JP2012049588A - ネットワーク中継装置 - Google Patents
ネットワーク中継装置 Download PDFInfo
- Publication number
- JP2012049588A JP2012049588A JP2010186826A JP2010186826A JP2012049588A JP 2012049588 A JP2012049588 A JP 2012049588A JP 2010186826 A JP2010186826 A JP 2010186826A JP 2010186826 A JP2010186826 A JP 2010186826A JP 2012049588 A JP2012049588 A JP 2012049588A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- relay device
- switch
- network relay
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 78
- 238000000034 method Methods 0.000 claims description 62
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 8
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】ネットワーク中継装置は、ネットワーク中継装置に他のネットワーク中継装置が接続された際に、予め定められた認証方式に従って、他のネットワーク中継装置との間で認証を行う認証処理部と、ネットワーク中継装置が受信したフレームである受信フレームの中継可否を決定し、中継可である受信フレームを中継するとともに、認証が成功した場合に、他のネットワーク中継装置で中継が許可されているフレームをネットワーク中継装置においても中継する中継処理部とを備える。
【選択図】図2
Description
ネットワーク中継装置であって、
前記ネットワーク中継装置に他のネットワーク中継装置が接続された際に、予め定められた認証方式に従って、他のネットワーク中継装置との間で認証を行う認証処理部と、
前記ネットワーク中継装置が受信したフレームである受信フレームの中継可否を決定し、中継可である前記受信フレームを中継するとともに、前記認証が成功した場合に、前記他のネットワーク中継装置で中継が許可されているフレームを前記ネットワーク中継装置においても中継する中継処理部と、
を備える、ネットワーク中継装置。
このような構成にすれば、認証処理部は、ネットワーク中継装置に他のネットワーク中継装置が接続された際に、予め定められた認証方式に従って、他のネットワーク中継装置との間で認証を行い、中継処理部は、認証が成功した場合に、他のネットワーク中継装置で中継が許可されているフレームをネットワーク中継装置においても中継するため、ネットワーク中継装置において、セキュリティを向上させることができる。
適用例1記載のネットワーク中継装置であって、
前記中継処理部は、
前記受信フレームに含まれる情報を用いて中継可能なフレームを特定することができるように構成されている第1の許可リストに従って、前記受信フレームの中継可否を決定し、
前記中継処理部は、さらに、
前記認証が成功した場合に、前記第1の許可リストの内容を前記他のネットワーク中継装置へ送信すると共に、前記他のネットワーク中継装置から、前記他のネットワーク中継装置において中継可能なフレームを特定するための第2の許可リストの内容を受信し、受信した前記第2の許可リストの内容を、前記第1の許可リストに反映する認証情報管理部を備える、ネットワーク中継装置。
このような構成にすれば、中継処理部は、受信フレームに含まれる情報を用いて中継可能なフレームを特定することができるように構成されている第1の許可リストに基づいて、受信フレームの中継可否を決定し、認証情報管理部は、他のネットワーク中継装置との間の認証が成功した場合に、第1の許可リストの内容を他のネットワーク中継装置へ送信すると共に、他のネットワーク中継装置から、他のネットワーク中継装置において中継可能なフレームを特定するための第2の許可リストの内容を受信し、受信した第2の許可リストに規定された内容を、第1の許可リストに反映するため、ネットワーク中継装置において、セキュリティを向上させることができる。
適用例1または2記載のネットワーク中継装置であって、さらに、
前記ネットワーク中継装置が有するそれぞれのポートに対する仮想ネットワークの識別子を格納する第1の仮想ネットワーク定義情報を備え、
前記中継処理部は、さらに、
前記第1の仮想ネットワーク定義情報に基づいて、前記ネットワーク中継装置に直接的に、または、他のネットワーク中継装置を介して間接的に接続される端末における仮想的なサブネットワークを構築することが可能であり、
前記認証情報管理部は、さらに、
前記認証が成功した場合、前記第1の仮想ネットワーク定義情報の内容を前記他のネットワーク中継装置へ送信すると共に、前記他のネットワーク中継装置から、前記他のネットワーク中継装置が有するそれぞれのポートに対する仮想ネットワークの識別子を格納する第2の仮想ネットワーク定義情報の内容を受信し、受信した前記第2の仮想ネットワーク定義情報の内容を、前記第1の仮想ネットワーク定義情報に反映する、ネットワーク中継装置。
このような構成にすれば、中継処理部は、さらに、第1の仮想ネットワーク定義情報に基づいて仮想的なサブネットワークを構築することが可能であり、認証情報管理部は、さらに、他のネットワーク中継装置との間の認証が成功した場合に、第1の仮想ネットワーク定義情報の内容を他のネットワーク中継装置へ送信すると共に、他のネットワーク中継装置から第2の仮想ネットワーク定義情報の内容を受信し、受信した第2の仮想ネットワーク定義情報の内容を、第1の仮想ネットワーク定義情報に反映するため、ネットワーク中継装置において、セキュリティを向上しつつ、仮想的なサブネットワークに関する設定を簡便に行うことができる。
適用例2または3記載のネットワーク中継装置であって、
前記認証処理部は、さらに、
前記ネットワーク中継装置に端末が直接的に接続された際に、予め定められた認証方式に従って前記端末を認証し、
前記認証情報管理部は、さらに、
前記端末の認証が成功した場合、前記端末からの受信フレームの中継を許可するように前記第1の許可リストに規定された内容を変更するとともに、変更された前記第1の許可リストの内容を前記他のネットワーク中継装置へ送信する、ネットワーク中継装置。
このような構成にすれば、認証処理部は、さらに、ネットワーク中継装置に端末が直接的に接続された際に、予め定められた認証方式に従って端末を認証し、認証情報管理部は、さらに、端末の認証が成功した場合、端末からの受信フレームの中継を許可するように第1の許可リストに規定された内容を変更するとともに、変更された第1の許可リストの内容を他のネットワーク中継装置へ送信するため、ネットワーク中継装置において、セキュリティを向上させることができる。
適用例3に従属する適用例4記載のネットワーク中継装置であって、
前記認証情報管理部は、さらに、
前記端末の認証が成功した場合、前記第1の仮想ネットワーク定義情報の内容を前記他のネットワーク中継装置へ送信する、ネットワーク中継装置。
このような構成にすれば、認証情報管理部は、さらに、端末の認証が成功した場合、第1の仮想ネットワーク定義情報の内容を他のネットワーク中継装置へ送信するため、ネットワーク中継装置において、セキュリティを向上しつつ、仮想的なサブネットワークに関する設定の更新を簡便に行うことができる。
適用例1ないし5のいずれか一項記載のネットワーク中継装置であって、
前記認証処理部は、IEEE 802.1Xに基づく認証クライアントと、IEEE 802.1Xに基づく認証サーバとの両方の機能を有する、ネットワーク中継装置。
このような構成にすれば、認証処理部は、IEEE 802.1Xに基づく認証クライアントと、IEEE 802.1Xに基づく認証サーバとの両方の機能を有するため、ネットワーク中継装置は、他のネットワーク中継装置に対して、認証クライアントとしても認証サーバとしても振舞うことができる。
適用例1ないし6のいずれか一項記載のネットワーク中継装置であって、
前記認証処理部は、前記ネットワーク中継装置に他のネットワーク中継装置が接続された際に、前記他のネットワーク中継装置のMACアドレスが、前記ネットワーク中継装置内に接続を許可すべきMACアドレスとして予め登録されている場合に、前記認証が成功したものと取り扱う、ネットワーク中継装置。
このような構成にすれば、認証処理部は、ネットワーク中継装置に他のネットワーク中継装置が接続された際に、他のネットワーク中継装置のMACアドレスが接続を許可すべきMACアドレスとして予め登録されている場合に、認証が成功したものと取り扱うため、接続を許可すべき他のネットワーク中継装置を予め指定しておくことができる。
(A−1)装置構成:
図1は、本発明の一実施例としてのネットワーク中継装置および端末の概略構成を示す説明図である。ネットワーク中継装置(以降、「スイッチ」とも呼ぶ。)100は、いわゆるレイヤ2スイッチであり、MACアドレスによるフレームの中継を行う機能を有する。また、スイッチ100は、5つのポートP501〜P505を備えている。ポートP501には、回線を通じてパーソナルコンピュータ(以降、「端末」、「PC」とも呼ぶ。)10が接続されている。PC10のMACアドレスはMAC_PC10である。ポートP502には、回線を通じてPC20が接続されている。PC20のMACアドレスはMAC_PC20である。なお、図1では便宜上、説明上必要としない、他のネットワーク装置、回線、端末、およびネットワーク中継装置100内の構成部については図示を省略している。このことは、後述する図においても同様である。
図3は、認証方法リスト410の一例を示す説明図である。認証方法リスト410は、ポート番号フィールドと、認証の種類フィールドと、MAC認証フィールドとを含んでいる。ポート番号フィールドの各エントリには、スイッチ100が備える全てのポートについての識別子が格納されている。
図5は、フレーム受信時処理の手順を示すフローチャートである。中継処理部210は、ポートP501〜P505のいずれかを介してフレームを受信したか否かを判定する(ステップS10)。フレームを受信していない場合(ステップS10:NO)、ステップS10へ戻る。フレームを受信した場合(ステップS10:YES)、中継処理部210は、受信フレームはEAPフレームか否かを判定する(ステップS12)。具体的には、例えば、中継処理部210は、受信フレームのヘッダに含まれるイーサタイプから判断される受信フレームのタイプがEAPOLである場合、EAPフレームを受信したと判定することができる。
図6のように、スイッチ100に他のスイッチ100Xが接続された場合、スイッチ100もしくはスイッチ100Xは、接続先のスイッチに対して、認証の開始を要求するためのEAPOL開始フレームを送信する。EAPOL開始フレームを受信したスイッチ100の中継処理部210は、受信フレームはEAPフレームであると判定する(図5:ステップS12:YES)。このため、EAP認証部240は、認証方法リスト410を検索し、認証の種類はEAP_CASであると判定する(ステップS14)。以下、認証の種類がEAP_CASである場合の処理(ステップS16)について説明する。
図7は、図5のステップS16において、認証の種類がEAP_CASである場合に行われる処理の流れを示すシーケンス図である。スイッチ100に対してスイッチ100Xが接続された際、最初に双方の間においてリンクアップが行われる(ステップS100)。次に、サプリカント(Supplicant)としてのスイッチ100Xから、オーセンティケータ(Authenticator)としてのスイッチ100に対して、認証の開始を要求するためのEAPOL開始フレーム(EAP over LAN-Start)が送信される(ステップS102)。
図9は、図8の状態において、スイッチ100に新たな外部装置が接続される様子を示す説明図である。スイッチ100に新たな外部装置(PC60、MACアドレスMAC_PC60)が接続された場合、PC60は、接続先のスイッチ100に対して、認証の開始を要求するためのEAPOL開始フレームを送信する。EAPOL開始フレームを受信したスイッチ100の中継処理部210は、受信フレームはEAPフレームであると判定する(図5:ステップS12:YES)。このため、EAP認証部240は、認証方法リスト410を検索し、認証の種類はEAP_PCであると判定する(ステップS14)。以下、認証の種類がEAP_PCである場合の処理(ステップS16)について説明する。
本発明の第2実施例では、第1実施例で説明したネットワーク中継装置において、さらに、VLAN(Virtual LAN)を使用可能な構成について説明する。以下では、第1実施例と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施例と同様の構成部分については先に説明した第1実施例と同様の符号を付し、その詳細な説明を省略する。
図12は、第2実施例におけるスイッチ100aの構成を概略的に示す説明図である。図2に示したスイッチ100との違いは、中継処理部210に代えて中継処理部210aを備える点と、認証情報管理部220に代えて認証情報管理部220aを備える点と、RAM400に代えてRAM400aを備える点のみであり、他の構成については第1実施例と同じである。中継処理部210aおよび認証情報管理部220aの機能についての詳細は後述する。RAM400aは、図3で説明した認証方法リスト410と、図4で説明した許可リスト420とに加えて、VLAN定義情報430を備えている。
図13は、VLAN定義情報430の一例を示す説明図である。第1の仮想ネットワーク定義情報としてのVLAN定義情報430は、ポート番号フィールドと、VLAN IDフィールドとを含んでいる。ポート番号フィールドの各エントリには、スイッチ100aが備える全てのポートについての識別子が格納されている。VLAN IDフィールドには、ポート番号フィールドに格納されている各ポートに対して割り当てられている仮想ネットワーク(VLAN)の識別子が格納されている。
フレーム受信時処理については、図5で説明したものと同様である。ただし、中継処理部210aは、第1の仮想ネットワークの定義情報としてのVLAN定義情報430に基づいて、スイッチ100aに直接的、または他のスイッチ等を介して間接的に接続される外部装置における仮想的なサブネットワーク(VLAN)を構築することができる。具体的には、中継処理部210aは、フレーム中継処理(図5:ステップS28)において、VLAN定義情報430を参照することにより、異なるVLANの識別子が割り当てられたポートは異なるサブネットに所属するものとして、フレームの中継処理を行う。すなわち、図13に示したVLAN定義情報430によれば、図1のPC10と、PC20とは、異なるVLANに所属するため、中継処理部210によって異なるサブネットに所属するものとして取り扱われる。この結果、PC10と、PC20との間におけるパケットの中継は行われない。
(B−4−1)認証の種類がEAP_CASである場合の処理:
図15は、第2実施例におけるスイッチ100aに対して他のスイッチ100Xaが接続された際に行われる処理(図5:ステップS16:認証の種類EAP_CAS)の流れを示すシーケンス図である。ステップS100〜S114は、図7で説明したステップS100〜S114と同じである。
認証の種類がEAP_PCである場合の処理については、図示を省略するが、図10に示した第1実施例とほぼ同様である。異なる点は、ステップS200において、許可リスト420に加えVLAN定義情報430を更新する点と、ステップS116、S118において許可アドレスに加えて仮想ネットワークの定義情報を送受信する点と、ステップS120において、許可リスト420に加えVLAN定義情報430を更新する点である。
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲で種々の構成を採ることができる。例えば、ソフトウェアによって実現した機能は、ハードウェアによって実現するものとしてもよい。そのほか、以下のような変形が可能である。
上記実施例では、ネットワーク中継装置の構成について説明した。しかし、上記実施例で示したネットワーク中継装置の構成はあくまで一例であり、任意の構成を採用することができる。例えば、その構成要素の一部を省略したり、更なる構成要素を付加したりする変形が可能である。
上記実施例におけるスイッチは、受信したフレームのMACアドレス認証を行うためのMACアドレス認証部と、外部装置が接続された際に、接続された外部装置との間で認証を行うためのEAP認証部とを備える(すなわち、RADIUS(Remote Authentication Dial-In User Service)機能を内蔵する)構成とした。しかし、専用のRADIUSサーバをスイッチとは別に設け、外部のRADIUSサーバにおいて、実際のMACアドレス認証や、接続された外部装置認証を行う構成としてもよい。専用のRADIUSサーバをスイッチとは別に設ける場合、MACアドレス認証部と、EAP認証部は、RADIUSサーバに対して認証要求を送信し、その応答としての認証結果を得ることによって、MACアドレス認証部およびEAP認証部として機能する。
上記実施例では、認証方法リスト、許可リストおよびVLAN定義情報の一例を示した。しかし、これらのテーブルはあくまで一例であり、発明の要旨を逸脱しない範囲において任意に定めることができる。例えば、上記に例示したフィールド以外のフィールドを備えるものとしても良い。また、各テーブルには、ダイレクトマップ方式を用いることも可能である。さらに、利用者が各テーブルをコンフィギュレーション可能な構成とすることも好ましい。
100X…スイッチ
100Y…スイッチ
100Z…スイッチ
100a…スイッチ
100Xa…スイッチ
200…CPU
210…中継処理部
210a…中継処理部
220…認証情報管理部
220a…認証情報管理部
230…MACアドレス認証部
240…EAP認証部
410…認証方法リスト
420…許可リスト
430…VLAN定義情報
500…有線通信インタフェース
P501〜P505…ポート
Claims (7)
- ネットワーク中継装置であって、
前記ネットワーク中継装置に他のネットワーク中継装置が接続された際に、予め定められた認証方式に従って、他のネットワーク中継装置との間で認証を行う認証処理部と、
前記ネットワーク中継装置が受信したフレームである受信フレームの中継可否を決定し、中継可である前記受信フレームを中継するとともに、前記認証が成功した場合に、前記他のネットワーク中継装置で中継が許可されているフレームを前記ネットワーク中継装置においても中継する中継処理部と、
を備える、ネットワーク中継装置。 - 請求項1記載のネットワーク中継装置であって、
前記中継処理部は、
前記受信フレームに含まれる情報を用いて中継可能なフレームを特定することができるように構成されている第1の許可リストに従って、前記受信フレームの中継可否を決定し、
前記中継処理部は、さらに、
前記認証が成功した場合に、前記第1の許可リストの内容を前記他のネットワーク中継装置へ送信すると共に、前記他のネットワーク中継装置から、前記他のネットワーク中継装置において中継可能なフレームを特定するための第2の許可リストの内容を受信し、受信した前記第2の許可リストの内容を、前記第1の許可リストに反映する認証情報管理部を備える、ネットワーク中継装置。 - 請求項1または2記載のネットワーク中継装置であって、さらに、
前記ネットワーク中継装置が有するそれぞれのポートに対する仮想ネットワークの識別子を格納する第1の仮想ネットワーク定義情報を備え、
前記中継処理部は、さらに、
前記第1の仮想ネットワーク定義情報に基づいて、前記ネットワーク中継装置に直接的に、または、他のネットワーク中継装置を介して間接的に接続される端末における仮想的なサブネットワークを構築することが可能であり、
前記認証情報管理部は、さらに、
前記認証が成功した場合、前記第1の仮想ネットワーク定義情報の内容を前記他のネットワーク中継装置へ送信すると共に、前記他のネットワーク中継装置から、前記他のネットワーク中継装置が有するそれぞれのポートに対する仮想ネットワークの識別子を格納する第2の仮想ネットワーク定義情報の内容を受信し、受信した前記第2の仮想ネットワーク定義情報の内容を、前記第1の仮想ネットワーク定義情報に反映する、ネットワーク中継装置。 - 請求項2または3記載のネットワーク中継装置であって、
前記認証処理部は、さらに、
前記ネットワーク中継装置に端末が直接的に接続された際に、予め定められた認証方式に従って前記端末を認証し、
前記認証情報管理部は、さらに、
前記端末の認証が成功した場合、前記端末からの受信フレームの中継を許可するように前記第1の許可リストに規定された内容を変更するとともに、変更された前記第1の許可リストの内容を前記他のネットワーク中継装置へ送信する、ネットワーク中継装置。 - 請求項3に従属する請求項4記載のネットワーク中継装置であって、
前記認証情報管理部は、さらに、
前記端末の認証が成功した場合、前記第1の仮想ネットワーク定義情報の内容を前記他のネットワーク中継装置へ送信する、ネットワーク中継装置。 - 請求項1ないし5のいずれか一項記載のネットワーク中継装置であって、
前記認証処理部は、IEEE 802.1Xに基づく認証クライアントと、IEEE 802.1Xに基づく認証サーバとの両方の機能を有する、ネットワーク中継装置。 - 請求項1ないし6のいずれか一項記載のネットワーク中継装置であって、
前記認証処理部は、前記ネットワーク中継装置に他のネットワーク中継装置が接続された際に、前記他のネットワーク中継装置のMACアドレスが、前記ネットワーク中継装置内に接続を許可すべきMACアドレスとして予め登録されている場合に、前記認証が成功したものと取り扱う、ネットワーク中継装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010186826A JP5143198B2 (ja) | 2010-08-24 | 2010-08-24 | ネットワーク中継装置 |
CN2011102435428A CN102377773A (zh) | 2010-08-24 | 2011-08-22 | 网络中继装置及接收帧的中继控制方法 |
US13/215,240 US20120054830A1 (en) | 2010-08-24 | 2011-08-23 | Network Relay Device and Relay Control Method of Received Frames |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010186826A JP5143198B2 (ja) | 2010-08-24 | 2010-08-24 | ネットワーク中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012049588A true JP2012049588A (ja) | 2012-03-08 |
JP5143198B2 JP5143198B2 (ja) | 2013-02-13 |
Family
ID=45698949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010186826A Active JP5143198B2 (ja) | 2010-08-24 | 2010-08-24 | ネットワーク中継装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120054830A1 (ja) |
JP (1) | JP5143198B2 (ja) |
CN (1) | CN102377773A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019220632A1 (ja) * | 2018-05-18 | 2019-11-21 | 三菱電機株式会社 | 中継装置及び通信システム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013182336A (ja) * | 2012-02-29 | 2013-09-12 | Toshiba Corp | 端末装置、同端末装置の動作方法及びプログラム |
US8892696B1 (en) | 2012-03-08 | 2014-11-18 | Juniper Networks, Inc. | Methods and apparatus for automatic configuration of virtual local area network on a switch device |
JPWO2013168375A1 (ja) * | 2012-05-07 | 2016-01-07 | 日本電気株式会社 | セキュリティ設計装置及びセキュリティ設計方法 |
DE102015211345A1 (de) * | 2015-06-19 | 2016-12-22 | Siemens Aktiengesellschaft | Netzwerkgerät und Verfahren zum Zugriff einer Netzwerkkomponente auf ein Datennetz |
KR20210110388A (ko) * | 2019-03-01 | 2021-09-07 | 미쓰비시덴키 가부시키가이샤 | 슬레이브 장치 및 슬레이브 프로그램 |
CN117896698A (zh) * | 2019-08-01 | 2024-04-16 | 住友电气工业株式会社 | 中继装置、车辆通信系统、通信方法及记录介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127270A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Cable Ltd | ネットワーク機器の認識方法 |
JP2001186186A (ja) * | 1999-12-27 | 2001-07-06 | Toshiba Corp | パケット交換装置、ネットワークシステム、およびパケット交換方法 |
JP2006340161A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | パケット通信装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
US7325246B1 (en) * | 2002-01-07 | 2008-01-29 | Cisco Technology, Inc. | Enhanced trust relationship in an IEEE 802.1x network |
US8989045B2 (en) * | 2004-11-12 | 2015-03-24 | Brocade Communications Systems, Inc. | Methods, devices and systems with improved zone merge operation by initiator selection |
US7810138B2 (en) * | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
CN100591013C (zh) * | 2006-09-05 | 2010-02-17 | 华为技术有限公司 | 实现认证的方法和认证系统 |
CN101150406B (zh) * | 2006-09-18 | 2011-06-08 | 华为技术有限公司 | 基于802.1x协议的网络设备认证方法及系统及相关装置 |
US8396985B2 (en) * | 2010-08-11 | 2013-03-12 | Lsi Corporation | Packet sequence number tracking for an anti-replay window |
-
2010
- 2010-08-24 JP JP2010186826A patent/JP5143198B2/ja active Active
-
2011
- 2011-08-22 CN CN2011102435428A patent/CN102377773A/zh active Pending
- 2011-08-23 US US13/215,240 patent/US20120054830A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127270A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Cable Ltd | ネットワーク機器の認識方法 |
JP2001186186A (ja) * | 1999-12-27 | 2001-07-06 | Toshiba Corp | パケット交換装置、ネットワークシステム、およびパケット交換方法 |
JP2006340161A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | パケット通信装置 |
Non-Patent Citations (2)
Title |
---|
CSND200800522004; 遠藤哲: 'Ethernetを基本から学ぼう 入門Ethernet' NETWORK magazine 2008年9月号 第13巻 第9号, 20080901, pp.58-63, 株式会社アスキー・メディアワークス * |
JPN6012029686; 遠藤哲: 'Ethernetを基本から学ぼう 入門Ethernet' NETWORK magazine 2008年9月号 第13巻 第9号, 20080901, pp.58-63, 株式会社アスキー・メディアワークス * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019220632A1 (ja) * | 2018-05-18 | 2019-11-21 | 三菱電機株式会社 | 中継装置及び通信システム |
US11870777B2 (en) | 2018-05-18 | 2024-01-09 | Mitsubishi Electric Corporation | Relay device and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP5143198B2 (ja) | 2013-02-13 |
CN102377773A (zh) | 2012-03-14 |
US20120054830A1 (en) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5143199B2 (ja) | ネットワーク中継装置 | |
JP5106599B2 (ja) | ネットワーク中継装置 | |
JP5143198B2 (ja) | ネットワーク中継装置 | |
US11272361B2 (en) | Zero-touch onboarding in a network | |
US7342906B1 (en) | Distributed wireless network security system | |
US6907470B2 (en) | Communication apparatus for routing or discarding a packet sent from a user terminal | |
EP1935143B1 (en) | Virtual lan override in a multiple bssid mode of operation | |
US8599756B2 (en) | Communication relay device, communication relay method, and storage medium having communication relay program stored therein | |
US20140075505A1 (en) | System and method for routing selected network traffic to a remote network security device in a network environment | |
US20110032939A1 (en) | Network system, packet forwarding apparatus, and method of forwarding packets | |
US7962954B2 (en) | Authenticating multiple network elements that access a network through a single network switch port | |
WO2013150925A1 (ja) | ネットワークシステム、コントローラ、及びパケット認証方法 | |
WO2011081104A1 (ja) | 通信システム、認証装置、制御サーバ、通信方法およびプログラム | |
US20190014531A1 (en) | Network Access Permission Management Method and Related Device | |
US8254882B2 (en) | Intrusion prevention system for wireless networks | |
US11277746B2 (en) | Systems and method for micro network segmentation | |
US10542481B2 (en) | Access point beamforming for wireless device | |
JP4920878B2 (ja) | 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム | |
CN106416146B (zh) | 通信装置、通信方法和通信系统 | |
US11212279B1 (en) | MAC address theft detection in a distributed link layer switched network based on trust level comparison | |
Benzekki et al. | Devolving IEEE 802.1 X authentication capability to data plane in software‐defined networking (SDN) architecture | |
JP4881672B2 (ja) | 通信装置及び通信制御プログラム | |
KR20170038568A (ko) | Sdn 컨트롤러 및 sdn 컨트롤러에서의 스위치 식별 방법 | |
US8607058B2 (en) | Port access control in a shared link environment | |
JP5577976B2 (ja) | ネットワーク中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5143198 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |