、図9および図10を参照して、実施例2に係る処理の流れを説明する。
[Processing according to Example 2]
Subsequently, a flow of processing according to the second embodiment will be described with reference to FIGS. 9 and 10.
図9は、実施例2に係る新たなVLANインタフェースの設定処理の流れを説明するため図である。実施例2に係る新たなVLANインタフェースの設定処理は、図9に示すステップS8〜ステップS13までの処理が、実施例1で説明した処理(図6参照)とは異なる。 FIG. 9 is a diagram for explaining the flow of a new VLAN interface setting process according to the second embodiment. In the new VLAN interface setting process according to the second embodiment, the processes from step S8 to step S13 shown in FIG. 9 are different from the process described in the first embodiment (see FIG. 6).
すなわち、図9に示すように、RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100についての認証結果およびネットワーク関連情報を認証サーバ300から受け付けると、VLAN管理情報記憶部221に記憶されているVLAN管理情報を参照して、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがあるかどうかを判定する。
That is, as illustrated in FIG. 9, when the
RASゲートウェイ200は、判定の結果、現在設定中のVLANインタフェースの中に、認証サーバ300から受け付けたグループIDに対応付けられているVLANインタフェースがない場合には、新しくVLANインタフェースを設定する(ステップS8)。そして、新たなVLANインタフェースに割り当てるVLAN−IDとグループIDとの対応関係をVLAN管理情報記憶部221に登録する。
As a result of the determination, if there is no VLAN interface associated with the group ID received from the
新たなVLANインタフェースの設定後、RASゲートウェイ200は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をVLANスイッチ400に送信する(ステップS9)。
After setting the new VLAN interface, the
VLANスイッチ400は、新たなVLANインタフェースのVLAN−IDとグループIDとの対応関係を含むVLANインタフェースの生成通知をRASゲートウェイ200から受け付けると、VLAN−IDとグループIDの対応関係をスイッチング情報記憶部420に登録し、VLANを生成もしくは利用予約する(ステップS10)。そして、登録完了後、VLANスイッチ400は、VLANインタフェースの生成通知応答をRASゲートウェイ200に送る(ステップS11)。
When the
VLANスイッチ400からVLANインタフェースの生成通知応答を受け付けると、RASゲートウェイ200は、リモートアクセス要求の送信元であるクライアント端末100に認証結果およびIPアドレスを送って(ステップS12)、クライアント端末100との間に通信路を確立する(ステップS13)。
When receiving the VLAN interface generation notification response from the
[VLANインタフェースの消去処理]
図10は、実施例2に係るVLANインタフェースの消去処理の流れを説明するための図である。実施例2に係る新たなVLANインタフェースの消去処理は、図10に示すステップS5〜ステップS7までの処理が、実施例1で説明した処理(図7参照)とは異なる。
[Erase processing of VLAN interface]
FIG. 10 is a diagram for explaining the flow of the VLAN interface erasing process according to the second embodiment. In the new VLAN interface erasing process according to the second embodiment, the process from step S5 to step S7 shown in FIG. 10 is different from the process described in the first embodiment (see FIG. 7).
すなわち、図10に示すように、RASゲートウェイ200は、VLAN管理情報記憶部221を監視して、利用しているクライアント端末100のないインタフェースを消去した後(ステップS4)、VLAN−IDを含むVLANの消去通知をVLANスイッチ400に送る(ステップS5)。
That is, as shown in FIG. 10, the
VLANスイッチ400は、VLAN−IDを含むVLAN消去通知をRASゲートウェイ200から受け付けると、該当するVLAN−IDとグループIDの対応関係をスイッチング情報記憶部420から削除して、VLANを消去もしくは利用停止する(ステップS6)。そして、VLANスイッチ400は、VLAN消去通知応答をRASゲートウェイ200に送る(ステップS7)。
When the
そして、RASゲートウェイ200は、VLANスイッチ400からVLANの消去通知応答を受け付けると、この応答受付を持って、VLANの消去を完了する。
When the
上述してきたように、実施例2によれば、新たなVLANインタフェースに割り当てるVLAN−IDとして、グループIDとは異なる値を割り当てることができ、装置内部の処理に自由度を持たせつつ、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止できる。 As described above, according to the second embodiment, a VLAN-ID to be assigned to a new VLAN interface can be assigned a value different from the group ID. The burden on the administrator regarding connection management can be reduced, and resource waste and unauthorized access can be prevented.
なお、上述してきた実施例1および2では、VLAN−IDやVLANスイッチを用いる場合を説明したが、これに限定されるものではない。例えば、VRF(Virtual Routing and Forwarding)技術を採用して、VLAN−IDの代わりにVRF名を用い、VLANスイッチの代わりにVRF装置を用いることで、上述した実施例1および2と同様の処理を実現できる。 In the first and second embodiments described above, the case of using a VLAN-ID or a VLAN switch has been described. However, the present invention is not limited to this. For example, by adopting VRF (Virtual Routing and Forwarding) technology, using a VRF name instead of VLAN-ID and using a VRF device instead of a VLAN switch, the same processing as in the first and second embodiments described above can be performed. realizable.
以下、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムの他の実施形態として実施例3を説明する。 Hereinafter, Example 3 will be described as another embodiment of the communication control device, the communication control method, and the communication control program according to the present invention.
(1)装置構成等
図2に示したRASゲートウェイ200の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、RASゲートウェイ200の分散・統合の具体的形態は図示のものに限られず、例えば、VLAN制御部232と通信制御部233とを統合する。このように、RASゲートウェイ200の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
(1) Device Configuration, etc. Each component of the
さらに、RASゲートウェイ200にて行なわれる各処理機能(例えば、図6、7、9、10等参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
Furthermore, each processing function (for example, see FIGS. 6, 7, 9, 10 and the like) performed in the
(2)通信処理プログラム
また、上記の実施例で説明したRASゲートウェイ200の各種の処理(例えば、図6、7、9、10等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図11を用いて、上記の実施例と同様の機能を有する通信制御プログラムを実行するコンピュータの一例を説明する。図11は、通信制御プログラムを実行するコンピュータを示す図である。
(2) Communication processing program Various processes of the
同図に示すように、RASゲートウェイ200としてコンピュータ500は、通信制御部510、HDD520、RAM530およびCPU540をバス600で接続して構成される。
As shown in the figure, a
ここで、通信制御部510は、各種情報のやり取りに関する通信を制御する。HDD520は、CPU540による各種処理の実行に必要な情報を記憶する。RAM530は、各種情報を一時的に記憶する。CPU540は、各種演算処理を実行する。
Here, the
そして、HDD520には、図11に示すように、上記の実施例に示したRASゲートウェイ200の各処理部と同様の機能を発揮する通信制御プログラム521と、通信制御用データ522とがあらかじめ記憶されている。なお、この通信制御プログラム521を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
As shown in FIG. 11, the HDD 520 stores in advance a
そして、CPU540が、この通信制御プログラム521をHDD520から読み出してRAM530に展開することにより、図11に示すように、通信制御プログラム521は通信制御プロセス531として機能するようになる。すなわち、通信制御プロセス531は、通信制御用データ522等をHDD520から読み出して、RAM530において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。
The
なお、通信制御プロセス531は、図2に示したRASゲートウェイ200の制御部230(接続制御部231、VLAN制御部232および通信制御部233等)において実行される処理に対応する。
Note that the
なお、上記した通信制御プログラム521については、必ずしも最初からHDD520に記憶させておく必要はなく、例えば、コンピュータ500に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ500に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ500がこれらから各プログラムを読み出して実行するようにしてもよい。
The
(3)通信制御方法
上記の実施例で説明したRASゲートウェイ200により、以下のような通信制御方法が実現される。
(3) Communication Control Method The following communication control method is realized by the
すなわち、リモートアクセス要求の送信元であるクライアント装置と、仮想ネットワークインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する通信制御方法であって、リモートアクセス要求に応じてクライアント装置を認証する認証装置から、クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得ステップと(例えば、図6のステップS7参照)、特定情報取得ステップにより取得された特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定ステップと(例えば、図6のステップS8参照)、インタフェース設定ステップにより設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、クライアント装置との間の通信を制御する通信制御ステップと(例えば、図6のステップS9〜S12参照)、を含んだ通信制御方法が実現される。 That is, a communication control method for controlling communication between a client device that is a source of a remote access request and an internal network that can be connected via a virtual network interface, and authenticates the client device in response to the remote access request A specific information acquisition step of acquiring specific information for specifying a virtual network interface that enables connection between the client device and the internal network to which the client device should belong, from the authentication device (for example, step S7 in FIG. 6). If the virtual network interface specified by the specific information acquired in the specific information acquisition step does not exist in the virtual network interface currently being set up, the virtual network interface is newly associated with the specific information. An interface setting step to be set in (see, for example, step S8 in FIG. 6), a communication control for controlling communication between the internal network connectable via the virtual network interface set in the interface setting step and the client device And a communication control method including steps (see, for example, steps S9 to S12 in FIG. 6).
以上のように、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムは、リモートアクセス要求の送信元であるクライアント端末と、VLANインタフェースを介して接続可能な内部ネットワークとの間の通信を制御する場合に有用である。そして、特に、本発明にかかる通信制御装置、通信制御方法および通信制御プログラムは、ネットワークの接続管理に関する管理者の負担を軽減するとともに、リソースの浪費および不正アクセスを防止することに適している。 As described above, the communication control device, the communication control method, and the communication control program according to the present invention perform communication between a client terminal that is a transmission source of a remote access request and an internal network that can be connected via a VLAN interface. Useful when controlling. In particular, the communication control device, the communication control method, and the communication control program according to the present invention are suitable for reducing the burden on the administrator regarding network connection management and preventing waste of resources and unauthorized access.
100 クライアント装置
200 RASゲートウェイ
210 通信制御I/F部
220 記憶部
221 VLAN管理情報記憶部
230 制御部
231 接続制御部
232 VLAN制御部
233 通信制御部
300 認証サーバ
310 クライアント認証情報記憶部
320 通信制御I/F部
330 認証処理部
400 VLANスイッチ
410 通信制御部
420 スイッチング情報記憶部
500 コンピュータ
510 通信制御部
520 HDD(Hard Disk Drive)
521 通信制御プログラム
522 通信制御用データ
530 RAM(Random Access Memory)
531 通信制御プロセス
540 CPU(Central Processing Unit)
DESCRIPTION OF
521 Communication control program 522 Communication control data 530 RAM (Random Access Memory)
531
Claims (7)
リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得手段と、
前記特定情報取得手段により取得された前記特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定手段と、
前記インタフェース設定手段により設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御手段と
を有することを特徴とする通信制御装置。 A communication control device that controls communication between a client device that is a source of a remote access request and an internal network that can be connected via a virtual network interface,
Specification for acquiring specific information for specifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs, from an authentication device that authenticates the client device in response to a remote access request Information acquisition means;
If the virtual network interface specified by the specific information acquired by the specific information acquisition means does not exist in the virtual network interface currently being set, a new virtual network interface is set in association with the specific information Interface setting means to
A communication control apparatus comprising: an internal network connectable via a virtual network interface set by the interface setting means; and communication control means for controlling communication between the client apparatuses.
前記インタフェース設定手段は、前記特定情報と一致するインタフェースIDが、前記管理手段により管理されているインタフェースID内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定し、設定した仮想ネットワークインタフェースを特定するための情報として、前記特定情報と一致するインタフェースIDを前記管理手段に登録することを特徴とする請求項1に記載の通信制御装置。 ID management means for managing an interface ID for identifying a virtual network interface that is currently being set,
If the interface ID that matches the specific information does not exist in the interface ID managed by the management unit, the interface setting unit newly sets and sets a virtual network interface in association with the specific information. The communication control apparatus according to claim 1, wherein an interface ID that matches the specific information is registered in the management unit as information for specifying the virtual network interface.
前記インタフェース設定手段は、前記特定情報取得手段により取得された特定情報により特定されるインタフェースIDが、前記管理手段により管理されている対応関係内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定し、新たに設定した仮想ネットワークインタフェースに新たに付与するインタフェースIDと前記特定情報との対応関係を前記管理手段に登録することを特徴とする請求項1に記載の通信制御装置。 A correspondence relationship managing means for managing a correspondence relationship between the identification information and an interface ID for identifying the virtual network interface currently being set;
When the interface ID specified by the specific information acquired by the specific information acquisition unit does not exist in the correspondence managed by the management unit, the interface setting unit associates the virtual ID with the specific information. 2. The communication control according to claim 1, wherein a network interface is newly set, and a correspondence relationship between an interface ID newly given to the newly set virtual network interface and the specific information is registered in the management unit. apparatus.
アクセスを切断したクライアント端末に対応する情報を前記ID管理手段に管理されているクライアント端末の情報の中から削除する削除手段と、
前記ID管理手段により管理されているクライアント端末の情報を参照して、クライアント端末に利用されていない仮想ネットワークインタフェースの設定を消去するインタフェース設定消去手段と
をさらに有することを特徴とする請求項2に記載の通信制御装置。 The ID management means manages the information of the client terminal that is using the virtual network interface corresponding to the interface ID in association with the interface ID for specifying the virtual network interface currently being set,
Deleting means for deleting information corresponding to the client terminal whose access has been disconnected from the information of the client terminal managed by the ID management means;
3. The interface setting erasing unit for erasing a setting of a virtual network interface that is not used by the client terminal with reference to information on the client terminal managed by the ID management unit. The communication control device described.
アクセスを切断したクライアント端末に対応する情報を前記対応関係管理手段に管理されているクライアント端末の情報の中から削除する削除手段と、
前記対応関係管理手段により管理されているクライアント端末の情報を参照して、クライアント端末に利用されていない仮想ネットワークインタフェースの設定を消去するインタフェース設定消去手段と
をさらに有することを特徴とする請求項3に記載の通信制御装置。 The correspondence management means manages information of a client terminal that is using a virtual network interface corresponding to the interface ID in association with an interface ID for specifying a virtual network interface that is currently being set,
Deleting means for deleting information corresponding to the client terminal whose access has been disconnected from the information of the client terminal managed by the correspondence management means;
4. An interface setting deleting unit that deletes a setting of a virtual network interface that is not used by the client terminal with reference to information on the client terminal managed by the correspondence management unit. The communication control device according to 1.
リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得ステップと、
前記特定情報取得ステップにより取得された特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定ステップと、
前記インタフェース設定ステップにより設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御ステップと
を含んだことを特徴とする通信制御方法。 A communication control method for controlling communication between a client device that is a source of a remote access request and an internal network connectable via a virtual network interface,
Specification for acquiring specific information for specifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs, from an authentication device that authenticates the client device in response to a remote access request An information acquisition step;
If the virtual network interface specified by the specific information acquired in the specific information acquisition step does not exist in the virtual network interface that is currently being set, a virtual network interface is newly set in association with the specific information. An interface configuration step;
A communication control method comprising: an internal network connectable via the virtual network interface set by the interface setting step; and a communication control step for controlling communication between the client devices.
リモートアクセス要求に応じて前記クライアント装置を認証する認証装置から、前記クライアント装置と当該クライアント装置が所属すべき内部ネットワークとの接続を可能とする仮想ネットワークインタフェースを特定するための特定情報を取得する特定情報取得手順と、
前記特定情報取得手順により取得された特定情報により特定される仮想ネットワークインタフェースが、現に設定中である仮想ネットワークインタフェース内に存在しない場合には、前記特定情報に関連付けて仮想ネットワークインタフェースを新たに設定するインタフェース設定手順と、
前記インタフェース設定手順により設定された仮想ネットワークインタフェースを介して接続可能な内部ネットワークと、前記クライアント装置との間の通信を制御する通信制御手順と
をコンピュータに実行させることを特徴とする通信制御プログラム。 A communication control program for causing a computer to execute processing for controlling communication between a client device that is a transmission source of a remote access request and an internal network connectable via a virtual network interface,
Specification for acquiring specific information for specifying a virtual network interface that enables connection between the client device and an internal network to which the client device belongs, from an authentication device that authenticates the client device in response to a remote access request Information acquisition procedure;
If the virtual network interface specified by the specific information acquired by the specific information acquisition procedure does not exist in the virtual network interface currently being set, a virtual network interface is newly set in association with the specific information. Interface setting procedure,
A communication control program causing a computer to execute an internal network connectable via a virtual network interface set by the interface setting procedure and a communication control procedure for controlling communication between the client devices.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009162983A JP2011019125A (en) | 2009-07-09 | 2009-07-09 | Communication controller, communication control method and communication control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009162983A JP2011019125A (en) | 2009-07-09 | 2009-07-09 | Communication controller, communication control method and communication control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011019125A true JP2011019125A (en) | 2011-01-27 |
Family
ID=43596569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009162983A Pending JP2011019125A (en) | 2009-07-09 | 2009-07-09 | Communication controller, communication control method and communication control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011019125A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014124668A1 (en) * | 2013-02-13 | 2014-08-21 | Nokia Solutions And Networks Oy | Bearer management for groups |
-
2009
- 2009-07-09 JP JP2009162983A patent/JP2011019125A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014124668A1 (en) * | 2013-02-13 | 2014-08-21 | Nokia Solutions And Networks Oy | Bearer management for groups |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4988362B2 (en) | System and method for updating a wireless network password | |
JP4173866B2 (en) | Communication device | |
US7346344B2 (en) | Identity-based wireless device configuration | |
US8363658B1 (en) | Dynamic firewall and dynamic host configuration protocol configuration | |
US8730801B2 (en) | Performing networking tasks based on destination networks | |
WO2015101125A1 (en) | Network access control method and device | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
JP2008098792A (en) | Encryption communication method with computer system, and its system | |
CN103404103A (en) | System and method for combining an access control system with a traffic management system | |
JPWO2004105333A1 (en) | Secure virtual private network | |
CN102255918A (en) | DHCP (Dynamic Host Configuration Protocol) Option 82 based user accessing authority control method | |
US20100030346A1 (en) | Control system and control method for controlling controllable device such as peripheral device, and computer program for control | |
JP2010283607A (en) | Network management method, network management program, network system, and relay equipment | |
JP2019515608A (en) | Access control | |
CN111049946B (en) | Portal authentication method, portal authentication system, electronic equipment and storage medium | |
JP2009163546A (en) | Gateway, repeating method and program | |
US20150249639A1 (en) | Method and devices for registering a client to a server | |
JP4721082B1 (en) | VPN connection system | |
JP4824100B2 (en) | Network management method, network management apparatus, and program based on device type | |
WO2005076563A1 (en) | A method for the direct communication between the operation maintenance client-side and the remote devices | |
CN1783780B (en) | Method and device for realizing domain authorization and network authority authorization | |
JP2016066298A (en) | Relay device, communication system, information processing method and program | |
JP2012070225A (en) | Network relay device and transfer control system | |
CN107046568B (en) | Authentication method and device | |
JP2011019125A (en) | Communication controller, communication control method and communication control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |