JP2018125647A - 仮想閉域網の形成システム及び方法並びにプログラム - Google Patents

仮想閉域網の形成システム及び方法並びにプログラム Download PDF

Info

Publication number
JP2018125647A
JP2018125647A JP2017015223A JP2017015223A JP2018125647A JP 2018125647 A JP2018125647 A JP 2018125647A JP 2017015223 A JP2017015223 A JP 2017015223A JP 2017015223 A JP2017015223 A JP 2017015223A JP 2018125647 A JP2018125647 A JP 2018125647A
Authority
JP
Japan
Prior art keywords
terminal
network
name resolution
address
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017015223A
Other languages
English (en)
Other versions
JP6666863B2 (ja
Inventor
健太 川上
Kenta Kawakami
健太 川上
章弘 森田
Akihiro Morita
章弘 森田
則武 克誌
Katsushi Noritake
克誌 則武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017015223A priority Critical patent/JP6666863B2/ja
Publication of JP2018125647A publication Critical patent/JP2018125647A/ja
Application granted granted Critical
Publication of JP6666863B2 publication Critical patent/JP6666863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】IoTに適した仮想閉域網の形成システム及び方法並びに提供する。【解決手段】端末10に名前解決サービスを提供するグループ毎のDNSプロセス120と、端末10に払い出すL3アドレスとDNSプロセス120のL3アドレスとを含む構成情報を端末10毎に保持し端末10に配布するDHCPプロセス110と、ゲートウェイ130とを備えた仮想CPE100を、ネットワーク200側に配置する。ゲートウェイ130は、DHCPプロセス110が配布した端末アドレスと該端末の属するグループ用のDNSプロセス120応答したL3アドレスとの間のトラフィックのみを通過させるよう動的にフィルタリング設定を行う。【選択図】図2

Description

本発明は、端末を収容するネットワーク上に前記端末が所属するグループ毎の仮想閉域網を形成するシステムに関する。
現在、多様な端末がネットワークに接続するIoT(Internet of Thing)に関する検討が様々な標準化団体等で議論されている。IoTネットワークでは、多様な端末が接続する事から、端末種別毎の通信の頻度や帯域の振れ幅が大きく、個々の端末の挙動(バースト的なトラヒックの送出、監視カメラによる広帯域の占有等)によって、他の正常なサービス利用が阻害される懸念がある。また、同一仕様の端末が数多く分散して配置されるため、それらの端末のセキュリティの脆弱性を付いた攻撃が行われた場合にネットワーク全体への影響が非常に大きい。
これらの課題を解決するためには、個々のIoTサービス毎にVPN(Virtual Private Network)等の閉域網を構築し、サービス間での相互干渉を防止する手法が一般的である。
吉田誠、他、「IoTを支える無線ネットワークの運用管理技術」、2016年電子情報通信学会総合大会、BP−5−4 Jungo Tsubakihara、「IoTソリューション導入の技術課題」、2016年電子情報通信学会総合大会、BP−5−6
しかし、VPN技術による閉域網には以下に述べるような問題点がある(非特許文献1、2参照)。
1.端末に機能追加が必要である。
多様な端末が簡易にネットワークに接続できるようにするためには,端末にはネットワークに接続するための必要最低限の機能を具備するだけでIoTネットワークに接続できる事が望ましい。しかし、VPNの場合は、トンネル制御のための機能を具備する必要があり、任意の端末が自由にネットワークに接続できる、というIoTの理念から乖離している。
また、IoT端末はネットワークに定常的に接続するため、サービス提供のコスト削減の観点から、必要となるマシンリソースは小さく、消費電力が少ない事が望ましい。しかし、IPSec等のVPN技術の実装は高コストであり、かつ消費電力やマシンリソースも大きい。
2.ネットワーク側でもトンネル制御のための機能追加が必要である。
また、IoT固有の課題として、以下に述べるような問題点がある。
定期的なバーストトラヒックへの対処:IoTの様な機械端末では、ネットワークの接続が特定のタイミング(例:毎時0分,毎分0秒)に集中する事が多い。その様な定期的なバーストトラヒックに対して、サーバや通信路の輻輳が発生しやすい。
IoTネットワークでは、端末数が膨大で広範囲に散らばっているため、全ての端末を保守者が現地で維持メンテする事が困難である。
以上の議論より、以下の要件を設定した。
要件1:サービス毎のトラヒックの相互干渉の防止。通信の頻度や帯域の振れ幅が異なる多様な端末を同一ネットワークに収容し、かつ、サービス間での相互干渉を防止できる事。
要件2:端末への追加実装が不要。端末には要件1を実現するための固有の追加機能の実装が不要である事(ネットワークに接続するための必要最低限の機能のみを具備するだけでよい事)。
要件3:ネットワークへの追加実装が不要。ネットワーク側においても、要件1を実現するための固有の追加機能の実装が不要である事。
要件4:バーストトラヒックの抑止。定期的なバーストトラヒックによるトラヒックの輻輳を抑止する事ができる事。
要件5:端末の保守運用の簡素化。端末が正常な動作を行わなくなった場合の保守運用稼働が低減化されている事。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、上記要件を満たしIoTに適した仮想閉域網の形成システム及び方法並びに提供することにある。
上記目的を達成するために、本願発明は、1以上の端末を収容するネットワーク上に前記端末が所属するグループ毎の仮想閉域網を形成する仮想閉域網の形成システムであって端末に名前解決サービスを提供するグループ毎の名前解決サーバと、端末に払い出すL3(Layer 3)アドレスと当該端末が属するグループ用の名前解決サーバのL3アドレスとを含む構成情報を端末毎に保持するとともにネットワークに接続しようとする端末に当該端末の構成情報を配布する構成情報配布サーバと、端末・ネットワーク間のトラヒックの中継及びパケットフィルタリングを行う中継装置と、を前記ネットワーク側に配置し、前記中継装置は、構成情報配布サーバが配布した端末のL3アドレスと該端末の属するグループ用の名前解決サーバが名前解決して該端末に応答したL3アドレスとの間のトラフィックのみを通過させるよう動的にフィルタリング設定を行うことを特徴とする。
本発明によれば、ネットワークに流入する端末のトラヒックは、当該端末の属するグループ毎に管理される名前解決サービスが応答したL3アドレス宛てのもののみとなるので、グループ間でのトラヒックの相互干渉を防止できる。また、端末として、構成情報配布サービスを利用した端末構成を行う一般的なものをそのまま用いることができる。また、名前解決サーバ及び構成情報配布サーバにおける各種データの管理によりトラヒック等をネットワーク側で一括して制御できるので、端末の保守運用を簡素化することができる。
本発明の世界観を説明するネットワーク図 本実施の形態に係る仮想閉域網の形成システムを説明する図 DNSプロセスの構成図 ゲートウェイの構成図 応答ドメインの限定によるトラヒックグループの区別について説明する図 DNSクエリの集中とTTLの関係を説明する図 TTLの調整方法について説明する図
まず、本発明の目指す世界観について図1のネットワーク図を参照して説明する。本発明は、多様なIoT端末が、個々のサービス毎に相互干渉せずに共存できるネットワークの実現を目指すものである。
本発明では、まずIoT端末10をトラヒックグループに分類する。ネットワーク200には、CPE(宅内通信設備:Customer Premises Equipment)の一部機能を仮想化した仮想CPE100を配置する。仮想CPE100は、グループ毎に仮想閉域網300を形成する。仮想CPE100は、複数の仮想閉域網300を形成することができる。なお図1では、各仮想CPE100はそれぞれ1つの仮想閉域網300を形成している。仮想閉域網300は、個々のトラヒックがグループ毎に独立しており、混ざり合う事が無い。仮想CPE100は、自身が対応する1つ以上のグループに属するIoT端末10に、CPEの一部機能を提供する。ネットワーク200側は、通常のパケット転送のみでよい。IoT端末10自身は、自分がどのトラヒックグループに属しているのかは意識しない、すなわちネットワーク200側でトラヒック制御を行う。
ここで、図1は概念図である点に留意されたい。したがって、ネットワーク200の形態は不問である。すなわち、ネットワーク200は、1つ以上物理網により形成されていてもよいし、1つ以上の仮想網により形成されていてもよいし、1つ以上の物理網と仮想網の組み合わせであってもよい。また、物理網は、固定網であっても移動網であってもよいし、これらの組み合わせであってもよい。また、IoT端末10を収容するためのアクセス回線の形態も不問である。
次に、本実施の形態に係る仮想閉域網の形成システムについて図2を参照して説明する。仮想CPE100は、図2に示すように、構成情報配布サービスを提供するDHCP(Dynamic Host Configuration Protocol)プロセス110と、グループ毎に形成され当該グループに属するIoT端末10に名前解決サービスを提供する1つ以上のDNS(Domain Name System)プロセス120と、IoT端末10とネットワーク200間のトラヒックを中継するゲートウェイ130とを備えている。
DHCPプロセス110は、図2に示すように、IoT端末10に払い出すL3アドレスと当該IoT端末が属するグループ用のDNSサーバのL3アドレスとを含む構成情報111をIoT端末10毎に保持する。なお、本実施形態では、L3アドレスの一例としてIPv6アドレスを用いる。また、IoT端末10を識別する情報としては、IoT端末10のL2アドレスであるMAC(Media Access Control)アドレスを用いる。
DHCPプロセス110は、IoT端末10がネットワーク200に接続しようとする際に、当該IoT端末10からの要求に応じて、当該IoT端末10を識別し、当該IoT端末10用に保持している構成情報111を応答する。IoT端末10は、受信した構成情報111に基づき、自身のL3アドレス及び名前解決の際に用いるDNSサーバを設定する。
図3にDNSプロセス120の構成図を示す。DNSプロセス120は、図3に示すように、名前解決処理部121と、ゾーンファイル122と、TTL(Time To Live)調整部123とを備えている。
名前解決処理部121は、IoT端末10からの名前解決要求(DNSクエリ)に対してゾーンファイル122を参照して名前解決処理を行い、要求元にIoT端末10に応答する。ゾーンファイル122は、仮想CPE100が対応する1つ以上のグループについてのゾーン情報を有している。このゾーン情報にはTTLが含まれる。また、IoT端末10への応答にはTTLが含まれる。TTL調整部123については後述する。
図4にゲートウェイ130の構成図を示す。ゲートウェイ130は、図4に示すように、IoT端末10側とネットワーク200側との間でパケットを中継するパケット中継部131を備えている。パケット中継部131は、フィルタリング処理部132と、フィルタ設定部134とを備えている。フィルタリング処理部132は、フィルタリング処理部132により動的に設定された通過トラヒック情報133を保持しており、この通過トラヒック情報133に合致するトラヒックのみを通過させ、他のトラヒックは廃棄する。フィルタ設定部134は、DHCPプロセス110が配布した構成情報111及びDNSプロセス120がIoT端末10に応答した応答情報に基づき、前記通過トラヒック情報133を動的に設定する。通過トラヒック情報133は、図4に示すように、宛先のL3アドレスと送信元のL3アドレスの組を含む。
また、ゲートウェイ130は、図4に示すように、廃棄トラヒック集約部135を備えている。廃棄トラヒック集約部135は、フィルタリング処理部132で廃棄したトラヒックについての各種情報を集約し、所定の端末管理サイトに通知する。
本実施の形態に係る仮想閉域網の形成システムは、図2に示すように、以下のポイントを有している。
ポイント1:ゲートウェイにおける動的なトラヒックフィルタ設定
ポイント2:ゲートウェイにおける廃棄トラック関連情報の収集
ポイント3:応答ドメインの限定によるトラヒックグループの区別
ポイント4:名前解決応答におけるTTLの変更によるクエリ集中の回避
ポイント5:CPEを仮想化する事による保守運用性向上
以下に上記各ポイントについて詳述する。
[ポイント1:ゲートウェイにおける動的なトラヒックフィルタ設定]
まず、図2に示すように、DHCPプロセス110に予めIoT端末10のL2アドレスと、当該IoT端末10が接続するトラヒックグループのテーブルを保持しておき、IoT端末10からのDHCP要求に対して、IoT端末のL3アドレスとDNSプロセス120のL3アドレスを回答する(ステップ(1))。IoT端末10がDHCPによる回答に係るDNSプロセス120に対してDNSクエリを送信すると(ステップ(2))、当該DNSプロセス120が応答する(ステップS(3))。IoT端末10は、DNS応答に係るL3アドレスを宛先アドレスとし、且つ、DHCP応答に係るL3アドレスを送信元アドレスとしたユーザ通信を行う。
そして、上記ポイント1は、ゲートウェイ130において、前記ステップ(1)とステップ(3)の情報からパケットフィルタを設定し、該当する通信のみを許容することである。
このようにポイント1では、仮想CPE100のゲートウェイ130にて動的なトラヒックフィルタを設定し、個々のトラヒックグループへの振り分けを実施する事で、サービス毎(グループ毎)のトラヒックの相互干渉を防止できる。また、上記のトラヒックグループへの接続の可否は上記ゲートウェイ130にて一元的に管理するため、個々のIoT端末10やネットワーク200では固有機能の具備が不要である。以上より、上記要件1、2、3が解決される。
[ポイント2:ゲートウェイにおける廃棄トラック関連情報の収集]
次に、上記ポイント2について説明する。上記ポイント2は、ゲートウェイ130において、廃棄トラヒックのデータを集約して仮想CPE100から所定の端末管理サイトに報告し、IoT端末10の保守運用に活用するものである。データ集約は、例えば通信データ(端末L3アドレス、通信内容)など端末保守での活用に有用なものを対象とすればよい。これらのデータは所謂ビッグデータとして、ビッグデータ解析に利用できる。また、保守管理の内容としては、例えば、遠隔での復旧操作、(必要に応じて)現地交換を実施、統計的な分析(セキュリティ攻撃の分析等)などが挙げられる。また、不正な動作を行っているIoT端末10の検知を行う事で、不正端末の傾向分析を行うこともできる。このようにポイント2により、上記要件5が解決される。
[ポイント3:応答ドメインの限定による、トラヒックグループの区別]
次に、上記ポイント3について図5を参照して説明する。IoT端末10は、人間の機械端末の操作とは異なり、名前解決の問い合わせドメインのバリエーションは限定的であると想定される。このため、本システムでは、下位プロキシでは、それぞれ特定のドメインのみの応答を行うDNSプロセスが複数設定される事を許容する(図5ではDNSプロセス1,DNSプロセス2)。各々のDNSプロセス120には、L3アドレスである所定のIPv6アドレスを付与する事とする。個々のIoT端末10は、DHCP応答にてそれぞれのIoT端末10の用途に適したDNSプロセス120のL3アドレスが通知され、そのL3アドレスに対して名前解決要求を送出する事とする。
このようにポイント3では、個々のサービスに適したDNSプロセス120を提供する事で、個別端末が接続できる通信相手を限定する事ができる。以上より、上記要件1,2,3が解決できる。
[ポイント4:名前解決応答におけるTTLの変更によるクエリ集中の回避]
次に、上記ポイント4について図6及び図7を参照して説明する。図6はIoT端末のDNSクエリとTTLの関係を説明する図、図7はTTL調整方法について説明する図である。図6において、横軸は時間、縦軸はクエリ量を示す。図6に示すように、IoT端末10は、一定の間隔で繰り返しDNSクエリを送出するケースが多い。
このようなケースにおいて、一定間隔でのDNSクエリの集中を回避するために、DNSプロセス120のTTL調整部123は、ドメイン単位でクエリ推移を記録し、ドメインのキャッシュ保持時間(TTL)と定期クエリ間隔の大小関係を判別する。そして、この大小関係に応じて、図7に示すようなTTLの変更を行う事で、クエリ集中の回避と、クエリ総数の削減を実現する。
図7において、横軸は時間であり、横軸から上方に延びる矢印はIoT端末10において名前解決を行うタイミングを示す。また、横軸上の長方形はIoT端末10においてTTLにより設定されたキャッシュ保持期間を示す。また、横軸下方の三角形は名前解決についてDNSプロセス120にDNSクエリを送信するタイミングを示す。
図7(a)はTTL>定期クエリ間隔の場合を示す。この場合「通常時」は、各IoT端末10のDNSクエリは定期的に送出され、これによりトラヒックが集中することになる。そこで、TTL調整部123はTTLを意図的に減算又は加算する。TTL調整部123は、加減算とクエリ分散の変化を繰り返し学習する事で、加減算幅を最適に変更する。この減算処理によれば、図7(a)に示すように、通常時では各IoT端末10が同じタイミングでDNSクエリを送出するところ、このタイミングがずれるのでトラヒック集中を回避できる。一方、加算処理によれば、図7(a)に示すように、DNSクエリの総数を削減することができる。
図7(b)はTTL<定期クエリ間隔の場合を示す。この場合「通常時」は、DNSクエリは各IoT端末10において名前解決を行うタイミングで毎回送出され、クエリ総数が大きくなる。そこで、TTL調整部123はTTLを意図的に加算(延長)する。TTL調整部123は、延長とクエリ減少の変化を繰り返し学習する事で、延長幅を最適に変更する。この加算処理によれば、図7(b)に示すように、DNSクエリの総数を削減することができる。
このようにポイント4では、TTLを変更させる事で、定期的なクエリ要求に対するバーストトラヒックを低減させ、耐性を向上させることができる。以上より上記要件4を解決する。
[ポイント5:CPEを仮想化する事による保守運用性向上]
次に、上記ポイント5について図2を参照して説明する。本システムにおけるCPEは、図2に示すような構成情報111が必要であり、これらの維持管理が必要となる。本システムでは、ネットワーク200側において、すなわち仮想CPE100において一括で管理するので、保守運用性の向上と、管理権限の厳格化(悪意のあるユーザが任意の操作をできないようにする)を実現する。このようにポイント5により、上記要件5を解決する。
以上本発明の一実施の形態について詳述したが本発明はこれに限定されるものではない。例えば、上記実施の形態では構成情報配布サービスとしてDHCPを例示し、名前解決サービスとしてDNSを例示したが、それぞれ他のプロトコルであっても本発明を実施できる。また、上記実施の形態ではL3アドレスとしてIPv6、L2アドレスとしてMACアドレスを例示したが、それぞれ他のプロトコルに係るアドレスであっても本発明を実施できる。また、本実施の形態ではIoT端末について説明したが、その他の端末であっても本発明を実施できる。
10…IoT端末
100…仮想CPE
110…DHCPプロセス
111…構成情報
120…DNSプロセス
121…名前解決処理部
122…ゾーンファイル
123…TTL調整部123
130…ゲートウェイ
131…パケット中継部
132…フィルタリング処理部
133…通過トラヒック情報
134…フィルタ設定部
135…廃棄トラヒック集約部
200…ネットワーク

Claims (7)

  1. 1以上の端末を収容するネットワーク上に前記端末が所属するグループ毎の仮想閉域網を形成する仮想閉域網の形成システムであって、
    端末に名前解決サービスを提供するグループ毎の名前解決サーバと、端末に払い出すL3アドレスと当該端末が属するグループ用の名前解決サーバのL3アドレスとを含む構成情報を端末毎に保持するとともにネットワークに接続しようとする端末に当該端末の構成情報を配布する構成情報配布サーバと、端末・ネットワーク間のトラヒックの中継及びパケットフィルタリングを行う中継装置と、を前記ネットワーク側に配置し、
    前記中継装置は、構成情報配布サーバが配布した端末のL3アドレスと該端末の属するグループ用の名前解決サーバが名前解決して該端末に応答したL3アドレスとの間のトラフィックのみを通過させるよう動的にフィルタリング設定を行う
    ことを特徴とする仮想閉域網の形成システム。
  2. 前記中継装置は、廃棄したトラヒックの情報を集約する廃棄トラヒック収集部を備えた
    ことを特徴とする請求項1記載の仮想閉域網の形成システム。
  3. 前記名前解決サーバは、自身のグループに対応する所定のドメイン名のみを名前解決する
    ことを特徴とする請求項1又は2記載の仮想閉域網の形成システム。
  4. 前記名前解決サーバは、端末からの名前解決要求の間隔に基づき当該名前解決に係るドメインのTTLを調整するTTL調整部を備えた
    ことを特徴とする請求項1乃至3何れか1項記載の仮想閉域網の形成システム。
  5. 前記名前解決サーバと、前記構成情報配布サーバと、前記中継装置とを、ネットワーク側の装置上のプロセスとして仮想化した仮想CPEとして配置した
    ことを特徴とする請求項1乃至4何れか1項記載の仮想閉域網の形成システム。
  6. 1以上の端末を収容するネットワーク上に前記端末が所属するグループ毎の仮想閉域網を形成する仮想閉域網の形成方法であって
    端末に名前解決サービスを提供するグループ毎の名前解決サーバと、端末に払い出すL3アドレスと当該端末が属するグループ用の名前解決サーバのL3アドレスとを含む構成情報を端末毎に保持するとともにネットワークに接続しようとする端末に当該端末の構成情報を配布する構成情報配布サーバと、端末・ネットワーク間のトラヒックの中継及びパケットフィルタリングを行う中継装置と、を前記ネットワーク側に配置し、
    前記端末が、前記ネットワークへの接続の際に前記構成情報配布サーバから受信した構成情報に基づき自身のL3アドレス及び自身が利用する名前解決サーバのL3アドレスを設定するステップと、
    前記端末が、設定した名前解決サーバに名前解決要求を行うステップと、
    名前解決サーバが、要求元の端末に名前解決応答を送信するステップと、
    前記中継装置が、前記端末に設定されたL3アドレスと前記名前解決サーバが名前解決して該端末に応答したL3アドレスとの間のトラフィックのみを通過させるよう動的にフィルタリング設定を行うステップとを備えた
    ことを特徴とする仮想閉域網の形成方法。
  7. コンピュータを請求項1乃至5に記載の各部として機能させることを特徴とするプログラム。
JP2017015223A 2017-01-31 2017-01-31 仮想閉域網の形成システム及び方法並びにプログラム Active JP6666863B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017015223A JP6666863B2 (ja) 2017-01-31 2017-01-31 仮想閉域網の形成システム及び方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017015223A JP6666863B2 (ja) 2017-01-31 2017-01-31 仮想閉域網の形成システム及び方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2018125647A true JP2018125647A (ja) 2018-08-09
JP6666863B2 JP6666863B2 (ja) 2020-03-18

Family

ID=63109036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017015223A Active JP6666863B2 (ja) 2017-01-31 2017-01-31 仮想閉域網の形成システム及び方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP6666863B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020058021A (ja) * 2018-08-30 2020-04-09 アクセンチュア グローバル ソリューションズ リミテッド ネットワークインフラストラクチャのエンドポイント設定に基づく動的な展開
JP2022054194A (ja) * 2020-09-25 2022-04-06 デジタル・アドバタイジング・コンソーシアム株式会社 情報処理装置、プログラム及びシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027438A1 (ja) * 2003-09-11 2005-03-24 Fujitsu Limited パケット中継装置
JP2009218926A (ja) * 2008-03-11 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法
JP2014230157A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 管理装置、管理システム、管理方法及び管理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027438A1 (ja) * 2003-09-11 2005-03-24 Fujitsu Limited パケット中継装置
JP2009218926A (ja) * 2008-03-11 2009-09-24 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法
JP2014230157A (ja) * 2013-05-23 2014-12-08 日本電信電話株式会社 管理装置、管理システム、管理方法及び管理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020058021A (ja) * 2018-08-30 2020-04-09 アクセンチュア グローバル ソリューションズ リミテッド ネットワークインフラストラクチャのエンドポイント設定に基づく動的な展開
JP2022054194A (ja) * 2020-09-25 2022-04-06 デジタル・アドバタイジング・コンソーシアム株式会社 情報処理装置、プログラム及びシステム

Also Published As

Publication number Publication date
JP6666863B2 (ja) 2020-03-18

Similar Documents

Publication Publication Date Title
US8438270B2 (en) System and method for correlating network identities and addresses
US10944721B2 (en) Methods and systems for efficient cyber protections of mobile devices
US11283831B2 (en) Dynamic device isolation in a network
US20130094363A1 (en) Method, network device, and network system for processing data service
US20170195162A1 (en) Improved assignment and distribution of network configuration parameters to devices
US20070192858A1 (en) Peer based network access control
US20070061458A1 (en) Dynamic address assignment for access control on DHCP networks
US20070192500A1 (en) Network access control including dynamic policy enforcement point
US20120023562A1 (en) Systems and methods to route network communications for network-based services
US9967237B2 (en) Systems and methods for implementing a layer two tunnel for personalized service functions
RU2006143768A (ru) Ароматическое ограничение сетевого нарушителя
CN109525601B (zh) 内网中终端间的横向流量隔离方法和装置
US10285038B2 (en) Method and system for discovering user equipment in a network
US11528253B2 (en) Security platform for service provider network environments
US20230198939A1 (en) System And Method For Remotely Filtering Network Traffic Of A Customer Premise Device
CN115622931A (zh) 自适应软件定义的广域网应用特定探测
Rangisetti et al. Denial of ARP spoofing in SDN and NFV enabled cloud-fog-edge platforms
JP6666863B2 (ja) 仮想閉域網の形成システム及び方法並びにプログラム
EP3010209A1 (en) Docsis provisioning of point-to-point ethernet
CN110830317A (zh) 一种上网行为管理系统、设备及方法
Stanek et al. Characteristics of real open SIP-Server traffic
RU2788673C1 (ru) Система и способ управления доступом к сети
WO2023187922A1 (ja) 通信制御装置、通信制御方法及び通信制御プログラム
US10708188B2 (en) Application service virtual circuit
KR102114484B1 (ko) 소프트웨어 정의 네트워크에서 네트워크 접근을 제어하는 방법, 장치 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200221

R150 Certificate of patent or registration of utility model

Ref document number: 6666863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150