JP2014236494A - ネットワーク機器、ネットワーク接続方法及びネットワーク接続プログラム - Google Patents
ネットワーク機器、ネットワーク接続方法及びネットワーク接続プログラム Download PDFInfo
- Publication number
- JP2014236494A JP2014236494A JP2013119137A JP2013119137A JP2014236494A JP 2014236494 A JP2014236494 A JP 2014236494A JP 2013119137 A JP2013119137 A JP 2013119137A JP 2013119137 A JP2013119137 A JP 2013119137A JP 2014236494 A JP2014236494 A JP 2014236494A
- Authority
- JP
- Japan
- Prior art keywords
- network
- communication control
- address
- connection
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】ネットワーク機器は、ネットワーク識別部305がネットワーク識別情報テーブル306を参照して、どのネットワークに接続されたのかを識別する。そして、識別した結果、特定したネットワークIDにて接続ネットワーク情報テーブル308を参照して、接続されたネットワークに対する振る舞いを、通信制御部307が決定する。ネットワーク機器毎にネットワーク識別情報テーブル306と接続ネットワーク情報テーブル308を記憶させることで、ネットワーク毎に異なるネットワーク接続処理を実行することができる。
【選択図】図3
Description
情報制御システムにおけるセキュリティ上の脅威は、以下の三つに大別される。一つ目は、DoS(Denial Of Service attack)等のネットワークに対する攻撃である。二つ目は、タッピング(Tapping)と呼ばれる通信データの漏洩や改竄である。三つ目は、コンピュータウィルスやワーム等の感染である。
このネットワーク上を流れる通信データの漏洩・改ざんを防止するためには、二つの方法がある。一つ目の方法は、通信データを盗聴するための装置を接続させない方法(以下、不正装置接続抑止方法という)である。二つ目の方法は、装置間での通信実行時に解析・改ざんを困難にさせる方法(以下、暗号・改ざん検知方法という)である。
ネットワークにおいて、当該ネットワークに無関係な不正装置の接続を許さないことは、セキュリティ対策の基本である。特許文献1は、不正装置がネットワークに接続されることを抑止するための方法として、ネットワークの検疫システムを開示している。この検疫システムを用いることで、不正装置がネットワークに接続されることを防止できる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
図1は、本発明の実施形態である情報制御システム101の模式図である。
情報制御システム101は、制御ネットワーク102と、情報制御ネットワーク103と、情報ネットワーク104を有する。
制御ネットワーク102は、情報制御システム101において最も下層に位置するネットワークである。これは従来のプラント設備等に用いられる自動制御システムに、ネットワークを適用したものである。
制御サーバ107が設備106と送受信するデータの多くは、瞬時値である。この瞬時値である制御命令や状態データをログファイル304に記録しておくことで、設備106を取り巻く状況の変化を読み取り、自動制御に反映させることができる。帳票システム108は、制御サーバ107からログファイル304を読み取り、時系列上の変化をトレンドグラフ等の、操作者に見やすい形に加工する。HMI(Human Machine Interface)109は、帳票システム108のための端末であり、操作者はHMI109の表示部を通じて、ログファイル304の加工データを閲覧できる。
業務システム110は、帳票システム108が保持する、制御サーバ107から吸い上げたログデータを基に、帳票システム108よりも更に中長期的な判断を行うために、データ活用、帳票作成、データ解析等を行う、情報処理システムの一例として設けてある。OA機器111は、業務システム110のための端末であり、操作者はOA機器111の表示部を通じて、様々な分析結果を閲覧できる。
図2は、HMI109のハードウェア構成を示すブロック図である。
コンピュータであるHMI109は、CPU201、ROM202、RAM203、不揮発性ストレージ204を有する。更に、情報制御ネットワーク103に接続されるNIC(Network Information Card)205、表示部206及び操作部207を有する。これらがバス208に接続されて、HMI109が構成される。
不揮発性ストレージ204にはネットワークOSと、本実施形態のHMI109を機能させるためのプログラムが格納されている。
また、図2に示すHMI109のハードウェア構成は、表示部206及び操作部207がない点を除き、帳票システム108、業務システム110においても共通する。
また、図2に示すHMI109のハードウェア構成は、表示部206及び操作部207がない点と、NIC205を二つ有する点を除き、制御サーバ107及びゲートウェイファイアウォール114でも共通する。
図3は、HMI109のソフトウェア上における機能を示すブロック図である。
HMI109は、通信を行う相手である他のネットワーク機器に対し、主にデータを送信するためのデータ送信処理部301と、主にデータを受信するためのデータ受信処理部302とを有する。データ送信処理部301はクライアントでもある。データ受信処理部302はサーバでもある。
データ受信処理部302は、他のネットワーク機器から受信したデータを各種データ303へ書き込む。
データ送信処理部301とデータ受信処理部302は、データを送受信した結果をログファイル304に記録する。
表示部206と操作部207は、必要に応じてデータ送信処理部301とデータ受信処理部302と通信制御部307の操作に用いられる。
ネットワーク機器が接続されたネットワークにおいて認証が必要になった場合には、通信制御部307が所定の認証処理を行う。その際、認証の方法によっては表示部206と操作部207が用いられる場合がある。
図4は、コントローラ105のハードウェア構成を示すブロック図である。
マイクロコンピュータであるコントローラ105は、CPU201、ROM202、RAM203、不揮発性ストレージ204、制御ネットワーク102に接続されるNIC205が、バス208に接続されている。この他に、コントローラ105はHMI109と異なる点として、シリアル・インターフェース(以下「シリアルI/F」と略)401がバス208に接続されている。シリアルI/F401には、A/D変換器402を通じてセンサ403が、D/A変換器404を通じてアクチュエータ405が、接続されている。
不揮発性ストレージ204にはネットワークOSと、本実施形態のコントローラ105を機能させるためのプログラムが格納されている。
また、アクチュエータ405の代わりにリレー等の二値のみを受け付けるデバイスも接続される可能性がある。この場合、D/A変換器404は不要である。
図5は、コントローラ105のソフトウェア上における機能を示すブロック図である。
図5に示すコントローラ105のブロック図と、図3に示すHMI109のブロック図との相違点は以下の通りである。各種データ303及びログファイル304の代わりに、データ送信処理部301にはセンサ403が接続されている。そして、データ受信処理部302にはアクチュエータ405が接続されている。
データ受信処理部302は、他のネットワーク機器から受信したデータを信号に変換してアクチュエータ405に出力する。
図6は、各種テーブル及びルールの構成と内容の一例を示す図である。
接続ネットワーク情報テーブル308は、ネットワークIDフィールドと、通信制御IDフィールドよりなる。
ネットワークIDフィールドには、本実施形態の情報制御システムを構成する、複数のネットワークを一意に識別する情報が格納される。
通信制御IDフィールドには、ネットワーク機器がネットワークに接続された際に、どのように動作するのかを示す情報である「通信制御ID」が格納される。この通信制御IDは通信制御ルール601にて詳述する。
ネットワークIDフィールドは、接続ネットワーク情報テーブル308の同名のフィールドと同じである。
ネットワーク種別フィールドは、ネットワークIDフィールドにて特定されるネットワークに、どのような形態でIPアドレスが付与されるのかを示す情報が格納される。本実施形態の情報制御システムでは、「DHCP」(Dynamic Host Configuration Protocol)、「固定」、「AutoIP」の三種類が用いられる。
付与IPアドレスフィールドは、ネットワーク種別フィールドの値が「固定」であった場合に、ネットワーク機器のNIC205に付与されるIPアドレスが格納される。つまり、ネットワークが固定IPアドレスを用いる場合にのみ必要なフィールドである。
また、あるコントローラ105が第二の制御サーバ107から受信したhtml文書に「ID=5」と書かれていれば、現在そのコントローラ105が接続されているネットワークのネットワークIDは「5」であると判断する。
このように識別手順は、例えばhtml文書の内容を識別の手がかりとして定義する。
あるコントローラ105が「192.168.20.1」というIPアドレスが付与されている第一の制御サーバ107にアクセスできた場合は、現在そのコントローラ105が接続されているネットワークのネットワークIDは「2」であると判断する。
このように識別手順は、異なるIPアドレスのネットワーク機器の存在を識別の手がかりとしても定義できる。
APIPA(Automatic Private IP Addressing)とも呼ばれるAutoIPは、DHCPも固定IPアドレスの付与もない場合に用いられる、リンクローカルアドレスを付与する手順である。AutoIPはRFC3927( http://tools.ietf.org/html/rfc3927 )に定められている。
このAutoIPのIPアドレス範囲は、169.254.1.0から169.254.254.255迄であり、不変である。また、AutoIPの場合、乱数をベースにIPアドレスを決定するので、アドレス範囲を任意に設定できない。つまり、AutoIPのネットワークが複数存在する場合、必然的に識別手順を設けなければならない。
通信制御IDは、接続ネットワーク情報テーブル308の同名フィールドと同じものである。本実施形態では、通信制御IDは「0」、「1」、「2」と「−1」が存在する。
通信制御IDが「0」の場合、通信制御内容は「認証なくネットワーク接続可で送受信可能とする」である。これは、データ送信処理部301とデータ受信処理部302が双方共に有効に機能することを意味する。
通信制御IDが「1」の場合、通信制御内容は「認証なくネットワーク接続可で受信可能とする」である。これは、データ受信処理部302が有効に機能する一方、データ送信処理部301の動作が無効化されることを意味する。
通信制御IDが「2」の場合、通信制御内容は「認証なくネットワーク接続可で送信可能とする」である。これは、データ送信処理部301が有効に機能する一方、データ受信処理部302の動作が無効化されることを意味する。
通信制御IDが「−1」の場合、通信制御内容は「認証のないネットワーク接続不可とする」である。これは、データ送信処理部301とデータ受信処理部302が双方共に無効化されることを意味する。
一つは、パケットフィルタを設定することである。
例えば、データ送信処理部301がHTTPクライアントである場合、プロトコル種類がTCPで、宛先ポート番号が80番のパケットを遮断するフィルタを設定する。同様に、データ受信処理部302がHTTPサーバである場合、プロトコル種類がTCPで、送信元ポート番号が80番のパケットを遮断するフィルタを設定する。
例えば、データ送信処理部301がHTTPクライアントである場合、HTTPクライアントの起動を禁止する。同様に、データ受信処理部302がHTTPサーバである場合、HTTPサーバの起動を禁止する。
具体的には、POSIX系OSの場合は、プログラムの実行パーミッションを落とす。サーバプログラムがTCPラッパーを経由して起動する場合は、TCPラッパーの設定項目を削除してもよい。
またマイクロソフト社のWindows(登録商標)の場合は、プログラムファイルの拡張子(.EXE)を、一例として「.org」等の、実行できない文字列に変更する。また、恒久的な変更を許すならば、当該プログラムファイルそのものを削除してもよい。
図7は、本実施形態のネットワーク機器が、情報制御システム101のネットワークに接続される際の動作の流れを示すフローチャートである。
処理を開始すると(S701)、最初にネットワーク識別部305はネットワーク識別処理(図8以降に後述)を実行する(S702)。
ネットワーク識別部305によるネットワーク識別処理が正常終了した場合(S703のYES)、ネットワーク識別部305はネットワークIDを通信制御部307に出力する。そして通信制御部307は通信制御処理(図11に後述)を実行する(S704)。
通信制御部307による通信制御処理が正常終了して「0」以上の通信制御IDを得た場合(S705のNO)、通信制御部307はネットワーク機器がネットワークから切断されるまで監視を続ける(S706のNO)。
通信制御部307は、ネットワーク機器がネットワークから切断されたことを認識したら(S706のYES)、一連の処理を終了する(S707)。そして、ステップS701から再び処理を再開する。
ステップS709でDHCP接続が成功していない場合は(S709のNO)、ネットワーク識別部305は一連の処理を終了する(S707)。
図8、図9及び図10は、ネットワーク識別部305によるネットワーク識別処理の流れを示すフローチャートである。図7のステップS702に相当する。
このネットワーク識別処理は、三つの識別処理を行う。
図8では、最初にDHCPクライアントを用いてネットワーク接続を試みる。
図9では、予めネットワーク識別情報テーブル306に記述されている固定IPアドレスを用いて、ネットワーク接続を試みる。
図10では、AutoIPを用いて、ネットワーク接続を試みる。
そして、ネットワーク識別部305はDHCPクライアントがDHCPサーバからIPアドレスの取得に成功したか否か、確認する(S805)。
そして、該当するレコードが単一である場合は、合致したそのレコードのネットワークIDフィールドにあるネットワークIDで確定する。
もし、該当するレコードが複数ある場合は、識別手順フィールドの内容に基づいて識別を行い、合致するレコードを一つに特定する。
もし、DHCPクライアントが取得したIPアドレスに基づいて、ネットワークIDが特定できなかった場合には(S807のNO)、今接続されているネットワークは、情報制御システム101のネットワークではない、未知のネットワークである。そこで、ネットワーク識別部305はエラーフラグを上げて(S810)、一連の処理を終了する(S809)。
このエラーフラグは、図7のステップS703の判定処理に用いられる。つまり、エラーフラグが上がっている場合は、ネットワーク識別部305がネットワークIDの取得に失敗したことを表す。
所定の時間が経過していないうちは(S811のNO)、ネットワーク識別部305はDHCPクライアントがDHCPサーバからIPアドレスを取得するのを待つ(S805)。
所定の時間が経過したら(S811のYES)、もはや時間切れである。そこで、ネットワーク識別部305は次に固定IPアドレスのネットワーク接続を試みる(S812から図9のS913へ)。
先ず、ネットワーク識別部305は、ネットワーク識別情報テーブル306に対し、ネットワーク種別フィールドが「固定」のレコードに絞り込み検索を行う(S914)。次に、ネットワーク識別部305はカウンタ変数iを「1」に初期化する(S915)。
応答メッセージがi番目のレコードの識別応答フィールドの内容と合致しているならば(S920のYES)、ネットワーク識別部305は、現在接続されているネットワークのネットワークIDを、i番目のレコードのネットワークIDフィールドの値に確定する。そして、このネットワークIDを通信制御部307へ出力して(S921)、一連の処理を終了する(S922)。
所定の時間が経過していないうちは(S923のNO)、ネットワーク識別部305は識別ホストから応答メッセージが返信されるのを待つ(S919)。
所定の時間が経過したら(S923のYES)、もはや時間切れである。そこで、ネットワーク識別部305はカウンタ変数iを「1」インクリメントして(S924)、再びステップS916から処理を繰り返す。
なお、図9のステップS924に記される「i++」の「++」はインクリメントの意味である。後述する図10も同様である。
先ず、ネットワーク識別部305は、ネットワーク識別情報テーブル306に対し、ネットワーク種別フィールドが「AutoIP」のレコードに絞り込み検索を行う(S1027)。次に、ネットワーク識別部305は内部のAutoIPクライアントを起動して、リンクローカルIPアドレスを取得する(S1028)。そして、ネットワーク識別部305はカウンタ変数iを「1」に初期化する(S1029)。
応答メッセージがi番目のレコードの識別応答フィールドの内容と合致しているならば(S1033のYES)、ネットワーク識別部305は、現在接続されているネットワークのネットワークIDを、i番目のレコードのネットワークIDフィールドの値に確定する。そして、このネットワークIDを通信制御部307へ出力して(S1034)、一連の処理を終了する(S1035)。
所定の時間が経過していないうちは(S1036のNO)、ネットワーク識別部305は識別ホストから応答メッセージが返信されるのを待つ(S1032)。
所定の時間が経過したら(S1036のYES)、もはや時間切れである。そこで、ネットワーク識別部305はカウンタ変数iを「1」インクリメントして(S1037)、再びステップS1030から処理を繰り返す。
一つ目の状態は、ネットワーク識別情報テーブル306に記述されているネットワークに接続されている(図7のステップS703のYES)状態である。
二つ目の状態は、未知のDHCPネットワークに接続されている(S709のYES)状態である。
三つ目の状態は、未知の固定IPネットワーク又はAutoIPネットワークに接続されているか又は未接続(S709のNO)の状態である。
図11は、通信制御部307による通信制御処理の流れを示すフローチャートである。図7のステップS704に相当する。
処理を開始すると(S1101)、通信制御部307はネットワーク識別部305から受け取ったネットワークIDで接続ネットワーク情報テーブル308を参照して、ネットワークIDに対応する通信制御IDを特定する(S1102)。
そして、通信制御部307は通信制御IDが0であるか否かを確認する(S1103)。
通信制御IDが0であるならば(S1103のYES)、通信制御部307はデータ送信処理部301とデータ受信処理部302の双方共、動作を許可する設定を行い(S1104)、処理を終了する(S1105)。
通信制御IDが1であるならば(S1106のYES)、通信制御部307はデータ受信処理部302のみ動作を許可する設定を行い(S1107)、処理を終了する(S1105)。
通信制御IDが2であるならば(S1108のYES)、通信制御部307はデータ送信処理部301のみ動作を許可する設定を行い(S1109)、処理を終了する(S1105)。
これ以降、「ネットワーク接続処理」とは、あるネットワーク機器がネットワークに物理的に接続された後、IPアドレスが付与される。そして、本来通信すべき他のネットワーク機器との間で、データの送信及び/又は受信ができる状態を目指す処理を指す。すなわち、ネットワーク接続処理とは、ネットワーク機器が図7のステップS706に至る状態を目指す処理である。
情報制御システム101を構成するネットワークのうち、制御ネットワーク102は容易に人が立ち入ることができない施設に設けられるので、セキュリティ上の脅威が最も低い。そこで、制御ネットワーク102には認証サーバ113を設けない。そして、制御ネットワーク102に接続される正規のネットワーク機器であるコントローラ105は、認証なしで制御ネットワーク102へ接続を行わせる。
更に、コントローラ105がセンサ403のみの設備106に設けられている場合、データ送信処理部301のみ動作が許可される。
また、コントローラ105がアクチュエータ405のみの設備106に設けられている場合、データ受信処理部302のみ動作が許可される。
更に、コントローラ105がセンサ403のみの設備106に設けられている場合、データ送信処理部301のみ動作が許可される。
また、コントローラ105がアクチュエータ405のみの設備106に設けられている場合、データ受信処理部302のみ動作が許可される。
コントローラ105に認証機能が備わっている場合は、情報制御ネットワーク103に対するネットワーク接続処理が完了する。
コントローラ105に認証機能が備わっていない場合は、情報制御ネットワーク103へ接続されない。
コントローラ105に認証機能が備わっている場合は、情報ネットワーク104に対するネットワーク接続処理が完了する。
コントローラ105に認証機能が備わっていない場合は、情報ネットワーク104へ接続されない。
HMI109の場合、必ずデータ送信処理部301が稼働するので、データ送信処理部301の動作は許可される。
また、HMI109にデータ受信処理部302が稼働する場合は、データ受信処理部302の動作も許可される。
ネットワーク機器がHMI109であり、HMI109が本来接続されるべきでない情報ネットワーク104に接続される場合、HMI109はネットワーク接続処理に認証を必要とする。HMI109は制御ネットワーク102への接続を想定していないので、HMI109に認証機能は備わっておらず、ネットワーク接続処理は成功しない。
ネットワーク機器がOA機器111であり、HMI109が本来接続されるべきでない情報制御ネットワーク103に接続される場合、OA機器111はネットワーク接続処理に認証を必要とする。OA機器111はゲートウェイファイアウォール114を経由して認証サーバ113が認証を行うことで、ネットワーク接続処理が完了する。
ネットワーク機器がOA機器111であり、HMI109が本来接続されるべきでない制御ネットワーク102に接続される場合、OA機器111はネットワーク接続処理に認証を必要とする。制御ネットワーク102には認証サーバ113がないので、ネットワーク接続処理は成功しない。
接続ネットワーク情報テーブル308は、ネットワーク機器の種別毎に異なる内容のレコードを構成する。
ネットワーク識別情報テーブル306は、ネットワーク機器が本来接続されるべきネットワークの種類に応じて、内容を調整する。特に、固定IPアドレスのネットワークの場合は、IPアドレスが衝突しないように、所定のコンピュータにデータベースを設けて管理する。
(1)固定IPアドレスのネットワークを識別する方法として、敢えてDHCPサーバを用いる方法もある。
例えば、アドレス範囲が 192.168.40.0/24 のプライベートIPアドレスを用いる、固定IPアドレスを付与するネットワークの場合を想定する。このネットワークは、固定IPアドレスを運用するアドレス範囲として、 192.168.40.2 から 192.168.40.249 迄を固定IPアドレスの範囲とする。そして、DHCPサーバが動的にIPアドレスを付与するアドレス範囲として、 192.168.40.250 から 192.168.40.254 迄を動的IPアドレスの範囲とする。
つまり、ネットワーク種別フィールドが「固定+DHCP」のレコードに記されるネットワークでは、固定IPアドレスのネットワークを迅速に識別するためだけにDHCPサーバを用いる。
本実施形態のネットワーク機器は、ネットワーク識別部305がネットワーク識別情報テーブル306を参照して、どのネットワークに接続されたのかを識別する。そして、識別した結果、特定したネットワークIDにて接続ネットワーク情報テーブル308を参照して、接続されたネットワークに対する振る舞いを、通信制御部307が決定する。
各々のネットワーク機器が、異なる内容のネットワーク識別情報テーブル306と接続ネットワーク情報テーブル308を記憶させることで、上述のような、ネットワーク毎に異なるネットワーク接続処理を実行することができる。
このようにネットワーク機器を構成することで、安全性と可用性がバランスよく両立した情報制御システムを実現できる。
例えば、上記した実施形態例は本発明をわかりやすく説明するために装置及びシステムの構成を詳細且つ具体的に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることは可能であり、更にはある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることも可能である。
また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計するなどによりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の揮発性或は不揮発性のストレージ、または、ICカード、光ディスク等の記録媒体に保持することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
Claims (11)
- 複数のネットワークを一意に識別するネットワークIDが格納されるネットワークIDフィールドを有するネットワーク識別情報テーブルと、
前記ネットワークIDフィールドと、前記ネットワークIDに対応するネットワーク接続形態を示す通信制御IDが格納される通信制御IDフィールドを有する接続ネットワーク情報テーブルと、
所定のネットワークに接続されたことを検出して、前記ネットワーク識別情報テーブルを参照して、前記接続されたネットワークのネットワークIDを特定するネットワーク識別部と、
前記ネットワーク識別部が特定した前記ネットワークIDと前記接続ネットワーク情報テーブルを参照して、前記通信制御IDを特定し、データの送信及び/又はデータの受信を制御する通信制御部と
を具備するネットワーク機器。 - 前記通信制御部は、接続されたネットワークにおいて認証が必要になった場合には所定の認証処理を行う、
請求項1記載のネットワーク機器。 - 前記複数のネットワークはTCP/IPネットワークであり、
前記ネットワーク識別情報テーブルは更に、NICにIPアドレスを付与するIPアドレス付与方法が格納されるネットワーク種別フィールドとを有し、
前記ネットワーク識別部は、前記ネットワーク種別フィールドに記される前記IPアドレス付与方法に従って、前記接続されたネットワークのネットワークIDを特定する、
請求項2記載のネットワーク機器。 - 前記ネットワーク識別情報テーブルは更に、
前記IPアドレス付与方法が固定IPアドレスであった場合に前記NICに付与するIPアドレスが格納される付与IPアドレスフィールドとを有し、
前記ネットワーク種別フィールドには少なくともDHCPと固定IPアドレスの二種類が格納される、
請求項3記載のネットワーク機器。 - 更に、
前記通信制御部に接続され、データの送信を実行するデータ送信処理部と、
前記通信制御部に接続され、データの受信を実行するデータ受信処理部と
を具備する、請求項4記載のネットワーク機器。 - 前記通信制御部は前記データ送信処理部とデータ受信処理部に対するデータの入出力を制御する、請求項5記載のネットワーク機器。
- 前記通信制御部は前記データ送信処理部とデータ受信処理部の起動を制御する、請求項5記載のネットワーク機器。
- 所定のネットワークに接続されたことを検出して、複数のネットワークを一意に識別するネットワークIDが格納されるネットワークIDフィールドを有するネットワーク識別情報テーブルを参照して、前記接続されたネットワークのネットワークIDを特定するネットワーク識別ステップと、
前記ネットワーク識別ステップにおいて特定した前記ネットワークIDと、前記ネットワークIDフィールドと、前記ネットワークIDに対応するネットワーク接続形態を示す通信制御IDが格納される通信制御IDフィールドを有する接続ネットワーク情報テーブルを参照して、前記通信制御IDを特定し、データの送信及び/又はデータの受信を制御する通信制御ステップと
を有する、ネットワーク接続方法。 - 前記ネットワーク識別ステップは、
DHCPによる接続を試みるDHCP接続ステップと、
前記DHCP接続ステップで前記ネットワークIDが特定できなかった場合に、前記ネットワーク識別情報テーブルの、NICにIPアドレスを付与するIPアドレス付与方法が格納されるネットワーク種別フィールドが固定IPアドレスのレコードについて、固定IPアドレスによる接続を試みる固定IPアドレス接続ステップと
を有する、請求項8記載のネットワーク接続方法。 - コンピュータに、
所定のネットワークに接続されたことを検出して、複数のネットワークを一意に識別するネットワークIDが格納されるネットワークIDフィールドを有するネットワーク識別情報テーブルを参照して、前記接続されたネットワークのネットワークIDを特定するネットワーク識別ステップと、
前記ネットワーク識別ステップにおいて特定した前記ネットワークIDと、前記ネットワークIDフィールドと、前記ネットワークIDに対応するネットワーク接続形態を示す通信制御IDが格納される通信制御IDフィールドを有する接続ネットワーク情報テーブルを参照して、前記通信制御IDを特定し、データの送信及び/又はデータの受信を制御する通信制御ステップと
を実行させる、ネットワーク接続プログラム。 - 前記ネットワーク識別ステップは、
DHCPによる接続を試みるDHCP接続ステップと、
前記DHCP接続ステップで前記ネットワークIDが特定できなかった場合に、前記ネットワーク識別情報テーブルの、NICにIPアドレスを付与するIPアドレス付与方法が格納されるネットワーク種別フィールドが固定IPアドレスのレコードについて、固定IPアドレスによる接続を試みる固定IPアドレス接続ステップと
を有する、請求項10記載のネットワーク接続プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013119137A JP6153776B2 (ja) | 2013-06-05 | 2013-06-05 | ネットワーク機器、ネットワーク接続方法及びネットワーク接続プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013119137A JP6153776B2 (ja) | 2013-06-05 | 2013-06-05 | ネットワーク機器、ネットワーク接続方法及びネットワーク接続プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014236494A true JP2014236494A (ja) | 2014-12-15 |
JP6153776B2 JP6153776B2 (ja) | 2017-06-28 |
Family
ID=52138866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013119137A Active JP6153776B2 (ja) | 2013-06-05 | 2013-06-05 | ネットワーク機器、ネットワーク接続方法及びネットワーク接続プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6153776B2 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009246413A (ja) * | 2008-03-28 | 2009-10-22 | Nec Corp | 社外ネットワークにおける通信制限の判別システム、その方法及びそのプログラム |
-
2013
- 2013-06-05 JP JP2013119137A patent/JP6153776B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009246413A (ja) * | 2008-03-28 | 2009-10-22 | Nec Corp | 社外ネットワークにおける通信制限の判別システム、その方法及びそのプログラム |
Non-Patent Citations (1)
Title |
---|
島田広道, WINDOWSネットワーク管理者のためのANDROID活用入門:第2回 ANDROID端末を無線LANに接続する(基本編), JPN6017002933, 10 April 2013 (2013-04-10) * |
Also Published As
Publication number | Publication date |
---|---|
JP6153776B2 (ja) | 2017-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102223827B1 (ko) | 단말의 네트워크 접속을 인증 및 제어하기 위한 시스템 및 그에 관한 방법 | |
JP5029701B2 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
KR102379721B1 (ko) | Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
JP6441510B2 (ja) | Usb攻撃防御 | |
CN107222508B (zh) | 安全访问控制方法、设备及系统 | |
JP4745922B2 (ja) | ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法 | |
WO2013117148A1 (zh) | 检测远程入侵计算机行为的方法及系统 | |
KR101290963B1 (ko) | 가상화 기반 망분리 시스템 및 방법 | |
KR102407136B1 (ko) | 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102439881B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102379720B1 (ko) | 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102514618B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
JP7489147B2 (ja) | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 | |
KR102502367B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102460695B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
JP2020119596A (ja) | ログ解析システム、解析装置、方法、および解析用プログラム | |
JP6289656B2 (ja) | セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ | |
JP6153776B2 (ja) | ネットワーク機器、ネットワーク接続方法及びネットワーク接続プログラム | |
KR101216581B1 (ko) | 듀얼 os를 이용한 보안 시스템 및 그 방법 | |
JP6488001B2 (ja) | コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
KR102609368B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102545160B1 (ko) | 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
JP7080412B1 (ja) | リモートシステム、リモート接続方法およびプログラム | |
KR102554200B1 (ko) | 논리적 연결 식별 기반 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6153776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |