JP4481604B2 - ネットワークシステムの伝送装置及び管理装置 - Google Patents

ネットワークシステムの伝送装置及び管理装置 Download PDF

Info

Publication number
JP4481604B2
JP4481604B2 JP2003287392A JP2003287392A JP4481604B2 JP 4481604 B2 JP4481604 B2 JP 4481604B2 JP 2003287392 A JP2003287392 A JP 2003287392A JP 2003287392 A JP2003287392 A JP 2003287392A JP 4481604 B2 JP4481604 B2 JP 4481604B2
Authority
JP
Japan
Prior art keywords
control
authentication
authentication information
network
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003287392A
Other languages
English (en)
Other versions
JP2005056219A (ja
Inventor
知範 後藤
猛 百々
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003287392A priority Critical patent/JP4481604B2/ja
Publication of JP2005056219A publication Critical patent/JP2005056219A/ja
Application granted granted Critical
Publication of JP4481604B2 publication Critical patent/JP4481604B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は,複数のネットワーク単位を構成する複数の伝送装置によって構成されるネットワークシステムにおいて,各伝送装置および各ネットワーク単位への設定/制御を行うためのネットワークシステムの伝送装置及び管理装置に関する。
特に,ネットワークおよび伝送装置を共有する複数の管理業者によるセキュリティを保証するネットワークシステムの伝送装置及び管理装置に関する。
近年,ネットワークの大容量化に伴い,大規模で広範囲なネットワーク運用形態が利用されている。それに伴い,ネットワークの運用事業者としては,各地区の管理範囲や,大容量側・小容量側といったネットワーク単位の規模(または種類)の違いによる管理範囲を設定する場合がある。
ネットワークを構成する装置には,大容量から小容量までのインタフェースを収容する伝送装置や,長い距離を伝送する装置,また伝送する情報としてインターネット・プロトコル(IP)の情報を伝送する装置,音声情報を伝送する装置等が存在し,多岐にわたっている。これらの装置を組み合わせた運用において,実際の運用事業者側の管理範囲と,ネットワークを構成する装置の配置が必ずしも一致しない場合が出てくる。例えば,大容量と小容量を収容する装置の場合,大容量側の管理者と,小容量側の管理者が異なる場合や,小容量インタフェースを複数有する場合,各々のインタフェースごとに管理者が異なる場合がある。具体例を図12に示す。
図12は本発明が対象とするネットワークシステムの構成例である。図中,50は大容量ネットワークであり,51−1〜51−4は大容量ネットワークの中のA地域を構成する伝送装置,51−5〜51−8はB地域を構成する伝送装置,52−1,52−2は小容量ネットワーク,53は大容量ネットワークの伝送装置51−1,51−5と接続された小容量ネットワークを構成する伝送装置(小容量伝送装置),54は大容量ネットワーク50の伝送装置51−2に接続されたLANであり,55−1,55−2はそれぞれ小容量ネットワーク52−1,52−2を制御する制御端末,56−1,56−2はそれぞれ大容量ネットワークのA地域とB地域を制御する制御端末,57は小容量ネットワークを含む全ネットワークの管理装置(サーバ)であり,55−1〜57の各装置はLAN54と接続されている。
このネットワークシステムの構成では,大容量ネットワーク50に対しては地域をA地域,B地域の2つに分けて,各地域のネットワークの制御は制御端末56−1,56−2から管理装置(サーバ)57を介してか,または直接対応する管理対象地域のネットワークの制御を行い,小容量ネットワーク52−1はLAN54の制御端末55−1により制御を行い,小容量ネットワーク52−2はLAN54の制御端末55−2により制御を行う。また,図12には含まれていない長距離を伝送する装置の場合,装置の両端において,管理範囲が異なり,装置ごとに管理者が異なる場合も少なくない。
これらのようなネットワークを運用するシステムにおいて,ネットワークへの設定/制御を行う場合,それぞれのネットワークを制御する権限を備えるかチェックするため,ユーザ認証を行ってアクセス制御を行っているが,ネットワークの多様な構成に対応できるユーザ認証/アクセス制限方法が採られていなかった。
従来のユーザ認証/アクセス制御方法を図13,図14,図15を用いて説明する。図13は従来のネットワーク認証方式1,図14は従来のネットワーク認証方式2,図15は従来のネットワーク認証方式3を示す。
図13はネットワーク管理を行う管理装置(サーバ)上で認証を行う例であり,図中,51は上記図12に示す大容量ネットワーク50及び小容量ネットワーク52−1,52−2を構成する伝送装置の1つを表し,510は通信部,511は制御部,55は図12に示すLAN54に接続する制御端末の1つを表し,57は上記図12に示す管理装置(サーバ),570は通信部,571は認証部,572はネットワークの制御管理の資格について認証するためのID毎に設定されたパスワードが登録された認証情報データベース(DB),573は制御部である。制御端末55の利用者が入力部に対して認証情報(ID/パスワード)および制御指示を入力し,その内容を管理装置57へ送信する。管理装置(サーバ)57の通信部570では,認証情報を受信し,認証部571へ認証要求を行い,認証部571において認証情報DB572を用いて認証可能か判別する。その結果,認証がNGであれば制御端末55へその旨を通知する。認証結果がOKであれば,制御部573で制御指示を行い,制御部573が配下の伝送装置51へ制御を実施する。伝送装置51の通信部510はその制御指示を受け取ると制御部511に送って制御が行われ,制御部511による制御結果が通信部510から管理装置(サーバ)57に送られる。管理装置(サーバ)57の制御部573が制御結果を受けると通信部570を介して制御結果を制御端末55へ通知する。
図14に示す従来のネットワーク認証方式2は,認証のみを最初に実施して認証許可された場合だけ,制御端末の入力部にて制御内容の入力指示が可能となるシステムであり,図14中の各符号は上記図13と同様である。制御端末55から認証情報(ID/パスワード)を管理装置(サーバ)57に送ると,認証部571による認証が行われ,認証結果が認証部571から通信部570へ送られ,通信部570から制御端末55へ通知される。この認証結果がOKの場合のみ,制御端末55からの制御指示が管理装置(サーバ)57で受け入れ可能となり,制御部573から伝送装置51に制御指示が送られ,認証結果がNGの場合は,制御指示は管理装置(サーバ)57の通信部で受け付けが拒否される。
図15に示す従来のネットワーク認証方式3は,管理装置を介さず,制御端末から直接伝送装置へ指示を与える場合である。図中,伝送装置51は上記図13,図14と同様に伝送装置の1つを表し,510は通信部,511は制御部,512は認証部,513は認証情報データベース(DB)である。この方式では,伝送装置51毎でID/パスワードを管理し,制御端末55からの設定/制御のアクセス時に認証を行うことによりセキュリティ管理を実施している。すなわち,制御端末55の入力部より入力された認証情報および制御指示を,直接伝送装置51へ送信する。伝送装置では,受けた認証情報と制御指示を認証部512により認証を行い,認証結果または制御結果を制御端末55へ通知している。
また,複数のネットワークに対してそれぞれに対応したネットワーク管理装置が設けられたネットワークシステムにおけるネットワーク管理方法が知られている(特許文献1参照)。その方法では,各ネットワークと対応するネットワーク管理装置の間にそれぞれ中継装置を設け,複数の中継装置は隣接する中継装置間を接続する経路により接続され,通常の運用時には各ネットワーク管理装置は対応するネットワークを管理範囲とし,一つのネットワークからの状態変更の通知はそのネットワークを管理範囲とする管理装置に通知されると共に,中継装置を介して他のネットワークを管理する管理装置にも送られてそれぞれで蓄積される。一つのネットワークに障害が発生すると,そのネットワークを構成するネットワーク装置から発行された状態変更通知が中継装置を介して全てのネットワーク管理装置に配付され,一つのネットワーク管理装置の障害時や,運用停止時にはネットワーク管理装置間でのネットワーク状態情報の引き継ぎ等,特別な作業をすることなく他のネットワーク管理装置を用いて継続したネットワーク管理を行う。
特開平10−112710号公報
図12に示すようなネットワークシステムにおいて,図13,図14に示すセキュリティ管理では,制御端末を利用する管理者に対しての認証は可能であるが,その管理者がネットワーク構成機器の何に対して設定/制御のアクセス権限を許可しているのかを識別することができない。そのため,図12に示すネットワークシステムにおいて,例えば大容量ネットワークのみに対するアクセス権限を許可するといった運用や,A地域の伝送装置のみに対するアクセス権限を許可するなどの運用が不可能である。また,図15に示すネットワーク認証方式3のセキュリティ管理では伝送装置毎に認証部を備えるため,装置毎にアクセス制限をかけることはできるが,図13,図14と同様に,伝送装置の特定部位に対してアクセスを制限することは不可能である。例えば,図12において大容量ネットワーク50を構成する伝送装置51−1,51−5にインタフェースを収容し,該インタフェースから小容量ネットワーク52−1,52−2を張り出し,これら二つのネットワークに対して個別のセキュリティを設定することができないため,アクセス制限を各々に設定することが不可能である。
また,上記特許文献1のネットワーク管理方法では,複数のネットワークを複数の管理装置で相互に補完して管理する方法であり,管理の資格をチェックするセキュリティについて考慮されてない。
本発明はネットワークを,任意の構成単位でセキュリティ管理を行うことにより物理的な区域による管理範囲の分割や,論理的な種別によりアクセス範囲を制限することを可能にするネットワークシステムの伝送装置及び管理装置を提供することを目的とする。
図1は本発明の第1の原理構成を示し,伝送装置において認証を行う構成である。図中,1は制御端末,10は入力部,11は認証情報付き制御指示,2は伝送装置であり,上記図12に示す大容量ネットワーク50の伝送装置51や,小容量ネットワーク52−1,52−2の伝送装置53として設けられる。伝送装置2内の20は通信部,21は制御部,22は認証部,23は認証情報データベース(DB),24は設定部,25は伝送機器または伝送機器とのIF(インタフェース)等の制御対象部である。
図1では,制御端末1の入力部10から認証情報付き制御指示11が各伝送装置2の通信部20に対して送信される。この場合,認証情報のID/パスワードに制御指示が付加され,制御指示として少なくとも制御個所と制御種別(監視,試験,保守等)が含まれる。また,符号12に示すように,制御指示として制御個所,制御種別の他に装置種別,装置ID,制御内容(監視,試験,保守等の内容)を含めるように構成することができる。認証情報付き制御指示を受信した通信部20は,認証部22に対して認証要求を行う。認証要求を受けた認証部22は,受信した認証情報および制御指示から認証情報DB23内の情報と比較し,アクセスが許可されている認証情報かどうかを判定する。認証部22における判定処理では,管理者を識別する認証情報(ID/パスワード)の他に,制御指示に含まれる制御個所,制御種別などの情報を使用する。認証部は,認証結果がNGの場合には,通信部20に対してNGを返し,また認証結果がOKの場合には,制御部21に対して,該制御情報を通知する。制御部21は,指定された制御内容を制御対象部25に対して実施し,その制御結果を通信部20に対して通知する。認証結果および制御結果を受けた通信部20は,制御端末1に対して結果を通知する。また,設定部24は,伝送装置2内の認証情報DB23を適宜に設定変更(権限を備えることを確認した制御端末から,特に,保守のための制御情報を利用した認証を使用する)が可能とする機能を備える。
図2は本発明の第2の原理構成を示し,管理装置(サーバ)において認証を行う構成である。図中,1,10,11,2,20,21の各符号は上記図1の同一の各符号と同じであり説明を省略する。3は管理装置(サーバ)であり,上記図12の管理装置57と同様にLAN(図示省略)に接続され,管理装置(サーバ,以下単に管理装置という)3内の30は通信部,31は認証部,32は認証情報データベース(DB),33は制御部,34は設定部である。
この第2の原理構成では,制御端末1の入力部10から入力した認証情報(ID/パスワード)付き制御指示11が管理装置3に送信される。この認証情報付き制御指示11の構成は,上記第1の原理構成(図1)と同じであり,上記図1と同様に装置種別,装置ID,制御内容を含む制御指示12を使用することができる。この情報を受信した通信部30は,認証部31に対して認証要求を行う。認証要求を受けた認証部31は,受信した認証情報および制御指示から認証情報DB32内の情報と比較する。認証情報DB32のデータ構成は上記第1の原理構成(図1)の伝送装置2内の認証情報DB23と同様である。認証部31における判定処理では,管理者を識別する認証情報(ID/パスワード)の他に,制御指示に含まれる装置種別,装置ID,制御個所,制御種別などの情報を使用する。認証部31は,認証結果はNGの場合には,通信部30に対してNGを返し,また認証結果がOKの場合には,制御部33に対して,該制御情報を通知する。制御部33は,該制御情報を伝送装置2の通信部20に対して送信し,伝送装置2の通信部20は,該制御情報を,制御部21に対して通知し,制御部21は該制御指示に従い制御を実施し,その制御結果を通信部20に対して通知する。通信部20は,その制御結果の情報を管理装置3の制御部33に対して通知し,管理装置3の制御部33は,その制御結果を通信部30に対して通知する。認証結果および制御結果を受けた管理装置3の通信部30は,制御端末1に対して結果を通知する。また,設定部34は,管理装置3内の認証情報DB32の内容を適宜に設定変更を可能とする機能を備える。
本発明によれば,ネットワークを構成する任意の構成単位でセキュリティ管理を行うことにより,物理的な区域による管理範囲の分割や,論理的な種別による管理範囲の分割によるアクセス制限が可能となり,ネットワークの多様な運用形態に対応することができる。
また,同一個所へのアクセス制御を複数の管理者に許可することで,ネットワークの任意の構成単位に対して複数の管理者が存在するような運用形態にも対応することができる。
更に,任意の構成単位を,グループ化して管理することにより,特に大規模なネットワークで構成単位が多数存在する場合に,セキュリティ管理の煩雑さを防ぎ,多様なネットワーク運用形態に対応できる簡易なセキュリティ管理を提供することができる。

任意の構成単位を,階層化して管理することにより,構成単位が階層的に存在するような装置に対して,セキュリティ管理の煩雑さを防ぎ,多様なネットワーク運用形態に対応できる簡易なセキュリティ管理を提供することができる。
多様なネットワーク運用形態に対応するセキュリティ管理において,管理者側の多様な形態,特に上位/下位管理者が明確になっているような形態に対して適応する際に,簡易なセキュリティ管理を提供することができる。
ネットワーク運用形態により,任意に多様なセキュリティ運用を設定することを可能とすることにより,ネットワークに応じたセキュリティ運用を容易に実現することができる。
ネットワークを管理する管理装置が存在するようなシステムでは,運用情報を一元で管理することが望まれ,上記セキュリティ管理機能を管理装置側に実装することにより,大規模なネットワークの一元的なセキュリティ管理を提供することができる。
ネットワークの運用管理として,複数の拠点からの運用管理が考えられるが,一元的にセキュリティ情報を管理し,複数の拠点からのネットワーク管理に対応したセキュリティシステムを提供することができる。
同一の構成単位に対するアクセス制限に種別を設けることにより,特定の制御を行うことができる管理者といった区別が実現できる。
上記,伝送装置におけるセキュリティ管理と,管理装置におけるセキュリティ管理を混在させるようなシステム(特に,複数の管理装置を設置する場合や,保守端末などの装置による設定を行う場合など)に対して,管理装置と伝送装置でのセキュリティポリシの不整合を検知し,間違ったセキュリティ運用を防ぐことが可能となる。
上記,間違ったセキュリティ運用となった場合に,迅速にセキュリティポリシの整合を行うことが可能となり,セキュリティ管理の運用性を向上することができる。
図3は伝送装置で認証を行う場合のネットワークの構成例,図4は図3における伝送装置を中心とする実施例の構成を示す。
図3において,1−1は大容量ネットワークを制御する制御端末,1−2は小容量ネットワークを制御する制御端末,1−3は小容量ネットワークの伝送装置に接続された制御端末,50,52−1は上記図12と同様の大容量ネットワーク,小容量ネットワークである。2−1〜2−8は大容量ネットワーク50を構成する伝送装置であり,大容量装置とも呼ばれ,図では「大容量」と表示される。この伝送装置(大容量)2−1の構成は図4に示される。202〜206は小容量ネットワーク52−1を構成する伝送装置であり,小容量装置とも呼ばれ,図では「小容量」と表示される。各々の伝送装置(大容量装置,小容量装置とも)は認証部を有し,認証情報DBを個別に設定することができる。また,制御端末1−1,1−2は大容量ネットワークの伝送装置2−1に直接接続されるか,または上記図12に示すようなLAN54を介して伝送装置2−1に接続することができる。
図4において,1−1,1−2,2−1は図3の同一符号と同じであり,伝送装置2−1内の20は通信部,21は制御部,22は認証部,23は認証情報DB,24は設定部であり,26−1は大容量ネットワークの機器に接続する大容量部インタフェース(IF),26−2は小容量ネットワークの機器に接続する小容量部インタフェース(IF)である。なお,図3のネットワーク構成では,この伝送装置2−1だけが大容量部IF26−1と小容量部IF26−2の両方を備え,他の伝送装置2−2〜2−8は大容量部IFだけ備え,小容量部IFは備えていない。
図4の実施例に示す構成では,図3に示すようなネットワーク構成において,大容量ネットワークの制御個所(大容量部という)と小容量ネットワークの制御個所(小容量部という)の制御を行うために制御端末1−1,1−2が設けられ,各制御端末1−1,1−2に対しては,それぞれ大容量ネットワークの管理者用の識別番号(id1)とパスワード(pass1)と小容量ネットワークの管理者用の識別番号(id2)とパスワード(pass2)を割り当てて,伝送装置2−1の認証情報DB23に設定部24の機能により設定される。なお,図4の認証情報DB23の例では,id1/pass1は大容量部を制御個所として限定され,id2/pass2は小容量部を制御個所として限定され,制御種別について制限されない。
図4に示す制御端末1−1から大容量ネットワークの管理者が認証を行う場合,認証情報には(id1とpass1)が制御端末1−1の入力部10に入力され,さらに制御個所が大容量部となる制御指示を入力する。これらの情報は伝送装置2−1(大容量装置)に送信され,これを受信した伝送装置2−1の通信部20は,認証部22に認証要求を行う。認証部22では,あらかじめ保持している認証情報DB23内のレコード(1) と比較し,入力された認証情報(id,pass)に対応する情報の一致/不一致,および入力された制御指示の制御個所および制御種別の一致/不一致を検索して認証結果を判定する。認証部22での判定により,認証情報DB23に一致する認証レコードがない場合は,認証が否という結果を通信部20に対して通知し,通信部20はその結果(認証がNG)を制御端末1−1に通知する。また,認証部22での判定により,認証情報DB23に一致する認証レコードがある場合は,制御指示を制御部21に対して行う。制御部21では,制御指示に含まれる制御個所から,制御を実施する個所を判定し,この場合は大容量部に対する制御であるため,大容量部IF26−1を介して制御を実施する。制御部21は制御結果を通信部20に対して通知し,通信部20はその結果(認証がOKおよび制御結果)を制御端末1−1に対して通知する。
また,大容量ネットワークの管理者(id1とpass1が割り当てられている)が伝送装置2−1の小容量部に対して制御を実施した場合を想定する。この場合,該情報を受信した伝送装置2−1の認証部22では,予め保持している認証情報DB23内のレコードと比較し,入力された認証情報(idl/pass1)に該当する情報の一致/不一致を判定し,これに対しては一致するレコードが存在すると判定するが,制御指示内の制御個所が小容量部に対する制御であるため,該レコードの制御個所と不一致と判定する。これにより,認証部は認証結果が否であることを通信部20に対して通知する。
同様に,小容量ネットワークの管理者が制御端末1−2を介して認証を行って制御を行うことができる。この場合,認証情報(id2/pass2)が制御端末1−2の入力部10に入力され,さらに制御個所が小容量部となる制御指示を入力する。これらの情報は伝送装置2−1に送信され,これを受信した伝送装置2−1の通信部20は,認証部22に認証要求を行う。認証部22では,予め保持している認証情報DB23内のレコード(2) と比較し,入力された認証情報に該当する情報との一致/不一致,および入力された制御指示の制御個所および制御種別の一致/不一致を検索して認証結果を判定する。認証部22での判定により,認証情報DB23に一致する認証レコードがあると判定し,制御指示を制御部21に対して出力する。制御部21では,制御指示に含まれる制御個所から,制御を実施する個所を判定する。この場合は小容量部を制御個所とするので,小容量部IF26−2に制御指示を供給する。制御部22は制御結果を通信部20に対して通知し,通知された通信部20は,該結果(認証がOKおよび制御結果)を制御端末1−2に対して通知する。これにより,同一装置(図3の伝送装置2−1)内の異なる個所へのアクセス制御を可能とする。
また,認証情報DB23内のレコードで制御個所を任意に設定できるため,同一装置内でのさまざまな形態に対応したアクセス制御を実施することが可能となる。
次に図3の小容量ネットワーク52−1を構成する小容量装置(小容量ネットワークを構成する伝送装置)203を対象とした例について説明する。小容量装置203には,図3に示すようにその中の認証情報DB23に予め二つのレコード((3),(4))が設定されている。一つ目の(3) は小容量ネットワークの管理者(認証情報がid2/pass2:上記図4の制御端末1−2の認証情報と同じ)により小容量ネットワークの全ての制御個所/制御種別をアクセス可能となる認証情報レコードが設定され,二つ目の(4) は小容量装置203のみの管理者(認証情報がid3/pass3)が小容量装置203の全ての制御個所/制御種別でアクセス可能となる認証情報レコードが設定されている。これにより,認証情報がid2/pass2の管理者と,認証情報がid3/pass3である両管理者からの制御が可能となる。このように,同一個所へのアクセス制御を複数の管理者に許可するアクセス制御を設定することができ,全体のネットワークを管理するマスタ管理者と,伝送装置ごとの管理を担当する管理者との混在運用も可能となる。
図5はグループ管理を利用した認証を行うための実施例の構成を示し,上記図3,図4と同様に伝送装置で認証による制御を行う。図中,1は制御端末,2は上記図3に示す各種ネットワークの中の一つの伝送装置,21,23は伝送装置2の中の一部の構成要素を表し,21は制御部,23は認証情報DBであり,伝送装置のその他の構成要素は上記図4と同様であり図示省略されている。
この図5の構成例では,認証情報DB23のレコードにグループ情報を追加しており,230はIDとパスワードの組み合わせに対してグループ番号a,bが設定された認証情報テーブルで,231は各グループに対して制御個所が設定されたグループ別制御テーブルである。これにより,認証情報DB23内のレコードを任意のグループ情報として管理し,グループ単位での設定を可能とする。
図5の伝送装置2の例では,制御対象が,IP(インターネット・プロトコル)系の伝送機器へのインタフェース(IF)と音声系の伝送機器へのインタフェース(IF)という異なる2種類のIFからなる装置構成を備えるものとする。この装置の管理者として,IP系のIFによるネットワークサービスを管理する管理者と,音声系のIFによるネットワークサービスを管理する管理者とが存在する。この場合は,IP系のIFが実装されている個所(スロット(1)〜スロット(4))をグループaとし,音声系のIFが実装されている個所(スロット(5)〜スロット(7))をグループbとして設定される。これにより,認証情報DB23で定義する場合に,IP系ネットワークサービスの管理者(id1/pass1)にはグループaに対するアクセス権を与え,音声系ネットワークサービスの管理者(id2/pass2)にはグループbに対するアクセス権を与える。このように制御個所をグループ化することにより,管理者がネットワークサービスなどの単位で存在するような運用形態においても,任意に構成できる認証情報DBのレコード構成を簡素化し,メンテナンスの容易性を向上させることができる。
図6は認証情報のレコードを階層的に構成して認証を行う実施例を示し,上記図3,図4と同様に伝送装置で認証による制御を行う。この実施例では制御個所である装置を階層的に構成する。図中,1,2,21,23の各符号は上記図5の同一符号の各部に対応する。これにより,認証情報DB内のレコードを階層的に表現することができ,実際の装置が階層的な構成をとり,階層的な体系をとる運用形態に対応することができる。
図6の場合,伝送装置がシェルフ(SH)とスロット(SL)とからなる構成であり,伝送装置全体を管理する管理者(id1/pass1)と,シェルフ1(SH=1)の管理者(id2/pass2)と,シェルフ2(SH=2)の管理者(id3/pass3)と,シェルフ3(SH=3)の管理者(id4/pass4)が存在し,また各スロットを管理する管理者(例ではid11,pass11)が存在する。図6の認証情報DB23の232は認証情報テーブルであり,各認証情報に対応して階層No.が設定され,233は階層テーブルであり,これには各階層No.に対して制御個所と親階層No.(各階層の上位の階層No.)が設定される。
各スロットを管理する管理者(例ではid11/pass11)は,制御端末1からこれらの各テーブルの認証情報を入力する。伝送装置2の認証部(図6では図示省略)は,入力された認証情報と,認証情報DB23内の認証情報テーブルとを比較し,その認証情報が階層No.11に対してアクセス許可されている管理者であると判定し,その階層No.11から階層情報テーブル233から制御個所(SH=1/SL=1)を獲得し,該当する制御個所へのアクセスを許可する。また,該階層No.11を親階層No.にもつ制御個所が他にあるか階層情報テーブル233を検索する。この場合,他には該当する情報がないため,その制御個所以外へのアクセスは許可されない。また,制御端末1−1からシェルフ1(SH=1)を管理する管理者(id2/pass2)が制御を行う場合は,伝送装置2−1の認証部(図4の22)にて該認証情報から階層No.2を獲得する。階層No.2は,制御個所(SH=1)に対してアクセス許可があり,SH=1に対するアクセス(例えば,シェルフ単位の制御など)は許可される。また,該階層No.2を親階層No.に持つレコードを階層情報テーブル233を検索し,階層No.11〜18のレコードを得る。これにより,SH=1/SL=1〜SH=1/SL=8へのアクセス制御も合わせて許可される。このように,認証情報レコード内に階層No.を設けて,各制御個所を任意に関連付けることにより,階層的なセキュリティの運用管理ができる。
図7は管理者をランク付けて認証を行う実施例の構成を示し,上記図3,図4と同様に伝送装置で認証による制御を行う。この実施例では管理者にランクを設けて,上位/下位管理者の識別を利用した運用形態に対応することができる。図中,1,2,21,23の各符号は上記図5及び図6の同一符号の各部に対応し,説明を省略する。
図7の認証情報DB23には234と235の2つのテーブルが設けられ,234は各認証情報(id/pass)に対応してランクNo.が設定された認証情報テーブルであり,235は各ランクに対して制御可能な制御個所が設定されるランク情報テーブルである。この例では,ランク1は伝送装置全体(シェルフ単位,スロット単位に制御可)を管理する管理者(id1/pass1)に対して付与され,ランク2はシェルフ単位,スロット単位の制御まで実行可能な管理者(id2/pass2)に対し付与され,ランク3はスロット単位の制御だけが実行可能な管理者(id3/pass3)に付与され,上位層の管理者が,下位層の権限を含む運用形態に対応することができる。
図8は制御内容をランク付けて認証を行う実施例の構成を示し,上記図3,図4と同様に伝送装置で認証による制御を行う。この実施例では管理者にランクを設けて,上位/下位管理者の識別を利用した運用形態に対応することができる。図8に1,2,21,23の各符号は,上記図5〜図7に示す同一の各符号に対応する。
図8の認証情報DB23には236と237の2つのテーブルが設けられ,236は各認証情報(id/pass)に対応して制御個所と制御ランクが設定された認証情報テーブルであり,237は各制御ランクに対して実行可能な制御種別が設定された制御ランク情報テーブルである。この例では制御ランクに対し制御種別として「保守」,「構成」,「試験」,「監視」の4つの制御種別に分類され,その中の実行可能なものを「○」,実行不可のものを「×」として設定されている。
このように,認証情報DB23のレコードに制御種別の要素を持たせ,同一個所の制御でも,制御の内容によりアクセス制御を行うことができる。具体的には,管理者1(id1/pass1)が制御端末1の入力部から認証情報および制御指示(制御種別含む)を入力し,伝送装置2の認証部(図4の22)は,認証情報DB23内の認証情報テーブル236から制御ランクを検出して,その制御ランクを用いて制御ランク情報テーブル237から実行可能な制御種別と,制御端末1から入力された制御種別とを照合して,該管理者が指定した制御種別を実施できるかどうか判定する。該管理者が,指定された制御種別に対するアクセス権限がない場合は,その旨を制御端末1に通知し,アクセス権限がある場合は該制御を実施し,その結果を制御端末1へ通知する。なお,各制御ランクは,他の例と同様に制御個所単位に設定が可能で,図8の認証情報テーブル236に示す管理者4(id4/pass4)のように,SH=1に対する監視制御(アクセスランクC)のみ実行可能といった運用形態をとることができる。
このように上記図4に示す構成及び図5乃至図8に示す各実施例のように伝送装置側に認証部(図4の22),認証情報DB(図4の23)及び設定部(図4の24)を設けることにより,運用形態の変更を動的に行うことができる。そして,設定部では,制御端末の入力部から,認証情報DBの設定内容を入力し,伝送装置の通信部20を介して設定部24が受信する。該情報を受信した設定部24は認証情報DB23内の情報を更新する。また,この更新作業自体のセキュリティとしては,上記で示した図8の認証例を利用し,制御ランクなどによりアクセス制限をかけることが可能である。
図9は管理装置で認証を行う場合のネットワークの構成例を示し,ネットワークの管理装置(サーバ)と制御端末(クライアント)からなるクライアント・サーバ型のネットワーク管理システムを構成し,管理装置(サーバ)側でアクセス認証を行う。図10は図9の構成における管理装置(サーバ)と伝送装置を中心とする実施例の構成を示す。
図9において,1−1,1−2は上記図3の同一符号と同じで大容量ネットワークを制御する制御端末,小容量ネットワークを制御する制御端末,50は上記図12と同様の大容量ネットワーク,52−1は小容量ネットワークである。2a〜2hは大容量ネットワーク50を構成する伝送装置(大容量と表示)であり,上記図4の伝送装置と異なり認証機能(図4に示す認証部22,認証情報DB23及び設定部24)を備えない。20a〜20eは小容量ネットワーク52−1を構成する伝送装置(小容量と表示)であり,大容量ネットワークの伝送装置2a〜2hと同様に認証機能を備えない。3は管理装置(サーバ)である。
図10において,管理装置(サーバ)3内の30は通信部,31は認証部,32は認証情報データベース(DB),33は制御部,34は設定部である。また伝送装置2a〜2h及び伝送装置20a〜20eにはそれぞれ通信部20,制御部21が設けられ,制御対象として伝送装置2aだけ大容量ネットワークの機器に接続する大容量部インタフェース(IF)26−1,小容量ネットワークの機器に接続する小容量部インタフェース(IF)26−2の両方が設けられ,伝送装置2b〜2hには大容量部IF26−1が設けられ,伝送装置20a〜20eには小容量部IF26−2が設けられている。
管理者としては,上記図3,図4の場合と同様に大容量ネットワークの管理者(id1/pass1)と小容量ネットワークの管理者(id2/pass2)が存在する。管理装置には,あらかじめ認証情報DB32には図10に示すようなレコードが設定されている。すなわち,(1) は大容量ネットワークの管理者(id1/pass1),装置種別が大容量装置,装置IDは「1」,制御個所が大容量部,制御種別は全て(制限なくアクセス可能)となる認証情報レコードである。(2) は小容量ネットワークの管理者(id2/pass2),装置種別が大容量装置,装置ID「1」,制御個所(小容量部),制御種別は全てとなる認証情報レコードであり,(3) は大容量ネットワークの管理者(id1/pass1)が大容量装置で装置IDが「1」以外の全てであり,制御個所が全てで,全ての制御種別でアクセス可能となる認証情報レコードである。また,(4) は小容量ネットワークの管理者(id2/pass2)が全ての小容量装置に対して,全ての制御個所,全ての制御種別でアクセス可能となる認証情報レコードである。
この運用形態において,大容量ネットワークの管理者が制御端末1−1を介して認証を行うと,認証情報として「id1/pass1」,制御個所として大容量装置2aの大容量部となる制御指示を入力部10から入力して,管理装置(サーバ,以下単に管理装置という)3へ送信する。この情報を受信した管理装置3の通信部30は,管理装置の認証部31に認証要求を出力する。この要求を受けた管理装置3の認証部31は,認証情報DB32内の認証情報レコードと比較し,管理者の認証情報(id1/pass1)が制御指示(伝送装置2aの大容量部)に対してアクセス権限を有すると判定し,制御指示を管理装置3の制御部33に対して出力する。
管理装置3の制御部33では,制御指示に含まれる制御個所(伝送装置2a)から,制御を行う装置を判定し制御を実行する。伝送装置(大容量装置2a)の通信部20は,該装置の制御部21に対して制御情報を出力し,制御結果を該装置の通信部20を介して管理装置3の制御部33に通知する。管理装置3の制御部33は,その結果を管理装置3の通信部30を介して,制御端末1−1に通知する。また,小容量ネットワークの管理者(id2/pass2)が制御端末1−2から,大容量ネットワークへの制御を実施しようと試みた場合,管理装置の認証部では,通知された認証情報(id2/pass2)と,保持している認証情報DB32内のレコードと比較し,この管理者が大容量ネットワークへのアクセス権限がないと判定し,認証結果が否となる旨を管理装置3の通信部30を介して,制御端末1−2へ通知する。
このように,複数種別のネットワーク構成機器からなる複雑なネットワークシステムにおいて,管理装置3側で一括して認証情報を管理することにより,装置のグループ化,機能部単位のグループ化,ネットワーク構成にあわせて階層的な運用管理も実現可能となる。
上記の図3,図4(図5乃至図8を含む)で示したような伝送装置側での認証を行う構成と,図9,図10に示したような管理装置側での認証を行う構成とを備えるシステムを構成することができる。
図11は伝送装置側と管理装置側の両方に認証機能を備えたネットワークの構成例を示す。図中,1−1〜1−3,2−1〜2−8,202〜206は上記図3に示す同一符号と同じであり,大容量ネットワークを構成する伝送装置(大容量と表示)2−1〜2−8及び小容量ネットワークを構成する伝送装置(小容量と表示)202〜206(2−1を含む)はそれぞれに認証部,設定部,認証DB,制御部等を備えているが,図11では各伝送装置に設けられた認証情報DB23だけ示し,他の各部は図示省略されている。1−4は制御端末である。3は管理装置(サーバ)であり,ここにも図9に示す通信部30,認証部31,認証情報DB32,制御部33,設定部34等が設けられているが,図11では認証情報DB32だけ示し,他の各部は図示省略されている。
図11のネットワーク構成では,通常,管理者はクライアントである制御端末1−1,1−2から管理装置(サーバ)3を経由して,各伝送装置への制御を行う。また,管理者が伝送装置の設置された位置で保守(部品の交換等)を実行するような場合,伝送装置へ直接制御端末を接続して制御を実施する場合もある。この場合,通常利用している管理装置(サーバ)3側での認証と,各伝送装置での認証が異なってしまうと,運用上支障が生じる場合があり,特にセキュリティ上の問題が深刻となる。
そこで,管理装置3はオペレータの指示,もしくは定期的な自動指示にて,管理装置3で保持している認証情報と,伝送装置で保持している認証情報を比較判定し,その結果をオペレータに通知,もしくはアクセスの禁止処置をとり,セキュリティ管理を実施する。制御端末の入力部からの指示もしくは,定期的な指示により,管理装置の認証部は管理装置の制御部を介して,各伝送装置(例えば大容量装置(1))へ認証情報の収集指示を実施する。各伝送装置の通信部は,該収集指示を受信すると,伝送装置の認証部に認証情報を要求し,管理装置へ通知する。該認証情報を受信した管理装置の制御部は,管理装置の認証部に対して,該認証情報を通知し,管理装置の認証部では,自装置内で保持している認証情報レコードと,受信した伝送装置(大容量装置(1))の認証情報レコードとを比較し,制御個所,制御種別に対するアクセス管理者(id1/pass1)が一致しているか比較する。比較した結果,その旨を管理装置の通信部を介して制御端末へ通知し,セキュリティ運用上の問題があるか,否かを検出する。また,不一致を検出した場合は,そのままの運用を行うと,セキュリティ上支障が生じる場合があるため,認証情報の整合を実施する。例えば,管理装置(サーバ)3で保持している認証情報を,異なった設定がされている伝送装置(例えば,伝送装置2aの大容量部側)へ設定する場合を説明する。
認証情報を管理する管理者(IDとパスワードがidS/passSとする)が,制御端末1−1の入力部10から,誤って設定されている伝送装置へ,管理装置3の認証情報を設定する指示を送信する。該指示を受信した管理装置3の通信部(図10の30)は,認証部(図10の31)に対して整合要求(管理装置→伝送装置)を行い,管理装置3の認証部では,指定された伝送装置に関する認証情報(図11の例では,(1),(2) のレコード)を抽出し,管理装置の制御部33を介して,伝送装置(2aの大容量部)へ整合指示を出力する。この指示および前記認証情報を受信した伝送装置2a側の通信部(図4の20)は,伝送装置側の認証部(図4の22)に対して,認証情報の整合指示を行う。該指示を受信した伝送装置側の認証部(図4の22)は,認証情報DB(図4の23)の認証情報レコードを更新し,結果を通信部を介して,管理装置へ通知する。結果を受信した管理装置の制御部は,その結果を管理装置側の通信部を介して通知する。管理者は,その結果から,認証情報が整合され,セキュリティ運用上問題ないことを確認する。
逆に,伝送装置で保持している認証情報を,異なった設定がされている管理装置へ設定することも可能である。その場合,認証情報を管理する管理者(idS/passS)は,制御端末1−1の入力部10から,異なった設定がされている伝送装置から認証情報を収集し,管理装置の認証情報を更新する指示を出力する。この指示を受信した管理装置の通信部は,認証部に対して整合要求(伝送装置→管理装置)を行い,管理装置の認証部では,指定された伝送装置(例えば,2aの大容量部)へ整合指示を出力する。この指示を受信した伝送装置2a側の通信部は,伝送装置2a側の認証部に対して,認証情報の収集要求を行い,伝送装置側の認証部が,認証情報DBのレコードを通信部を介して管理装置へ通知する。該認証情報を受信した管理装置は,管理装置の認証部に対して認証情報を通知し,管理装置の認証部は,該認証情報を認証情報DB33の認証情報レコード内に設定(認証情報レコード(1),(2) )する。管理装置の認証部は,この設定結果を,通信部を介して制御端末へ通知する。管理者は,その結果から,認証情報が整合され,セキュリティ運用上問題ないことを確認する。このように,管理装置と各伝送装置と,マルチアクセスするようなネットワーク運用管理に対して,様々なセキュリティ形態を安定した運用で行うことが可能となる。
(付記1) 複数のネットワーク単位を構成する複数の伝送装置により構成されるネットワークシステムの管理方式において,前記各伝送装置はそれぞれ,前記ネットワークシステムに接続された制御端末から管理者の操作により発生する認証情報及び制御情報を受け取ると,前記認証情報についてチェックを行う認証部と,各管理者に割り当てられた認証情報とそれぞれに対して制御対象が設定された認証情報データベースとを備え,前記認証部は,前記受け取った認証情報及び制御情報について前記認証情報データベースの内容に適合すると判別されると前記制御情報による制御を実行するよう制御部に指示することを特徴とするネットワークシステムの管理方式。
(付記2) 付記1において,前記認証情報データベースの各管理者に割り当てられた認証情報に対して設定された制御対象として,制御個所及びその制御個所に対して実行可能な制御種別とが設定されることを特徴とするネットワークシステムの管理方式。
(付記3) 付記1において,前記認証情報データベースの各管理者に割り当てられた認証情報に対応する制御対象として複数のネットワークの中の一つのネットワーク,そのネットワーク内の特定の伝送装置,及び該伝送装置内の特定の機構について設定し,同一の制御対象について複数の管理者からのアクセスを可能とすることを特徴とするネットワークシステムの管理方式。
(付記4) 付記1において,前記認証情報データベースは,各認証情報に対してグループ番号を設定した認証情報テーブルと,各グループに対して制御可能な制御個所が複数個設定されたグループテーブルとで構成し,グループ単位でセキュリティの確保を行うことを特徴とするネットワークシステムの管理方式。
(付記5) 付記1において,前記認証情報データベースは,各認証情報に対して管理の階層番号が設定された認証情報テーブルと,各階層番号に対して制御可能な制御個所とそれぞれの親階層番号が設定された階層テーブルとで構成し,親階層でのセキュリティを配下の階層に引き継ぐことにより階層的なセキュリティの確保を行うことを特徴とするネットワークシステムの管理方式。
(付記6) 付記1において,伝送装置全体から各構成要素までの階層にランク付けし,前記認証情報データベースは,各認証情報に対応してランク番号が設定された認証情報データベースと,各制御個所に対して指定されたランク番号が設定されたランク情報テーブルとを備え,制御端末から受け取った認証情報から,前記認証情報データベースからランク番号を検出し,前記ランク情報テーブルから前記制御端末から受け取った制御情報の制御が可能か判定して,制御可能な場合だけ前記制御部による制御を行うことを特徴とするネットワークシステムの管理方式。
(付記7) 付記1において,前記認証情報データベースは,各認証情報に対して制御ランクを設定した認証情報テーブルと,各制御ランクに対して実行可能な制御種別を設定した制御種別テーブルとを備え,制御端末から認証情報と制御種別を含む制御情報を受け取ると,前記認証情報テーブルにより制御ランクを判別し,前記制御種別テーブルを参照して,前記受け取った制御種別の制御を実行できるか判別することを特徴とするネットワークシステムの管理方式。
(付記8) 複数のネットワーク単位を構成する複数の伝送装置とネットワークの各伝送装置を管理する管理装置により構成されるネットワークシステムの管理方式において,前記管理装置は,前記ネットワークシステムに接続された制御端末から管理者の操作により発生する認証情報及び伝送装置を指定した制御情報を受け取ると,前記認証情報についてチェックを行う認証部と,各管理者に割り当てられた認証情報とそれぞれに対して制御対象が設定された認証情報データベースとを備え,前記認証部は,前記受け取った認証情報及び制御情報について前記認証情報データベースの内容に適合すると判別されると前記制御情報による制御を指定された伝送装置に対して実行するよう制御部に指示することを特徴とするネットワークシステムの管理方式。
(付記9) 付記8において,前記請求項2乃至7の何れか一つの認証情報データベースを備え,前記認証部において前記認証情報データベースにより認証を行って,受け取った制御が可能か判別することを特徴とするネットワークシステムの管理方式。
(付記10) 付記8において,前記複数の伝送装置はそれぞれ,前記ネットワークに接続された制御端末から管理者の操作により発生する認証情報及び制御情報を受け取ると,前記認証情報についてチェックを行う認証部と,各管理者に割り当てられた認証情報とそれぞれに対して制御対象が設定された認証情報データベースとを備え,前記管理装置または各伝送装置の何れか一つに対して前記制御端末から管理者の操作により発生する認証情報及び制御情報を出力し,指定された前記管理装置または各伝送装置の何れか一つは,受け取った認証情報及び制御情報について自装置に備える認証情報データベースの内容に適合するか判別して,適合する前記制御情報による制御を実行するよう制御部に指示することを特徴とするネットワークシステムの管理方式。
本発明の第1の原理構成を示す図である。 本発明の第2の原理構成を示す図である。 伝送装置で認証を行う場合のネットワークの構成例を示す図である。 図3の構成における伝送装置を中心とする実施例の構成を示す図である。 グループ管理を利用した認証を行う実施例の構成を示す図である。 認証情報のレコードを階層的に構成して認証を行う実施例の構成を示す図である。 管理者をランク付けて認証を行う実施例の構成を示す図である。 制御内容をランク付けて認証を行う実施例の構成を示す図である。 管理装置で認証を行う場合のネットワークの構成例を示す図である。 図9の構成における管理装置と伝送装置を中心とする実施例の構成を示す図である。 伝送装置と管理装置の両方に認証機能を設けたネットワークの構成例を示す図である。 本発明の対象となるネットワークシステムの構成例を示す図である。 従来のネットワーク認証方式1を示す図である。 従来のネットワーク認証方式2を示す図である。 従来のネットワーク認証方式3を示す図である。
符号の説明
1 制御端末
10 入力部
11 認証情報付き制御指示
2 伝送装置
20 通信部
21 制御部
22 認証部
23 認証情報データベース(DB)
24 設定部
25 制御対象部

Claims (2)

  1. 管理者が異なる複数のネットワークに接続された複数のネットワークインタフェースを備える伝送装置であって,
    管理者を認証するための情報である認証情報と,当該管理者が制御可能なネットワークインタフェースである制御個所と,当該管理者が当該ネットワークインタフェースに対して実行可能な制御の種類である制御種別を対応付けて格納した認証情報データベースと,
    端末から認証情報と,制御個所と制御種別とを含む制御指示とをネットワークを介して受信すると,前記認証情報データベースに格納された管理者の認証情報とその管理者が制御可能な制御個所と制御種別とを,前記端末から受信した認証情報及び制御指示に含まれる制御個所と制御種別とを比較して一致または不一致を判別することにより前記管理者による前記制御指示が可能か否かを判別する認証と,
    前記認証前記受信した制御指示が可能であると判別した場合に,制御指示に含まれる制御個所に対して制御種別で指定された制御を実行する制御部とを備える
    ことを特徴とする伝送装置。
  2. 管理者が異なる複数のネットワークに接続された複数のネットワークインタフェースを備える伝送装置が接続されたネットワークシステムを管理する管理装置であって,
    管理者を認証するための情報である認証情報と,当該管理者が制御可能な伝送装置を識別するための情報である伝送装置識別情報と,当該伝送装置において当該管理者が制御可能なネットワークインタフェースである制御個所と,当該管理者が当該ネットワークインタフェースに対して実行可能な制御の種類である制御種別を対応付けて格納した認証情報データベースと,
    端末から管理者の認証情報と,伝送装置識別情報と制御個所と制御種別とを含む制御指示とをネットワークを介して受信すると,前記認証情報データベースに格納された管理者の認証情報とその管理者が制御可能な伝送装置に対応する伝送装置識別情報と制御個所と制御種別とを,前記端末から受信した認証情報及び制御指示に含まれる伝送装置識別情報と制御個所と制御種別とを比較して一致または不一致を判別することにより前記管理者による前記制御指示が可能か否かを判別する認証部と,
    前記認証部前記受信した制御指示が可能であると判別した場合に,該制御指示に含まれる伝送装置識別情報に対応する伝送装置に対し,制御指示に含まれる制御個所に対して制御種別で指定された制御を実行するための通知をネットワークを介して行う制御部とを備える
    ことを特徴とする管理装置。
JP2003287392A 2003-08-06 2003-08-06 ネットワークシステムの伝送装置及び管理装置 Expired - Fee Related JP4481604B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003287392A JP4481604B2 (ja) 2003-08-06 2003-08-06 ネットワークシステムの伝送装置及び管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003287392A JP4481604B2 (ja) 2003-08-06 2003-08-06 ネットワークシステムの伝送装置及び管理装置

Publications (2)

Publication Number Publication Date
JP2005056219A JP2005056219A (ja) 2005-03-03
JP4481604B2 true JP4481604B2 (ja) 2010-06-16

Family

ID=34366381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003287392A Expired - Fee Related JP4481604B2 (ja) 2003-08-06 2003-08-06 ネットワークシステムの伝送装置及び管理装置

Country Status (1)

Country Link
JP (1) JP4481604B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074682A (ja) * 2005-09-09 2007-03-22 Fujitsu Ltd ネットワーク中継方法及び装置
JP4592623B2 (ja) * 2006-03-14 2010-12-01 富士通株式会社 通信システム
JP2008065662A (ja) * 2006-09-08 2008-03-21 Pfu Ltd システムアカウント管理装置
JP4753839B2 (ja) * 2006-11-08 2011-08-24 中国電力株式会社 監視制御システム
JP6076164B2 (ja) * 2013-03-22 2017-02-08 京セラ株式会社 制御システム、機器、制御装置及び制御方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916523A (ja) * 1995-06-30 1997-01-17 Fujitsu Ltd セキュリティチェックシステム
JPH1028144A (ja) * 1996-07-12 1998-01-27 Hitachi Ltd アクセス制御機能付きネットワーク構成方式
JPH11163861A (ja) * 1997-08-27 1999-06-18 Northern Telecom Ltd 再利用を援助する管理システムのアーキテクチャ及びその構築方法
WO2000060829A1 (fr) * 1999-04-05 2000-10-12 Fujitsu Limited Procede et appareil permettant de proteger le systeme de maintenance d'un dispositif de transmission contre les ouvertures de session non autorisees
JP2001243194A (ja) * 2000-02-25 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> カスタマーネットワーク管理サービス提供方法及び装置
JP2002140235A (ja) * 2000-11-02 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法及び装置並びにそのプログラムの記録媒体
JP2003015972A (ja) * 2001-06-27 2003-01-17 Hitachi Ltd システム管理装置およびシステム管理方法
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP2003122650A (ja) * 2001-10-15 2003-04-25 Matsushita Electric Ind Co Ltd ネットワーク管理システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0916523A (ja) * 1995-06-30 1997-01-17 Fujitsu Ltd セキュリティチェックシステム
JPH1028144A (ja) * 1996-07-12 1998-01-27 Hitachi Ltd アクセス制御機能付きネットワーク構成方式
JPH11163861A (ja) * 1997-08-27 1999-06-18 Northern Telecom Ltd 再利用を援助する管理システムのアーキテクチャ及びその構築方法
WO2000060829A1 (fr) * 1999-04-05 2000-10-12 Fujitsu Limited Procede et appareil permettant de proteger le systeme de maintenance d'un dispositif de transmission contre les ouvertures de session non autorisees
JP2001243194A (ja) * 2000-02-25 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> カスタマーネットワーク管理サービス提供方法及び装置
JP2002140235A (ja) * 2000-11-02 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法及び装置並びにそのプログラムの記録媒体
JP2003015972A (ja) * 2001-06-27 2003-01-17 Hitachi Ltd システム管理装置およびシステム管理方法
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP2003122650A (ja) * 2001-10-15 2003-04-25 Matsushita Electric Ind Co Ltd ネットワーク管理システム

Also Published As

Publication number Publication date
JP2005056219A (ja) 2005-03-03

Similar Documents

Publication Publication Date Title
US7343410B2 (en) Automated creation of application data paths in storage area networks
US7418702B2 (en) Concurrent web based multi-task support for control management system
US8533814B2 (en) Networked physical security access control system and method
JP4692251B2 (ja) アクセスを提供するコンピュータシステム及びその管理方法
US7693970B2 (en) Secured shared storage architecture
US7444395B2 (en) Method and apparatus for event handling in an enterprise
CN100382508C (zh) 用于配置网络结构的网络特征的装置、系统和方法
EP1168752A1 (en) Access control in client-sever systems
WO2006102515A1 (en) Security control verification and monitoring subsystem for use in a computer information database system
WO2005022367A1 (en) System and method for managing access entitlements in a computing network
CN101099132A (zh) 提交给网格环境的网格作业使用前的资源功能性验证
US20100306334A1 (en) Systems and methods for integrated console management interface
US7657945B2 (en) Systems and arrangements to adjust resource accessibility based upon usage modes
US20060259955A1 (en) Attribute-based allocation of resources to security domains
JP4481604B2 (ja) ネットワークシステムの伝送装置及び管理装置
CN111935195B (zh) 分布式系统管理方法、装置、存储介质和分布式管理系统
KR102206847B1 (ko) 하이브리드 보안 시스템 및 통합보안방법
Romanov et al. Principles of building modular control plane in software-defined network
US11483400B2 (en) Highly available virtual internet protocol addresses as a configurable service in a cluster
JP6767016B2 (ja) ネットワーク機器の識別方法、ネットワーク機器の識別システム、ネットワーク機器の識別装置
US11567466B1 (en) Building management system with adaptive edge processing
US20240004357A1 (en) Building management system with flexible gateway configuration
Romanov et al. Construction and Methods for Solving Problems at the SDN Control Level
EP1385301B1 (en) Generation of user-specific setting data
US7873674B2 (en) Plural/alternate files registry creation and management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090427

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090427

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees