JP5143199B2 - ネットワーク中継装置 - Google Patents
ネットワーク中継装置 Download PDFInfo
- Publication number
- JP5143199B2 JP5143199B2 JP2010186829A JP2010186829A JP5143199B2 JP 5143199 B2 JP5143199 B2 JP 5143199B2 JP 2010186829 A JP2010186829 A JP 2010186829A JP 2010186829 A JP2010186829 A JP 2010186829A JP 5143199 B2 JP5143199 B2 JP 5143199B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- switch
- external device
- port
- frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 96
- 238000012545 processing Methods 0.000 claims description 67
- 230000008569 process Effects 0.000 claims description 57
- 241000700605 Viruses Species 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 68
- 238000010586 diagram Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 230000006872 improvement Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 108010000126 Gabolysat PC60 Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ネットワーク中継装置であって、
外部装置が接続されるとともに、接続された前記外部装置に対して行うべき認証の種類が予め対応づけられている複数のポートと、
前記ネットワーク中継装置に前記外部装置が接続された際に、前記外部装置が接続されたポートに対して予め定められた前記認証の種類に従って、前記外部装置との間で必要な認証を行う認証処理部と、
フレームを受信したポートに対して予め定められた前記認証の種類が第1の認証種類である場合は、受信フレームを中継するとともに、フレームを受信したポートに対して予め定められた前記認証の種類が第2の認証種類である場合は、前記認証処理部による認証が成功した場合に受信フレームを中継する中継処理部と、
を備える、ネットワーク中継装置。
このような構成にすれば、中継処理部は、フレームを受信したポートに対して予め定められた認証の種類が第1の認証種類の場合は、外部装置からの受信フレームを中継し、フレームを受信したポートに対して予め定められた認証の種類が第2の認証種類の場合は、接続された外部装置の認証が成功した場合に、外部装置からの受信フレームを中継するため、ネットワーク中継装置において、セキュリティの向上と利便性を両立させることができる。
適用例1記載のネットワーク中継装置であって、さらに、
前記認証の種類として前記第1の認証種類が対応付けられているポートに接続された前記外部装置からの受信フレームを監視するセキュリティ管理部を備える、ネットワーク中継装置。
このような構成にすれば、認証の種類として第1の認証種類が対応付けられているポートに接続された外部装置からの受信フレームを監視するセキュリティ管理部を備えるため、ネットワーク中継装置において、セキュリティの向上を図ることができる。
適用例1または2記載のネットワーク中継装置であって、
前記セキュリティ管理部は、さらに、
前記認証の種類として前記第1の認証種類が対応付けられているポートに接続された前記外部装置からの受信フレームに、コンピュータウィルスが含まれるか否かを検出する、ネットワーク中継装置。
このような構成にすれば、セキュリティ管理部は、認証の種類として第1の認証種類が対応付けられているポートに接続された外部装置からの受信フレームに、コンピュータウィルスが含まれるか否かを検出するため、ネットワーク中継装置において、セキュリティの向上を図ることができる。
適用例1ないし3のいずれか一項記載のネットワーク中継装置であって、
前記セキュリティ管理部は、さらに、
前記外部装置が接続された際に、前記認証の種類として前記第1の認証種類が対応付けられているポートに接続された前記外部装置と、前記認証の種類として前記第2の認証種類が対応付けられているポートに接続された前記外部装置とに対して、異なる仮想ネットワークの識別子を送信する、ネットワーク中継装置。
このような構成にすれば、セキュリティ管理部は、外部装置が接続された際に、認証の種類として第1の認証種類が対応付けられているポートに接続された外部装置と、認証の種類として第2の認証種類が対応付けられているポートに接続された外部装置とに対して、異なる仮想ネットワークの識別子を送信するため、ネットワーク中継装置において、セキュリティの向上を図ることができる。
適用例1ないし4のいずれか一項記載のネットワーク中継装置であって、さらに、
前記中継処理部が前記受信フレームの中継可否を決定する際に用いる情報であって、前記受信フレームに含まれる情報を用いて中継可能なフレームを特定することができるように構成されている第1の許可リストを備え、
前記中継処理部は、さらに、
前記第1の許可リストに規定された内容を変更する認証情報管理部を含む、ネットワーク中継装置。
このような構成にすれば、中継処理部は、受信フレームに含まれる情報を用いて中継可能なフレームを特定することができるように構成されている第1の許可リストを用いて受信フレームの中継可否を決定し、認証情報管理部は、第1の許可リストに規定された内容を変更するため、ネットワーク中継装置において、セキュリティの向上を図ることができる。
適用例5記載のネットワーク中継装置であって、
前記認証情報管理部は、
前記認証の種類として前記第1の認証種類が対応付けられているポートに前記外部装置が接続された場合に、前記外部装置からの受信フレームを中継可能とするように前記第1の許可リストに規定された内容を変更し、
前記認証の種類として前記第2の認証種類が対応付けられているポートに前記外部装置が接続され、前記認証処理部による認証が成功した場合に、前記外部装置からの受信フレームを中継可能とするように前記第1の許可リストに規定された内容を変更する、
ネットワーク中継装置。
このような構成にすれば、認証情報管理部は、認証の種類として第1の認証種類が対応付けられているポートに外部装置が接続された場合に、外部装置からの受信フレームを中継可能とするように第1の許可リストに規定された内容を変更し、認証の種類として第2の認証種類が対応付けられているポートに外部装置が接続され、認証が成功した場合に、外部装置からの受信フレームを中継可能とするように第1の許可リストに規定された内容を変更するため、ネットワーク中継装置において、セキュリティの向上と利便性を両立させることができる。
適用例5または6記載のネットワーク中継装置であって、
前記認証情報管理部は、さらに、
前記第1の許可リストを変更した場合は、前記ネットワーク中継装置に接続されている他のネットワーク中継装置に対して、前記第1の許可リストの内容を送信する、ネットワーク中継装置。
このような構成にすれば、認証情報管理部は、第1の許可リストを変更した場合は、ネットワーク中継装置に接続されている他のネットワーク中継装置に対して、第1の許可リストの内容を送信するため、ネットワーク中継装置において、さらに利便性の向上を図ることができる。
(A−1)装置構成:
図1は、本発明の一実施例としてのネットワーク中継装置および端末の概略構成を示す説明図である。ネットワーク中継装置(以降、「スイッチ」とも呼ぶ。)100は、いわゆるレイヤ2スイッチであり、MACアドレスによるフレームの中継を行う機能を有する。また、スイッチ100は、5つのポートP501〜P505を備えている。ポートには外部装置(例えば、PCや他のスイッチ)が接続される。
図3は、認証方法リスト410の一例を示す説明図である。認証方法リスト410は、ポート番号フィールドと、認証の種類フィールドと、MAC認証フィールドとを含んでいる。ポート番号フィールドの各エントリには、スイッチ100が備える全てのポートについての識別子が格納されている。
・認証の種類がNo Authに設定されたポートからの受信フレームに対しては、MACアドレス認証を行う。
・認証の種類がNo Authに設定されたポートからの受信フレームに対しては、後述のセキュリティ管理処理が施される。
・認証の種類がOpenに設定されたポートからの受信フレームに対しては、MACアドレス認証を行わない。
・認証の種類がOpenに設定されたポートからの受信フレームに対しては、セキュリティ管理処理を施さない。
図5は、フレーム受信時処理の手順を示すフローチャートである。中継処理部210は、ポートP501〜P505のいずれかを介してフレームを受信したか否かを判定する(ステップS10)。フレームを受信していない場合(ステップS10:NO)、ステップS10へ戻る。フレームを受信した場合(ステップS10:YES)、中継処理部210は、受信フレームはEAPフレームか否かを判定する(ステップS12)。具体的には、例えば、中継処理部210は、受信フレームのヘッダに含まれるイーサタイプから判断される受信フレームのタイプがEAPOLである場合、EAPフレームを受信したと判定することができる。
以下では、スイッチ100に対して、新たな外部装置として端末(例えば、PC)が接続された場合について説明する。
(A−4−1)No Authイニシャル処理:
図6は、スイッチ100に新たな外部装置(PC30)が接続された場合であって、No Authイニシャル処理(図5:ステップS32)が行われる際の様子を示す説明図である。スイッチ100の構成は図1で説明した通りである。スイッチ100のうち、認証の種類がNo Authであるポート(例えば、ポートP503)に新たな外部装置(例えば、PC30、MACアドレスMAC_PC30)が接続された場合について考える。
・例えば、セキュリティ管理部250は、認証の種類がNo Authであるポートに接続された外部装置からの受信フレームに対してコンピュータウィルスが含まれるか否かを検出するためのウィルススキャンを実施することができる。例えば、受信フレームからコンピュータウィルスを検出した場合、セキュリティ管理部250は、当該受信フレームを中継せずに破棄することができる。また、受信フレーム破棄の際、スイッチ100の管理者に対してコンピュータウィルスを検出した旨を通知してもよい。
・例えば、セキュリティ管理部250は、認証の種類がNo Authであるポートに接続された外部装置のMACアドレスを、スイッチ100のRAM400や、他の記憶媒体(例えば、図示しないフラッシュROM、ハードディスク等)に記憶しておき、スイッチ100を含むネットワーク内部で問題が発生した場合などに参照可能な構成としておくことができる。
・例えば、セキュリティ管理部250は、No Authイニシャル処理が行われた際に、許可リスト420に対して新しく追加した外部装置の情報(例えば、PC30のMACアドレスや、PC30のユーザ名、パスワード等)を、電子メール等を用いて、スイッチ100の管理者に通知してもよい。
図8は、スイッチ100に新たな外部装置(PC40)が接続された場合であって、認証処理(図5:ステップS16)が行われる際の様子を示す説明図である。スイッチ100の構成は図1で説明した通りである。スイッチ100のうち、認証の種類がEAPであるポート(例えば、ポートP504)に新たな外部装置(例えば、PC40、MACアドレスMAC_PC40)が接続された場合について考える。
以下では、スイッチ100に対して、新たな外部装置として他のスイッチが接続された場合について説明する。
図11は、スイッチ100に新たな外部装置(他のスイッチ100X)が接続された場合であって、No Authイニシャル処理(図5:ステップS32)が行われる際の様子を示す説明図である。スイッチ100の構成は、許可リスト420に格納されている内容が図10に示した内容である点を除いては、図1に示したスイッチ100と同様である。
認証の種類が「EAP」に設定されたポートに対して外部装置としての他のスイッチが接続された場合であっても、外部装置として端末が接続された場合と同様の処理(具体的には、図8および図9で説明した処理)を行い、同様の効果を得ることができる。詳細な説明は省略する。
本発明の第2実施例では、第1実施例で説明したネットワーク中継装置において、さらに、VLAN(Virtual LAN)を使用したセキュリティ管理が可能な構成について説明する。以下では、第1実施例と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施例と同様の構成部分については先に説明した第1実施例と同様の符号を付し、その詳細な説明を省略する。
図12は、第2実施例におけるスイッチ100aの構成を概略的に示す説明図である。図2に示したスイッチ100との違いは、中継処理部210に代えて中継処理部210aを備える点と、認証情報管理部220に代えて認証情報管理部220aを備える点と、セキュリティ管理部250に代えてセキュリティ管理部250aを備える点と、RAM400に代えてRAM400aを備える点のみであり、他の構成については第1実施例と同じである。中継処理部210a、認証情報管理部220a、セキュリティ管理部250aの機能についての詳細は後述する。RAM400aは、図3で説明した認証方法リスト410と、図4で説明した許可リスト420とに加えて、VLAN定義情報430と、デフォルトVLAN情報440とを備えている。
図13は、VLAN定義情報430の一例を示す説明図である。第1の仮想ネットワーク定義情報としてのVLAN定義情報430は、ポート番号フィールドと、VLAN IDフィールドとを含んでいる。ポート番号フィールドの各エントリには、スイッチ100aが備える全てのポートについての識別子が格納されている。VLAN IDフィールドには、ポート番号フィールドに格納されている各ポートに対して割り当てられている仮想ネットワークの識別子(VLAN ID)が格納されている。
第2実施例におけるフレーム受信時処理については、図5で説明したものと同様である。ただし、中継処理部210aは、第1の仮想ネットワークの定義情報としてのVLAN定義情報430に従って、スイッチ100aに直接的、または他のスイッチ等を介して間接的に接続される外部装置における仮想的なサブネットワーク(VLAN)を構築することができる。具体的には、中継処理部210aは、フレーム中継処理(図5:ステップS28)において、VLAN定義情報430を参照することにより、異なるVLANの識別子が割り当てられたポートは異なるサブネットに所属するものとして、フレームの中継処理を行う。すなわち、図13に示したVLAN定義情報430によれば、図1のPC10と、PC20とは、同じVLANに所属するため、中継処理部210によって同じサブネットに所属するものとして取り扱われる。この結果、スイッチ100は、PC10と、PC20との間におけるパケットの中継を行う。
以下では、スイッチ100aに対して、新たな外部装置として端末(例えば、PC)が接続された場合について説明する。
(B−4−1)No Authイニシャル処理:
図15は、第2実施例におけるスイッチ100aに新たな外部装置(PC30)が接続された場合であって、No Authイニシャル処理(図5:ステップS32)が行われる際の様子を示す説明図である。スイッチ100aの構成は図1および図12で説明した通りである。スイッチ100aのうち、認証の種類がNo Authであるポート(例えば、ポートP503)に新たな外部装置(例えば、PC30、MACアドレスMAC_PC30)が接続された場合について考える。
第2実施例における認証処理では、図9で説明した認証処理のステップS216に代えて、図16で説明したステップS200と、S202と同様の処理を行えばよい。なお、認証処理が行われる場合はすなわち、対応する認証の種類は「EAP」である。このため、図14で説明したデフォルトVLAN情報440に基づくと、図16のステップS200と同様の処理において、セキュリティ管理部250aが送信するVLAN IDは「1」となる。
スイッチ100aに対して新たな外部装置として他のスイッチが接続された場合も、外部装置として端末が接続された場合と同様の処理を行い、同様の効果を得ることができる。詳細な説明は省略する。
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲で種々の構成を採ることができる。例えば、ソフトウェアによって実現した機能は、ハードウェアによって実現するものとしてもよい。そのほか、以下のような変形が可能である。
上記実施例では、ネットワーク中継装置の構成について説明した。しかし、上記実施例で示したネットワーク中継装置の構成はあくまで一例であり、任意の構成を採用することができる。例えば、その構成要素の一部を省略したり、更なる構成要素を付加したりする変形が可能である。
上記実施例におけるスイッチは、受信したフレームのMACアドレス認証を行うためのMACアドレス認証部と、外部装置が接続された際に、接続された外部装置との間で認証を行うためのEAP認証部とを備える(すなわち、RADIUS(Remote Authentication Dial-In User Service)機能を内蔵する)構成とした。しかし、専用のRADIUSサーバをスイッチとは別に設け、外部のRADIUSサーバにおいて、実際のMACアドレス認証や、接続された外部装置認証を行う構成としてもよい。専用のRADIUSサーバをスイッチとは別に設ける場合、MACアドレス認証部と、EAP認証部は、RADIUSサーバに対して認証要求を送信し、その応答としての認証結果を得ることによって、MACアドレス認証部およびEAP認証部として機能する。
上記実施例では、認証方法リスト、許可リスト、VLAN定義情報、デフォルトVLAN情報の一例を示した。しかし、これらのテーブルはあくまで一例であり、発明の要旨を逸脱しない範囲において任意に定めることができる。例えば、上記に例示したフィールド以外のフィールドを備えるものとしても良い。また、各テーブルには、ダイレクトマップ方式を用いることも可能である。さらに、利用者が各テーブルをコンフィギュレーション可能な構成とすることも好ましい。
100X…スイッチ
100Z…スイッチ
100a…スイッチ
200…CPU
210…中継処理部
210a…中継処理部
220…認証情報管理部
220a…認証情報管理部
230…MACアドレス認証部
240…EAP認証部
250…セキュリティ管理部
250a…セキュリティ管理部
300…ROM
400…RAM
410…認証方法リスト
420…許可リスト
430…VLAN定義情報
440…デフォルトVLAN情報
500…有線通信インタフェース
P501〜P505…ポート
Claims (5)
- ネットワーク中継装置であって、
外部装置が接続されるとともに、接続された前記外部装置に対して行うべき認証の種類が予め対応づけられている複数のポートと、
前記ネットワーク中継装置に前記外部装置が接続された際に、前記外部装置が接続されたポートに対して予め定められた前記認証の種類に従って、前記外部装置との間で必要な認証を行う認証処理部と、
前記ネットワーク中継装置が受信したフレームである受信フレームについて、前記認証の種類として第1の認証種類または第2の認証種類が対応付けられているポートからの受信フレームの中継可否を決定し、中継可である前記受信フレームを中継すると共に、前記認証の種類として第3の認証種類が対応付けられているポートからの受信フレームを中継する中継処理部と、
前記中継処理部が前記受信フレームの中継可否を決定する際に用いる情報であって、前記受信フレームに含まれる情報を用いて中継可能なフレームを特定することができるように構成されている第1の許可リストと、
を備え、
前記中継処理部は、さらに、
前記認証の種類として前記第1の認証種類が対応付けられているポートに前記外部装置が接続された場合に、前記外部装置からの受信フレームを中継可能とするように前記第1の許可リストに規定された内容を変更すると共に、前記認証の種類として前記第2の認証種類が対応付けられているポートに前記外部装置が接続され、前記認証処理部による認証が成功した場合に、前記外部装置からの受信フレームを中継可能とするように前記第1の許可リストに規定された内容を変更する認証情報管理部を含む、ネットワーク中継装置。 - 請求項1記載のネットワーク中継装置であって、さらに、
前記認証の種類として前記第1の認証種類が対応付けられているポートに接続された前記外部装置からの受信フレームを監視するセキュリティ管理部を備える、ネットワーク中継装置。 - 請求項2記載のネットワーク中継装置であって、
前記セキュリティ管理部は、さらに、
前記認証の種類として前記第1の認証種類が対応付けられているポートに接続された前記外部装置からの受信フレームに、コンピュータウィルスが含まれるか否かを検出する、ネットワーク中継装置。 - 請求項2または3記載のネットワーク中継装置であって、
前記セキュリティ管理部は、さらに、
前記外部装置が接続された際に、前記認証の種類として前記第1の認証種類が対応付けられているポートに接続された前記外部装置と、前記認証の種類として前記第2の認証種類が対応付けられているポートに接続された前記外部装置とに対して、異なる仮想ネットワークの識別子を送信する、ネットワーク中継装置。 - 請求項1ないし4のいずれか一項記載のネットワーク中継装置であって、
前記認証情報管理部は、さらに、
前記第1の許可リストを変更した場合は、前記ネットワーク中継装置に接続されている他のネットワーク中継装置に対して、前記第1の許可リストの内容を送信する、ネットワーク中継装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010186829A JP5143199B2 (ja) | 2010-08-24 | 2010-08-24 | ネットワーク中継装置 |
CN2011102435432A CN102377568A (zh) | 2010-08-24 | 2011-08-22 | 网络中继装置及帧的中继的控制方法 |
US13/215,248 US20120054358A1 (en) | 2010-08-24 | 2011-08-23 | Network Relay Device and Frame Relaying Control Method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010186829A JP5143199B2 (ja) | 2010-08-24 | 2010-08-24 | ネットワーク中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012049589A JP2012049589A (ja) | 2012-03-08 |
JP5143199B2 true JP5143199B2 (ja) | 2013-02-13 |
Family
ID=45698622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010186829A Active JP5143199B2 (ja) | 2010-08-24 | 2010-08-24 | ネットワーク中継装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120054358A1 (ja) |
JP (1) | JP5143199B2 (ja) |
CN (1) | CN102377568A (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8892696B1 (en) | 2012-03-08 | 2014-11-18 | Juniper Networks, Inc. | Methods and apparatus for automatic configuration of virtual local area network on a switch device |
US10382228B2 (en) * | 2014-06-26 | 2019-08-13 | Avago Technologies International Sales Pte. Limited | Protecting customer virtual local area network (VLAN) tag in carrier ethernet services |
US9497025B2 (en) * | 2014-09-20 | 2016-11-15 | Innovasic Inc. | Ethernet interface module |
CN109495431B (zh) * | 2017-09-13 | 2021-04-20 | 华为技术有限公司 | 接入控制方法、装置和系统、以及交换机 |
CN108388496A (zh) * | 2018-01-23 | 2018-08-10 | 晶晨半导体(上海)股份有限公司 | 一种系统日志的收集方法 |
JP6973122B2 (ja) * | 2018-01-26 | 2021-11-24 | トヨタ自動車株式会社 | 車載ネットワークシステム |
US11870777B2 (en) * | 2018-05-18 | 2024-01-09 | Mitsubishi Electric Corporation | Relay device and communication system |
US10834056B2 (en) * | 2018-07-31 | 2020-11-10 | Ca, Inc. | Dynamically controlling firewall ports based on server transactions to reduce risks |
KR20200104043A (ko) * | 2019-02-26 | 2020-09-03 | 삼성전자주식회사 | 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법 |
JP7433624B2 (ja) | 2019-11-29 | 2024-02-20 | 有限会社マック | 遠隔操作システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127270A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Cable Ltd | ネットワーク機器の認識方法 |
WO2001037517A2 (en) * | 1999-11-03 | 2001-05-25 | Wayport, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
FR2818063B1 (fr) * | 2000-12-12 | 2003-05-23 | Cit Alcatel | Procede pour permettre la mobilite d'un terminal sans fil, dans un reseau local conforme a la norme ieee 802.1 q, et dispositif d'interface radio pour la mise en oeuvre de ce procede |
JP4125109B2 (ja) * | 2002-12-12 | 2008-07-30 | 富士通株式会社 | インターフェース装置,sonet多重分離装置,伝送システムおよびフレーム伝送方法 |
DE10319323B3 (de) * | 2003-04-29 | 2004-12-16 | Siemens Ag | Verfahren zur automatischen Konfiguration einer Kommunikationseinrichtung |
CN101371525A (zh) * | 2005-10-05 | 2009-02-18 | 北方电讯网络有限公司 | 提供商骨干桥接-提供商骨干传输网际互连 |
US7660291B2 (en) * | 2005-12-01 | 2010-02-09 | Via Technologies Inc. | Method for processing packets of a VLAN in a network switch |
US8281371B1 (en) * | 2007-04-30 | 2012-10-02 | Juniper Networks, Inc. | Authentication and authorization in network layer two and network layer three |
JP2009065610A (ja) * | 2007-09-10 | 2009-03-26 | Oki Electric Ind Co Ltd | 通信システム |
JP4892745B2 (ja) * | 2008-03-26 | 2012-03-07 | Necフィールディング株式会社 | 認証スイッチの接続を認証する装置及びその方法 |
US20100146599A1 (en) * | 2008-12-10 | 2010-06-10 | Broadcom Corporation | Client-based guest vlan |
-
2010
- 2010-08-24 JP JP2010186829A patent/JP5143199B2/ja active Active
-
2011
- 2011-08-22 CN CN2011102435432A patent/CN102377568A/zh active Pending
- 2011-08-23 US US13/215,248 patent/US20120054358A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20120054358A1 (en) | 2012-03-01 |
CN102377568A (zh) | 2012-03-14 |
JP2012049589A (ja) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5143199B2 (ja) | ネットワーク中継装置 | |
US10728246B2 (en) | Service driven split tunneling of mobile network traffic | |
JP5062967B2 (ja) | ネットワークアクセス制御方法、およびシステム | |
JP5106599B2 (ja) | ネットワーク中継装置 | |
US20200092254A1 (en) | Systems and methods for micro network segmentation | |
US10212160B2 (en) | Preserving an authentication state by maintaining a virtual local area network (VLAN) association | |
JP5660202B2 (ja) | コンピュータシステム、コントローラ、及びネットワークアクセスポリシ制御方法 | |
US9215237B2 (en) | Communication system, control device, communication method, and program | |
US8713087B2 (en) | Communication system, authentication device, control server, communication method, and program | |
US11297058B2 (en) | Systems and methods using a cloud proxy for mobile device management and policy | |
JP5143198B2 (ja) | ネットワーク中継装置 | |
US20020016858A1 (en) | Communication apparatus for routing or discarding a packet sent from a user terminal | |
US20120331530A1 (en) | Authentication and authorization in network layer two and network layer three | |
JP2009508403A (ja) | 準拠性に基づくダイナミックネットワーク接続 | |
US11277746B2 (en) | Systems and method for micro network segmentation | |
US8254882B2 (en) | Intrusion prevention system for wireless networks | |
US11316935B2 (en) | Systems and method for micro network segmentation | |
Benzekki et al. | Devolving IEEE 802.1 X authentication capability to data plane in software‐defined networking (SDN) architecture | |
JP2015050496A (ja) | 通信システム及び認証スイッチ | |
KR20070102830A (ko) | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 | |
KR20170038568A (ko) | Sdn 컨트롤러 및 sdn 컨트롤러에서의 스위치 식별 방법 | |
JP2008033831A (ja) | 通信装置及び通信制御プログラム | |
US20080077972A1 (en) | Configuration-less authentication and redundancy | |
KR100888979B1 (ko) | 사용자 인증에 기반한 네트워크 접속 관리 시스템 및 방법 | |
CN108667832A (zh) | 基于配置信息的认证方法、服务器、交换机和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5143199 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |